26
COLECCIÓN SOCIEDAD Y DERECHO Derecho Informático Victoria M. M. Rodríguez Hauschildt APLICACION TRIBUTARIA S.A.

derecho informatico final - Aplicacion Tributariadatos.aplicacion.com.ar/previews/2007/...derecho_informatico_previe… · informatico Derecho Aires: Buenos - ed. º 1 – 2007. Tributaria,

  • Upload
    others

  • View
    7

  • Download
    0

Embed Size (px)

Citation preview

COLECCIÓN SOCIEDAD Y DERECHO

Derecho

Informático

Victoria M. M. Rodríguez Hauschildt

APLICACION TRIBUTARIA S.A.

COLECCIÓN SOCIEDAD Y DERECHO

Derecho

Informático

Victoria M. M. Rodríguez Hauschildt

APLICACION TRIBUTARIA S.A.

APLICACION TRIBUTARIA S.A.

Viamonte 1546 Piso 2º Of. 200(1055) CIUDAD AUTÓNOMA DE BUENOS AIRES

Telefax: 4374-5418/6692/8855

E-mail: [email protected]: http://www.aplicacion.com.ar

Rodríguez Hauschildt, Victoria M. M.Derecho informatico – 1º ed. - Buenos Aires:Aplicación Tributaria, 2007.304 p. ; 21x15 cm.ISBN 978-987-1099-68-91. Derecho Informático. I. TítuloCDD 343.099 9Fecha de catalogación: 29/01/2007

©COPYRIGHT 2007 BY APLICACION TRIBUTARIA S.A.1º Edición, Febrero de 2007I.S.B.N.: 978-987-1099-68-9

PROHIBIDA SU REPRODUCCIÓN TOTAL O PARCIAL PORCUALQUIER MEDIO, YA FUERE MECÁNICO, ELECTRÓNICO,ETCÉTERA, SIN AUTORIZACIÓN ESCRITA DEL AUTOR Y DEL

EDITOR

Este libro se terminó de imprimir en Febrero de 2007 enAPLICACIÓN TRIBUTARIA S.A.

Viamonte 1550Ciudad Autónoma de Buenos Aires

APLICACION TRIBUTARIA S.A.

Viamonte 1546 Piso 2º Of. 200(1055) CIUDAD AUTÓNOMA DE BUENOS AIRES

Telefax: 4374-5418/6692/8855

E-mail: [email protected]: http://www.aplicacion.com.ar

Rodríguez Hauschildt, Victoria M. M.Derecho informatico – 1º ed. - Buenos Aires:Aplicación Tributaria, 2007.304 p. ; 21x15 cm.ISBN 978-987-1099-68-91. Derecho Informático. I. TítuloCDD 343.099 9Fecha de catalogación: 29/01/2007

©COPYRIGHT 2007 BY APLICACION TRIBUTARIA S.A.1º Edición, Febrero de 2007I.S.B.N.: 978-987-1099-68-9

PROHIBIDA SU REPRODUCCIÓN TOTAL O PARCIAL PORCUALQUIER MEDIO, YA FUERE MECÁNICO, ELECTRÓNICO,ETCÉTERA, SIN AUTORIZACIÓN ESCRITA DEL AUTOR Y DEL

EDITOR

Este libro se terminó de imprimir en Febrero de 2007 enAPLICACIÓN TRIBUTARIA S.A.

Viamonte 1550Ciudad Autónoma de Buenos Aires

Dedico este libro:

A mi hijo Federico

Y en especial a todos mis alumnos, quienes,a lo largo de mis 10 años al frente de

las aulas universitarias han contribuido a enriquecercon sus creativos trabajos la presente publicación.

Dedico este libro:

A mi hijo Federico

Y en especial a todos mis alumnos, quienes,a lo largo de mis 10 años al frente de

las aulas universitarias han contribuido a enriquecercon sus creativos trabajos la presente publicación.

AGRADECIMIENTOS

Agradezco en primer lugar a mi esposo, quien en su calidad de Deca-no de Tecnología Informática de la Universidad John F. Kennedy cola-boró activamente en la creación de esta obra.

A las siguientes instituciones por sus útiles aportes:

� Departamento de Postgrado de la Facultad de Derecho y S.S. de laUniversidad de Buenos Aires.

� Cámara de Empresas de Software y Servicios Informáticos.

� Dirección Nacional del Derecho de Autor.

� Comisión de Informática del Colegio Público de Abogados de laCiudad Autónoma de Buenos Aires.

� Subsecretaría de la Gestión Pública de la Jefatura de Gabinete deMinistros.

� Procuración General de la Nación.

Y finalmente, al Dr. Reinaldo Gross, quien me brindó la oportunidadpara que este libro salga a la luz.

Victoria M. M. Rodríguez Hauschildt

� Derecho Informático / 5

AGRADECIMIENTOS

Agradezco en primer lugar a mi esposo, quien en su calidad de Deca-no de Tecnología Informática de la Universidad John F. Kennedy cola-boró activamente en la creación de esta obra.

A las siguientes instituciones por sus útiles aportes:

� Departamento de Postgrado de la Facultad de Derecho y S.S. de laUniversidad de Buenos Aires.

� Cámara de Empresas de Software y Servicios Informáticos.

� Dirección Nacional del Derecho de Autor.

� Comisión de Informática del Colegio Público de Abogados de laCiudad Autónoma de Buenos Aires.

� Subsecretaría de la Gestión Pública de la Jefatura de Gabinete deMinistros.

� Procuración General de la Nación.

Y finalmente, al Dr. Reinaldo Gross, quien me brindó la oportunidadpara que este libro salga a la luz.

Victoria M. M. Rodríguez Hauschildt

� Derecho Informático / 5

6 / Derecho Informático �6 / Derecho Informático �

PRÓLOGO

El objetivo de la presente obra ha sido lograr tan solo la recopilación,síntesis e integración de gran parte del material existente en forma dis-persa hasta el presente, sobre una materia que aún no ha logrado unidadni independencia académica, legislativa ni jurisprudencial, de manerade hacer algún aporte a fin de que la misma alcance su autonomía comorama del Derecho.

Hemos incluido todos los aspectos que creemos debe comprenderesta incipiente temática, esperando que sea de utilidad tanto para alum-nos de carreras afines, profesionales o en fin, para cualquier persona quequiera conocer esta novedosa disciplina.

En un apéndice aparte se incluye normativa y jurisprudencia corres-pondiente a cada capítulo.

Con la enseñanza de esta asignatura se pretende, en general:

� Concientizar a los alumnos sobre los cambios que en todos los pla-nos producen las nuevas tecnologías sobre la sociedad y sus conse-cuencias positivas y negativas.

� Señalar los problemas que plantea al hombre contemporáneo.

� Derecho Informático / 7

PRÓLOGO

PRÓLOGO

El objetivo de la presente obra ha sido lograr tan solo la recopilación,síntesis e integración de gran parte del material existente en forma dis-persa hasta el presente, sobre una materia que aún no ha logrado unidadni independencia académica, legislativa ni jurisprudencial, de manerade hacer algún aporte a fin de que la misma alcance su autonomía comorama del Derecho.

Hemos incluido todos los aspectos que creemos debe comprenderesta incipiente temática, esperando que sea de utilidad tanto para alum-nos de carreras afines, profesionales o en fin, para cualquier persona quequiera conocer esta novedosa disciplina.

En un apéndice aparte se incluye normativa y jurisprudencia corres-pondiente a cada capítulo.

Con la enseñanza de esta asignatura se pretende, en general:

� Concientizar a los alumnos sobre los cambios que en todos los pla-nos producen las nuevas tecnologías sobre la sociedad y sus conse-cuencias positivas y negativas.

� Señalar los problemas que plantea al hombre contemporáneo.

� Derecho Informático / 7

PRÓLOGO

� Prevenir a los usuarios sobre los riesgos que supone la utilizaciónirresponsable de la herramienta informática.

� Conocer sus usos y ventajas, pero asimismo las responsabilidadesque conlleva en el ámbito administrativo, civil y penal.

� Capacitar a la ciudadanía, a fin de que disponga de medios de defen-sa frente a las invasiones a la privacidad y otros perjuicios que creala cibernética.

“... En la Secretaría de Ciencia y Tecnología de la Nación (actual Se-cretaría para la Tecnología, la Ciencia y la Innovación Productiva de laPresidencia de la Nación), hace un tiempo se desató una discusión, allíse preguntaban si internet hacía a la sociedad humana más inteligente ymás culta, reanudando el recurrente dilema entre tecnología y ciencia,entre información y conocimiento, en definitiva, entre cuerpo y espíritu.

Asistimos al avance de la “marea informática” y observamos la faci-lidad de su encantamiento y la frivolidad con que el mundo adhiere a lamisma. Sin embargo, pensamos que antes de construir autopistas pri-mero hay que superar la categoría de caballo.

Se ha anunciado oficialmente que debería haber internet en la escue-lita más remota. Allí donde paradójicamente todavía no hay libros, nienseñanza elemental, ni baños, ni proteínas.

La prepotencia y soberbia con que la red avanza sobre la escena dela sociedad humana que, en su gran mayoría en Argentina, es ajena asus beneficios, reduce a tamaño insignificante a quienes están aparta-dos de ese esplendor informático.

A los gobernantes se les hace cada día más difícil no dejarse tentar porel señuelo de ese universo virtual sin pasar por retrógrados o inactivos.

La comodidad de copiar a través de internet lo que otro ha creadoacaba por vaciar de sustancia lo que se transmite.

8 / Derecho Informático �

PRÓLOGO

� Prevenir a los usuarios sobre los riesgos que supone la utilizaciónirresponsable de la herramienta informática.

� Conocer sus usos y ventajas, pero asimismo las responsabilidadesque conlleva en el ámbito administrativo, civil y penal.

� Capacitar a la ciudadanía, a fin de que disponga de medios de defen-sa frente a las invasiones a la privacidad y otros perjuicios que creala cibernética.

“... En la Secretaría de Ciencia y Tecnología de la Nación (actual Se-cretaría para la Tecnología, la Ciencia y la Innovación Productiva de laPresidencia de la Nación), hace un tiempo se desató una discusión, allíse preguntaban si internet hacía a la sociedad humana más inteligente ymás culta, reanudando el recurrente dilema entre tecnología y ciencia,entre información y conocimiento, en definitiva, entre cuerpo y espíritu.

Asistimos al avance de la “marea informática” y observamos la faci-lidad de su encantamiento y la frivolidad con que el mundo adhiere a lamisma. Sin embargo, pensamos que antes de construir autopistas pri-mero hay que superar la categoría de caballo.

Se ha anunciado oficialmente que debería haber internet en la escue-lita más remota. Allí donde paradójicamente todavía no hay libros, nienseñanza elemental, ni baños, ni proteínas.

La prepotencia y soberbia con que la red avanza sobre la escena dela sociedad humana que, en su gran mayoría en Argentina, es ajena asus beneficios, reduce a tamaño insignificante a quienes están aparta-dos de ese esplendor informático.

A los gobernantes se les hace cada día más difícil no dejarse tentar porel señuelo de ese universo virtual sin pasar por retrógrados o inactivos.

La comodidad de copiar a través de internet lo que otro ha creadoacaba por vaciar de sustancia lo que se transmite.

8 / Derecho Informático �

PRÓLOGO

Y no es que cada ciudadano no deba tener su propio teléfono, sinoque, antes, debería saber hablar y sobre todo, razonar.

El infinito surtido y vastedad del contenido de la red nos paraliza.Hay gente que deambula sin ton ni son porque no sabe ya no sólo dóndebuscar sino tampoco qué es lo que busca y si le sirve realmente...”(Orlando Barone; “Glotonería Informática”, para La Nación).

Un plan informático no reemplaza los problemas centrales de la cien-cia, que no son de información sino de capacidad de las distintas disci-plinas. Se puede sino, llegar a cometer un error típico de un país periféri-co: confundir el acceso a la información con la capacidad científica.

Victoria M. M. Rodríguez Hauschildt

� Derecho Informático / 9

PRÓLOGO

Y no es que cada ciudadano no deba tener su propio teléfono, sinoque, antes, debería saber hablar y sobre todo, razonar.

El infinito surtido y vastedad del contenido de la red nos paraliza.Hay gente que deambula sin ton ni son porque no sabe ya no sólo dóndebuscar sino tampoco qué es lo que busca y si le sirve realmente...”(Orlando Barone; “Glotonería Informática”, para La Nación).

Un plan informático no reemplaza los problemas centrales de la cien-cia, que no son de información sino de capacidad de las distintas disci-plinas. Se puede sino, llegar a cometer un error típico de un país periféri-co: confundir el acceso a la información con la capacidad científica.

Victoria M. M. Rodríguez Hauschildt

� Derecho Informático / 9

PRÓLOGO

10 / Derecho Informático �

PRÓLOGO

10 / Derecho Informático �

PRÓLOGO

Sumario Analítico

PRÓLOGO

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7

CAPÍTULO 1

Introducción al Derecho Informático . . . . . . . . . . . . . . . . . . . . . . . 171. CONCEPTO DE INFORMÁTICA, INFORMÁTICA JURÍDICA

Y DERECHO INFORMÁTICO..........................................................................172. IMPACTO DE LA ERA DIGITAL EN LA SOCIEDAD

CONTEMPORÁNEA.......................................................................................... 202.1. Política ........................................................................................................ 212.2. Economía .................................................................................................... 222.3. Comunicaciones.......................................................................................... 232.4. Derecho....................................................................................................... 232.5. Vida Personal .............................................................................................. 252.6. Educación ................................................................................................... 262.7. Servicios ..................................................................................................... 26

CAPÍTULO 2

Internet y sus Aspectos Legales . . . . . . . . . . . . . . . . . . . . . . . . . . . . 271. ASPECTOS LEGALES DE INTERNET............................................................272. NORMATIVA NACIONAL ............................................................................... 32

CAPÍTULO 3

Protección de Datos Personales. El Hábeas Data . . . . . . . . . . . . . . 371. LA PRIVACIDAD Y EL DERECHO A LA INTIMIDAD ................................372. LEY DE HÁBEAS DATA (LEY N° 25.326) .....................................................42

2.1. El Banco Central de la República Argentina yla calificación de deudores..........................................................................44

� Derecho Informático / 11

Sumario Analítico

PRÓLOGO

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7

CAPÍTULO 1

Introducción al Derecho Informático . . . . . . . . . . . . . . . . . . . . . . . 171. CONCEPTO DE INFORMÁTICA, INFORMÁTICA JURÍDICA

Y DERECHO INFORMÁTICO..........................................................................172. IMPACTO DE LA ERA DIGITAL EN LA SOCIEDAD

CONTEMPORÁNEA.......................................................................................... 202.1. Política ........................................................................................................ 212.2. Economía .................................................................................................... 222.3. Comunicaciones.......................................................................................... 232.4. Derecho....................................................................................................... 232.5. Vida Personal .............................................................................................. 252.6. Educación ................................................................................................... 262.7. Servicios ..................................................................................................... 26

CAPÍTULO 2

Internet y sus Aspectos Legales . . . . . . . . . . . . . . . . . . . . . . . . . . . . 271. ASPECTOS LEGALES DE INTERNET............................................................272. NORMATIVA NACIONAL ............................................................................... 32

CAPÍTULO 3

Protección de Datos Personales. El Hábeas Data . . . . . . . . . . . . . . 371. LA PRIVACIDAD Y EL DERECHO A LA INTIMIDAD ................................372. LEY DE HÁBEAS DATA (LEY N° 25.326) .....................................................42

2.1. El Banco Central de la República Argentina yla calificación de deudores..........................................................................44

� Derecho Informático / 11

2.2. Cómo generan las empresas de riesgo crediticiosus bases de datos ....................................................................................... 45

CAPÍTULO 4

Delitos Informáticos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 471. GENERALIDADES............................................................................................ 47

1.1. Concepto de delito informático...................................................................471.2. Sujetos activo y pasivo ............................................................................... 48

1.2.1. Perfil del sujeto activo ...................................................................481.2.2. Perfil del sujeto pasivo...................................................................49

1.3. Competencia ............................................................................................... 512. CLASIFICACIONES .......................................................................................... 52

2.1. Criterios de clasificación ............................................................................522.2. Modalidades de comisión de estos delitos ..................................................52

CAPÍTULO 5

Contratos Informáticos y Responsabilidad Civil . . . . . . . . . . . . . . . 591. NOCIONES SOBRE TEORÍA DE LA RESPONSABILIDAD CIVIL.

EL DERECHO DE DAÑOS Y LA RESPONSABILIDAD POR ELRIESGO CREADO ............................................................................................. 59

2. LOS CONTRATOS INFORMÁTICOS. Clasificación .......................................603. CONTENIDO Y OBLIGACIONES DE LAS PARTES. CONTRATO

DE PROVISIÓN DE SISTEMA INFORMÁTICO A MEDIDA OADAPTADO AL CLIENTE ............................................................................... 62

4. CONTRATO DE CONSULTORÍA Y PROVISIÓN DE SOFTWARE .............695. TIPOS DE CONTRATO ..................................................................................... 706. BANCO DE DATOS........................................................................................... 72

6.1. Clasificación de los bancos de datos...........................................................736.2. Relación entre el productor y el service de computación ...........................736.3. Responsabilidad derivada de las bases de datos .........................................74

7. FLUJO INTERNACIONAL DE DATOS ...........................................................758. CONTRATOS TELEMÁTICOS.........................................................................789. EL TELETRABAJO............................................................................................ 8110. COMERCIO ELECTRÓNICO............................................................................85

10.1. Regulación del comercio electrónico..........................................................8510.2. Modelos de negocios en internet ................................................................8610.3. Modelos de ganancia en internet ................................................................8610.4. Etapas del comercio electrónico .................................................................87

12 / Derecho Informático �

2.2. Cómo generan las empresas de riesgo crediticiosus bases de datos ....................................................................................... 45

CAPÍTULO 4

Delitos Informáticos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 471. GENERALIDADES............................................................................................ 47

1.1. Concepto de delito informático...................................................................471.2. Sujetos activo y pasivo ............................................................................... 48

1.2.1. Perfil del sujeto activo ...................................................................481.2.2. Perfil del sujeto pasivo...................................................................49

1.3. Competencia ............................................................................................... 512. CLASIFICACIONES .......................................................................................... 52

2.1. Criterios de clasificación ............................................................................522.2. Modalidades de comisión de estos delitos ..................................................52

CAPÍTULO 5

Contratos Informáticos y Responsabilidad Civil . . . . . . . . . . . . . . . 591. NOCIONES SOBRE TEORÍA DE LA RESPONSABILIDAD CIVIL.

EL DERECHO DE DAÑOS Y LA RESPONSABILIDAD POR ELRIESGO CREADO ............................................................................................. 59

2. LOS CONTRATOS INFORMÁTICOS. Clasificación .......................................603. CONTENIDO Y OBLIGACIONES DE LAS PARTES. CONTRATO

DE PROVISIÓN DE SISTEMA INFORMÁTICO A MEDIDA OADAPTADO AL CLIENTE ............................................................................... 62

4. CONTRATO DE CONSULTORÍA Y PROVISIÓN DE SOFTWARE .............695. TIPOS DE CONTRATO ..................................................................................... 706. BANCO DE DATOS........................................................................................... 72

6.1. Clasificación de los bancos de datos...........................................................736.2. Relación entre el productor y el service de computación ...........................736.3. Responsabilidad derivada de las bases de datos .........................................74

7. FLUJO INTERNACIONAL DE DATOS ...........................................................758. CONTRATOS TELEMÁTICOS.........................................................................789. EL TELETRABAJO............................................................................................ 8110. COMERCIO ELECTRÓNICO............................................................................85

10.1. Regulación del comercio electrónico..........................................................8510.2. Modelos de negocios en internet ................................................................8610.3. Modelos de ganancia en internet ................................................................8610.4. Etapas del comercio electrónico .................................................................87

12 / Derecho Informático �

10.5. Los “shoppings on line”............................................................................. 90

CAPÍTULO 6

Documento Electrónico. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 931. EL DOCUMENTO TRADICIONAL..................................................................932. FALSIFICACIÓN DE DOCUMENTOS ............................................................943. EL DOCUMENTO ELECTRÓNICO .................................................................954. VALOR PROBATORIO ..................................................................................... 975. CLASIFICACIÓN DE LOS DOCUMENTOS ELECTRÓNICOS ....................986. LA FIRMA DIGITAL ....................................................................................... 100

CAPÍTULO 7

Régimen Jurídico del Software y la Propiedad Intelectual . . . . . . 1051. INTRODUCCIÓN............................................................................................. 1052. PROPIEDAD INTELECTUAL.........................................................................106

2.1. Concepto de propiedad intelectual............................................................1062.2. Normas aplicables a la propiedad intelectual............................................107

2.2.1. Constitución Nacional..................................................................1072.2.2. Ley Nº 11.723 de 1933 ................................................................108

2.3. La propiedad intelectual del software .......................................................1092.4. Licencias ................................................................................................... 1112.5. Registro ..................................................................................................... 111

2.5.1. Ventajas del registro .....................................................................1122.6. Tratamiento impositivo ............................................................................. 112

3. NOMBRES DE DOMINIO............................................................................... 1123.1. Conflictos entre el sistema de marcas y el sistema de

nombres de dominio.................................................................................. 114

CAPÍTULO 8

La Automatización Bancaria.Transferencia Electrónica de Fondos . . . . . . . . . . . . . . . . . . . . . . 1171. LA MONEDA VIRTUAL................................................................................. 117

1.1. Dinero electrónico..................................................................................... 1181.2. Cheque electrónico ................................................................................... 119

� Derecho Informático / 13

10.5. Los “shoppings on line”............................................................................. 90

CAPÍTULO 6

Documento Electrónico. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 931. EL DOCUMENTO TRADICIONAL..................................................................932. FALSIFICACIÓN DE DOCUMENTOS ............................................................943. EL DOCUMENTO ELECTRÓNICO .................................................................954. VALOR PROBATORIO ..................................................................................... 975. CLASIFICACIÓN DE LOS DOCUMENTOS ELECTRÓNICOS ....................986. LA FIRMA DIGITAL ....................................................................................... 100

CAPÍTULO 7

Régimen Jurídico del Software y la Propiedad Intelectual . . . . . . 1051. INTRODUCCIÓN............................................................................................. 1052. PROPIEDAD INTELECTUAL.........................................................................106

2.1. Concepto de propiedad intelectual............................................................1062.2. Normas aplicables a la propiedad intelectual............................................107

2.2.1. Constitución Nacional..................................................................1072.2.2. Ley Nº 11.723 de 1933 ................................................................108

2.3. La propiedad intelectual del software .......................................................1092.4. Licencias ................................................................................................... 1112.5. Registro ..................................................................................................... 111

2.5.1. Ventajas del registro .....................................................................1122.6. Tratamiento impositivo ............................................................................. 112

3. NOMBRES DE DOMINIO............................................................................... 1123.1. Conflictos entre el sistema de marcas y el sistema de

nombres de dominio.................................................................................. 114

CAPÍTULO 8

La Automatización Bancaria.Transferencia Electrónica de Fondos . . . . . . . . . . . . . . . . . . . . . . 1171. LA MONEDA VIRTUAL................................................................................. 117

1.1. Dinero electrónico..................................................................................... 1181.2. Cheque electrónico ................................................................................... 119

� Derecho Informático / 13

2. LOS CAJEROS AUTOMÁTICOS ...................................................................1202.1. Operatoria ................................................................................................. 1212.2. Regulación jurídica. Normas aplicables ...................................................1222.3. Problemas de la transferencia electrónica de fondos por errores..............122

3. NEGOCIOS JURÍDICOS ELECTRÓNICOS...................................................1254. LAS TARJETAS DE CRÉDITO.......................................................................125

CAPÍTULO 9

Informática Jurídica Documental . . . . . . . . . . . . . . . . . . . . . . . . . 1271. SISTEMAS DE DOCUMENTACIÓN INFORMATIZADA. LOS

THESAURUS.................................................................................................... 1271.1. Características de la informática jurídica documental ..............................1281.2. Clases de thesauros ................................................................................... 1291.3. Sistema Argentino de Informática Jurídica. Otros sistemas .....................130

2. UTILIDAD DE LA INFORMÁTICA EN EL PODER LEGISLATIVO.TÉCNICA LEGISLATIVA............................................................................... 1322.1. Análisis automático de la legislación........................................................1352.2. Defectos de la redacción legislativa..........................................................136

3. SISTEMAS EXPERTO LEGALES DE INTELIGENCIA ARTIFICIAL ........140

CAPÍTULO 10

Seguridad Tecnológica . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1451. INTRODUCCIÓN............................................................................................. 1452. SEGURIDAD POR INTERNET.......................................................................145

2.1. Cookies ..................................................................................................... 1472.2. Protección al menor .................................................................................. 148

3. LOS VIRUS....................................................................................................... 1493.1. Verificación de contenido .........................................................................151

4. CONTROL DE ACCESOS ............................................................................... 1515. CONTRASEÑAS .............................................................................................. 1526. SISTEMAS DE IDENTIFICACIÓN. ENCRIPTACIÓN. BIOMETRÍA .........1537. OTROS ASPECTOS DE LA SEGURIDAD INFORMÁTICA ........................154

7.1. La política de seguridad en la empresa .....................................................1558. CONCLUSIÓN ................................................................................................. 155

14 / Derecho Informático �

2. LOS CAJEROS AUTOMÁTICOS ...................................................................1202.1. Operatoria ................................................................................................. 1212.2. Regulación jurídica. Normas aplicables ...................................................1222.3. Problemas de la transferencia electrónica de fondos por errores..............122

3. NEGOCIOS JURÍDICOS ELECTRÓNICOS...................................................1254. LAS TARJETAS DE CRÉDITO.......................................................................125

CAPÍTULO 9

Informática Jurídica Documental . . . . . . . . . . . . . . . . . . . . . . . . . 1271. SISTEMAS DE DOCUMENTACIÓN INFORMATIZADA. LOS

THESAURUS.................................................................................................... 1271.1. Características de la informática jurídica documental ..............................1281.2. Clases de thesauros ................................................................................... 1291.3. Sistema Argentino de Informática Jurídica. Otros sistemas .....................130

2. UTILIDAD DE LA INFORMÁTICA EN EL PODER LEGISLATIVO.TÉCNICA LEGISLATIVA............................................................................... 1322.1. Análisis automático de la legislación........................................................1352.2. Defectos de la redacción legislativa..........................................................136

3. SISTEMAS EXPERTO LEGALES DE INTELIGENCIA ARTIFICIAL ........140

CAPÍTULO 10

Seguridad Tecnológica . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1451. INTRODUCCIÓN............................................................................................. 1452. SEGURIDAD POR INTERNET.......................................................................145

2.1. Cookies ..................................................................................................... 1472.2. Protección al menor .................................................................................. 148

3. LOS VIRUS....................................................................................................... 1493.1. Verificación de contenido .........................................................................151

4. CONTROL DE ACCESOS ............................................................................... 1515. CONTRASEÑAS .............................................................................................. 1526. SISTEMAS DE IDENTIFICACIÓN. ENCRIPTACIÓN. BIOMETRÍA .........1537. OTROS ASPECTOS DE LA SEGURIDAD INFORMÁTICA ........................154

7.1. La política de seguridad en la empresa .....................................................1558. CONCLUSIÓN ................................................................................................. 155

14 / Derecho Informático �

BIBLIOGRAFÍA

1. GENERAL......................................................................................................... 1572. ESPECIAL......................................................................................................... 1573. ECOMDER;....................................................................................................... 159

3.1. Primer Congreso Internacional por internet. Facultad de Derecho de laUniversidad de Buenos Aires; “Aspectos jurídicos del comercioelectrónico”. ............................................................................................. 159

4. REVISTA JURÍDICA ARGENTINA “LA LEY” ............................................1595. REVISTA DEL COLEGIO PÚBLICO DE ABOGADOS

DE LA CIUDAD AUTÓNOMA DE BUENOS AIRES ...................................1616. DIARIO “CLARÍN” .......................................................................................... 1617. DIARIO “LA NACIÓN”.................................................................................... 1618. TRABAJOS PRÁCTICOS REALIZADOS POR ALUMNOS

DEL ÚLTIMO AÑO DE LA CARRERA DE LICENCIATURAEN INFORMÁTICA DE LA UNIVERSIDAD JOHN F. KENNEDY.............162

9. PÁGINAS DE INTERNET ............................................................................... 162

APÉNDICE JURISPRUDENCIAL

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 163

APÉNDICE LEGISLATIVO

Constitución Nacional. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 171

Decreto Nº 554/97 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 171

Decreto Nº 1.279/97. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 173

Ley Nº 26.032. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 173

Código Civil . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 174

Ley Nº 24.766. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 174

Ley Nº 25.326. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 178

� Derecho Informático / 15

BIBLIOGRAFÍA

1. GENERAL......................................................................................................... 1572. ESPECIAL......................................................................................................... 1573. ECOMDER;....................................................................................................... 159

3.1. Primer Congreso Internacional por internet. Facultad de Derecho de laUniversidad de Buenos Aires; “Aspectos jurídicos del comercioelectrónico”. ............................................................................................. 159

4. REVISTA JURÍDICA ARGENTINA “LA LEY” ............................................1595. REVISTA DEL COLEGIO PÚBLICO DE ABOGADOS

DE LA CIUDAD AUTÓNOMA DE BUENOS AIRES ...................................1616. DIARIO “CLARÍN” .......................................................................................... 1617. DIARIO “LA NACIÓN”.................................................................................... 1618. TRABAJOS PRÁCTICOS REALIZADOS POR ALUMNOS

DEL ÚLTIMO AÑO DE LA CARRERA DE LICENCIATURAEN INFORMÁTICA DE LA UNIVERSIDAD JOHN F. KENNEDY.............162

9. PÁGINAS DE INTERNET ............................................................................... 162

APÉNDICE JURISPRUDENCIAL

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 163

APÉNDICE LEGISLATIVO

Constitución Nacional. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 171

Decreto Nº 554/97 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 171

Decreto Nº 1.279/97. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 173

Ley Nº 26.032. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 173

Código Civil . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 174

Ley Nº 24.766. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 174

Ley Nº 25.326. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 178

� Derecho Informático / 15

Decreto Nº 1.558/2001. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 194

Código Penal . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 223

Ley Nº 24.240. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 224

Ley Nº 23.916. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 241

Ley Nº 25.506. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 249

Decreto Nº 2.628/2002. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 263

Constitución Nacional. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 277

Ley Nº 24.481. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 277

Ley Nº 11.723. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 278

Ley Nº 25.065. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 293

16 / Derecho Informático �

Decreto Nº 1.558/2001. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 194

Código Penal . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 223

Ley Nº 24.240. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 224

Ley Nº 23.916. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 241

Ley Nº 25.506. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 249

Decreto Nº 2.628/2002. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 263

Constitución Nacional. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 277

Ley Nº 24.481. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 277

Ley Nº 11.723. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 278

Ley Nº 25.065. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 293

16 / Derecho Informático �

CAPÍTULO 1

Introducción alDerecho Informático

1. CONCEPTO DE INFORMÁTICA, INFORMÁTICAJURÍDICA Y DERECHO INFORMÁTICO

Definimos a la informática como la disciplina que estudia el fenó-meno de la información y su transmisión, principalmente a través de or-denadores y sistemas de telecomunicación como instrumentos.

La informática ocupa un lugar importante en la economía mundial encuanto al mercado de consumo de bienes, servicios informáticos y tecno-logía, concentrado en el monopolio de los países desarrollados y corpora-ciones multinacionales [EE.UU controla el ochenta por ciento (80%) concincuenta (50) empresas].

La informática jurídica o Ius–cibernética, es la informática al servi-cio del Derecho, como instrumento idóneo para optimizar la labor de losoperadores jurídicos. Son sus ramas la informática documental, de gestióny decisional.

� Informática jurídica documental: Es la ciencia que estudia el usode procedimientos cibernéticos para el tratamiento, almacenado yrecuperación de información jurídica, así como el empleo y controlde esos procedimientos por parte del Estado y de los particulares.

� Derecho Informático / 17

CAPÍTULO 1

CAPÍTULO 1

Introducción alDerecho Informático

1. CONCEPTO DE INFORMÁTICA, INFORMÁTICAJURÍDICA Y DERECHO INFORMÁTICO

Definimos a la informática como la disciplina que estudia el fenó-meno de la información y su transmisión, principalmente a través de or-denadores y sistemas de telecomunicación como instrumentos.

La informática ocupa un lugar importante en la economía mundial encuanto al mercado de consumo de bienes, servicios informáticos y tecno-logía, concentrado en el monopolio de los países desarrollados y corpora-ciones multinacionales [EE.UU controla el ochenta por ciento (80%) concincuenta (50) empresas].

La informática jurídica o Ius–cibernética, es la informática al servi-cio del Derecho, como instrumento idóneo para optimizar la labor de losoperadores jurídicos. Son sus ramas la informática documental, de gestióny decisional.

� Informática jurídica documental: Es la ciencia que estudia el usode procedimientos cibernéticos para el tratamiento, almacenado yrecuperación de información jurídica, así como el empleo y controlde esos procedimientos por parte del Estado y de los particulares.

� Derecho Informático / 17

CAPÍTULO 1

Los sistemas jurídicos contemporáneos se basaron en la ficción deque el Derecho se presume conocido por todos, no admitiéndosesu ignorancia para eludir su cumplimiento. Ahora, es imposibleaún para los abogados conocerlo todo. La saturación de datos quehay que almacenar y conocer, planteó dificultades. Resulta engo-rrosa la búsqueda rápida de las normas jurídicas.

Con ayuda de esta herramienta se puede seleccionar legislación,jurisprudencia y doctrina.

El primer sistema de archivo se creó en EE.UU en 1960. Existie-ron varios sistemas en nuestro país desde 1972. El actual SistemaArgentino de Informática Jurídica fue ideado sobre la base delsoftware “Italgiure” de la Corte de Casación de Italia.

� Informática jurídica de gestión: Además de la simple recopila-ción y archivo de datos jurídicos, la informática sirve como herra-mienta de apoyo administrativo para facilitar la realización de trá-mites, por ejemplo, en las mesas de entradas de los juzgados, se-guimiento de expedientes y en la gestión de los estudios de aboga-dos con aplicaciones que incluyen el procesamiento de textos y elcontrol integral del caso llevado. También, en EE.UU, por ejem-plo, se utilizan sofisticados programas de video conferencia paratomar declaración a presos de otra jurisdicción, evitando el riesgodel traslado de los mismos de la cárcel al juzgado.

� Informática jurídica decisional: Se vincula con la llamada “in-teligencia artificial”. Los “sistemas expertos” a partir de ciertainformación ayudan a tomar decisiones y resuelven problemasmediante la simulación del razonamiento humano. Están com-puestos de un banco de datos que permite el cálculo lógico sobreellos, aplicando los esquemas del razonamiento. Mediante el mo-tor de inferencia el sistema es capaz de tomar dos (2) informacio-nes de la base (premisas) y obtener una conclusión lógica.

18 / Derecho Informático �

CAPÍTULO 1

Los sistemas jurídicos contemporáneos se basaron en la ficción deque el Derecho se presume conocido por todos, no admitiéndosesu ignorancia para eludir su cumplimiento. Ahora, es imposibleaún para los abogados conocerlo todo. La saturación de datos quehay que almacenar y conocer, planteó dificultades. Resulta engo-rrosa la búsqueda rápida de las normas jurídicas.

Con ayuda de esta herramienta se puede seleccionar legislación,jurisprudencia y doctrina.

El primer sistema de archivo se creó en EE.UU en 1960. Existie-ron varios sistemas en nuestro país desde 1972. El actual SistemaArgentino de Informática Jurídica fue ideado sobre la base delsoftware “Italgiure” de la Corte de Casación de Italia.

� Informática jurídica de gestión: Además de la simple recopila-ción y archivo de datos jurídicos, la informática sirve como herra-mienta de apoyo administrativo para facilitar la realización de trá-mites, por ejemplo, en las mesas de entradas de los juzgados, se-guimiento de expedientes y en la gestión de los estudios de aboga-dos con aplicaciones que incluyen el procesamiento de textos y elcontrol integral del caso llevado. También, en EE.UU, por ejem-plo, se utilizan sofisticados programas de video conferencia paratomar declaración a presos de otra jurisdicción, evitando el riesgodel traslado de los mismos de la cárcel al juzgado.

� Informática jurídica decisional: Se vincula con la llamada “in-teligencia artificial”. Los “sistemas expertos” a partir de ciertainformación ayudan a tomar decisiones y resuelven problemasmediante la simulación del razonamiento humano. Están com-puestos de un banco de datos que permite el cálculo lógico sobreellos, aplicando los esquemas del razonamiento. Mediante el mo-tor de inferencia el sistema es capaz de tomar dos (2) informacio-nes de la base (premisas) y obtener una conclusión lógica.

18 / Derecho Informático �

CAPÍTULO 1

En cuanto al Derecho Informático, es el conjunto de normas y prin-cipios jurídicos que tienen por objeto reglar las relaciones jurídicasemergentes de la actividad informática.

No posee aún autonomía científica, legislativa ni jurisprudencialcomo otras ramas del Derecho. Es una ciencia joven, en plena expan-sión, por lo que hasta el presente aplicamos doctrina del Derecho com-parado, siendo los países más avanzados en el tema EE.UU, Italia, Fran-cia, Reino Unido y Holanda. Se evidencia, sin embargo, el surgimientoen América Latina de un proceso de adecuación de normas jurídicaspara responder al impacto multifacético de la informática. Hay coopera-ción regional de los países para encarar soluciones conjuntas.

Dentro del contenido de esta rama del Derecho, mencionaremoscomo tópicos más importantes:

� Contratos informáticos.

� Régimen jurídico del software.

� Privacidad y protección de datos personales.

� Delitos informáticos.

� Documento electrónico.

� Comercio electrónico.

� Internet y sus implicancias legales.

De ellos tratará esta obra, donde desarrollaremos cada uno en apreta-da síntesis.

� Derecho Informático / 19

CAPÍTULO 1

En cuanto al Derecho Informático, es el conjunto de normas y prin-cipios jurídicos que tienen por objeto reglar las relaciones jurídicasemergentes de la actividad informática.

No posee aún autonomía científica, legislativa ni jurisprudencialcomo otras ramas del Derecho. Es una ciencia joven, en plena expan-sión, por lo que hasta el presente aplicamos doctrina del Derecho com-parado, siendo los países más avanzados en el tema EE.UU, Italia, Fran-cia, Reino Unido y Holanda. Se evidencia, sin embargo, el surgimientoen América Latina de un proceso de adecuación de normas jurídicaspara responder al impacto multifacético de la informática. Hay coopera-ción regional de los países para encarar soluciones conjuntas.

Dentro del contenido de esta rama del Derecho, mencionaremoscomo tópicos más importantes:

� Contratos informáticos.

� Régimen jurídico del software.

� Privacidad y protección de datos personales.

� Delitos informáticos.

� Documento electrónico.

� Comercio electrónico.

� Internet y sus implicancias legales.

De ellos tratará esta obra, donde desarrollaremos cada uno en apreta-da síntesis.

� Derecho Informático / 19

CAPÍTULO 1

2. IMPACTO DE LA ERA DIGITAL EN LASOCIEDAD CONTEMPORÁNEA

Entramos en una nueva etapa histórica, la era digital o informática. Lainvención de la computadora puede considerarse tal vez el hecho mástrascendente en la historia de la humanidad después de la escritura y de laimprenta. La cibernética ha modificado la forma de vida del hombre, sushábitos y sus concepciones apareciendo lo que llamamos la “nueva cultu-ra cibernética”.

La red mundial de internet dio el empujón final para entrar en esta eray consolidar la “aldea global”.

La globalización o mundialización puede considerarse como la preten-sión de imponer un pensamiento único, siendo tal vez una nueva versióndel imperialismo. Lleva a la progresiva unificación del mundo, ya quehoy día no existe economía nacional ni política interior aislada: un hecholocal repercute en todo el planeta. El hombre no se ha adaptado aún psico-lógicamente a este fenómeno, que podría llevar a un vaciamiento culturaly a la pérdida de la identidad nacional.

Daremos un pantallazo general del impacto que la tecnología digital y lacultura cibernética produjeron en distintas áreas de la vida humana, en lasociedad y en el Estado moderno. Analizaremos estos cambios, veremossus consecuencias y los problemas que le plantean al hombre de Derecho.

Al sólo efecto didáctico y para una mejor exposición hemos clasifica-do en algunas grandes áreas a la actividad humana, estas son:

� Política.

� Economía.

� Comunicaciones.

� Derecho.

20 / Derecho Informático �

CAPÍTULO 1

2. IMPACTO DE LA ERA DIGITAL EN LASOCIEDAD CONTEMPORÁNEA

Entramos en una nueva etapa histórica, la era digital o informática. Lainvención de la computadora puede considerarse tal vez el hecho mástrascendente en la historia de la humanidad después de la escritura y de laimprenta. La cibernética ha modificado la forma de vida del hombre, sushábitos y sus concepciones apareciendo lo que llamamos la “nueva cultu-ra cibernética”.

La red mundial de internet dio el empujón final para entrar en esta eray consolidar la “aldea global”.

La globalización o mundialización puede considerarse como la preten-sión de imponer un pensamiento único, siendo tal vez una nueva versióndel imperialismo. Lleva a la progresiva unificación del mundo, ya quehoy día no existe economía nacional ni política interior aislada: un hecholocal repercute en todo el planeta. El hombre no se ha adaptado aún psico-lógicamente a este fenómeno, que podría llevar a un vaciamiento culturaly a la pérdida de la identidad nacional.

Daremos un pantallazo general del impacto que la tecnología digital y lacultura cibernética produjeron en distintas áreas de la vida humana, en lasociedad y en el Estado moderno. Analizaremos estos cambios, veremossus consecuencias y los problemas que le plantean al hombre de Derecho.

Al sólo efecto didáctico y para una mejor exposición hemos clasifica-do en algunas grandes áreas a la actividad humana, estas son:

� Política.

� Economía.

� Comunicaciones.

� Derecho.

20 / Derecho Informático �

CAPÍTULO 1

� Vida personal.

� Educación.

� Servicios.

2.1. Política

El fenómeno de la globalización, la “aldea global” creada por inter-net, nos convierte en ciudadanos del mundo, poniendo en jaque el con-cepto mismo de Estado. Es un reto a los gobiernos locales. La soberanía,como elemento primordial del estado moderno o sea el poder que ejerce laautoridad de un país dentro de cierto territorio delimitado geográficamen-te, pierde ahora sentido poco a poco ya que van desdibujándose las fronte-ras. Esto obliga a replantear al Estado nacional como unidad primaria.Internet, como veremos luego, es una red, desregulada y descentralizada,gratuita y sin dueño. El Estado pierde así el control sobre sus ciudadanosque, ayudados por el anonimato que ésta brinda, pueden realizar diversasactividades lícitas e ilícitas que antes el gobierno tenía interés en contro-lar, por ejemplo, transacciones comerciales, delitos, intercambio de infor-mación secreta, telecomunicaciones, temas todos que hoy en día resultamás fácil transgredir. Eludiendo el control, el crimen, las drogas, la cultu-ra, las modas y las creencias fluyen libremente. Se produce así una crisisde autoridad. Para entender mejor esto podemos recordar el caso de uneditor francés, al cual el juez ordenó secuestrar todos los libros publicadospor incurrir en pornografía y aquel luego los publica en internet desobede-ciendo la orden judicial.

La vida del hombre pasa a depender poco del gobierno municipal,provincial o nacional.

Sin embargo, quizá quedamos en manos de un poder supranacional.

Debemos decidir entonces si regulamos la red o no, teniendo encuenta que si regulamos demasiado podemos atrasar nuestro ingreso almundo globalizado.

� Derecho Informático / 21

CAPÍTULO 1

� Vida personal.

� Educación.

� Servicios.

2.1. Política

El fenómeno de la globalización, la “aldea global” creada por inter-net, nos convierte en ciudadanos del mundo, poniendo en jaque el con-cepto mismo de Estado. Es un reto a los gobiernos locales. La soberanía,como elemento primordial del estado moderno o sea el poder que ejerce laautoridad de un país dentro de cierto territorio delimitado geográficamen-te, pierde ahora sentido poco a poco ya que van desdibujándose las fronte-ras. Esto obliga a replantear al Estado nacional como unidad primaria.Internet, como veremos luego, es una red, desregulada y descentralizada,gratuita y sin dueño. El Estado pierde así el control sobre sus ciudadanosque, ayudados por el anonimato que ésta brinda, pueden realizar diversasactividades lícitas e ilícitas que antes el gobierno tenía interés en contro-lar, por ejemplo, transacciones comerciales, delitos, intercambio de infor-mación secreta, telecomunicaciones, temas todos que hoy en día resultamás fácil transgredir. Eludiendo el control, el crimen, las drogas, la cultu-ra, las modas y las creencias fluyen libremente. Se produce así una crisisde autoridad. Para entender mejor esto podemos recordar el caso de uneditor francés, al cual el juez ordenó secuestrar todos los libros publicadospor incurrir en pornografía y aquel luego los publica en internet desobede-ciendo la orden judicial.

La vida del hombre pasa a depender poco del gobierno municipal,provincial o nacional.

Sin embargo, quizá quedamos en manos de un poder supranacional.

Debemos decidir entonces si regulamos la red o no, teniendo encuenta que si regulamos demasiado podemos atrasar nuestro ingreso almundo globalizado.

� Derecho Informático / 21

CAPÍTULO 1

2.2. Economía

Tal vez una consecuencia de la actividad informática sea que aumen-te la brecha existente entre pobres y ricos. La globalización está desba-lanceada, ya que la inserción en la nueva sociedad es sólo para algunoscon poder económico.

Se produce un cambio en el concepto de mercado. Aparece el mercadoglobal. Los lugares físicos se reemplazan por lugares virtuales: las pági-nas web del comercio electrónico. Las transacciones comerciales que alEstado antes le interesaba controlar, aunque más no fuese para fines esta-dísticos, realizadas fuera de la frontera, escapan al control estatal.

El consumo se vuelve ilimitado. El interesado busca lo que desea enlas empresas del mundo, elige del catálogo, hace el pedido expidiendo laorden de compra electrónicamente. Todo ello lleva sólo un rato y a unbajísimo costo.

También pierden sentido las redes de distribución. La eliminación deintermediarios en la compraventa de mercaderías puede significar re-ducción de costos y del precio final de los artículos.

Bill Gates habla de “eliminación de la fricción económica gracias ala red”, y de “capitalismo de costos reducidos, con información plena ycostos de transacción bajos”. Será el paraíso de los compradores. Pare-ciera que las implicancias legales son mercados perfectos, transparentesy sin interferencias. ¿Será así realmente?

Los Bancos realizan las operaciones mediante la transferencia elec-trónica de fondos. Aparece la moneda virtual. Los pagos pronto se efec-tuarán con tarjetas inteligentes. En el capítulo dedicado a las transferen-cias electrónicas de fondos volveremos sobre esta cuestión.

22 / Derecho Informático �

CAPÍTULO 1

2.2. Economía

Tal vez una consecuencia de la actividad informática sea que aumen-te la brecha existente entre pobres y ricos. La globalización está desba-lanceada, ya que la inserción en la nueva sociedad es sólo para algunoscon poder económico.

Se produce un cambio en el concepto de mercado. Aparece el mercadoglobal. Los lugares físicos se reemplazan por lugares virtuales: las pági-nas web del comercio electrónico. Las transacciones comerciales que alEstado antes le interesaba controlar, aunque más no fuese para fines esta-dísticos, realizadas fuera de la frontera, escapan al control estatal.

El consumo se vuelve ilimitado. El interesado busca lo que desea enlas empresas del mundo, elige del catálogo, hace el pedido expidiendo laorden de compra electrónicamente. Todo ello lleva sólo un rato y a unbajísimo costo.

También pierden sentido las redes de distribución. La eliminación deintermediarios en la compraventa de mercaderías puede significar re-ducción de costos y del precio final de los artículos.

Bill Gates habla de “eliminación de la fricción económica gracias ala red”, y de “capitalismo de costos reducidos, con información plena ycostos de transacción bajos”. Será el paraíso de los compradores. Pare-ciera que las implicancias legales son mercados perfectos, transparentesy sin interferencias. ¿Será así realmente?

Los Bancos realizan las operaciones mediante la transferencia elec-trónica de fondos. Aparece la moneda virtual. Los pagos pronto se efec-tuarán con tarjetas inteligentes. En el capítulo dedicado a las transferen-cias electrónicas de fondos volveremos sobre esta cuestión.

22 / Derecho Informático �

CAPÍTULO 1

2.3. Comunicaciones

Es un tema que siempre estuvo fuertemente regulado tanto en dere-cho interno como en el internacional, ya que al Estado siempre le intere-só controlar, ahora ha sido desregulado por el Decreto Nº 465/2000.

La telefonía, que se consideraba monopolio natural geográfico, habíagenerado nichos de derecho muy pequeños y concentrados. Las grandesinversiones que se requerían para montar una empresa ya no serán nece-sarias. Las restricciones a la propiedad de una estación de radio otelevisión ya no tienen sentido. Emitir radio y televisión se encuentra alalcance de cualquiera. Tampoco existe la lucha entre telefonía y cable,ya que ahora el trabajo es conjunto. Tampoco se necesitan editores parapublicar, ya que cada uno puede editar su propia página web.

En cuanto a los medios de difusión, el periodismo, como cuarto podercon un rol esencial en la vida institucional, compite en la red. Aparece laposibilidad de que emisor y receptor estén en el mismo medio, a travésde videoconferencia.

2.4. Derecho

Si partimos de la idea de que el Derecho regula prácticamente todos losaspectos de la vida humana, concluimos que la cibernética ha trastocadoal mundo del Derecho, ciencia que ya no puede prescindir de la tecnologíay sus avances.

Se produce un desacomodamiento de las estructuras jurídicas tradicio-nales que obliga al jurista a una apertura mental, a fin de investigar siaquellas pueden adaptarse a los nuevos conflictos, o se hace necesario laaparición de nuevas concepciones jurídicas para actualizar el Derecho.

Veamos las áreas de mayor impacto en esta ciencia:

� Competencia y jurisdicción: La determinación de las normasaplicables y el juez competente tradicionalmente se hacía con-forme a las normas del domicilio, la nacionalidad o la dirección

� Derecho Informático / 23

CAPÍTULO 1

2.3. Comunicaciones

Es un tema que siempre estuvo fuertemente regulado tanto en dere-cho interno como en el internacional, ya que al Estado siempre le intere-só controlar, ahora ha sido desregulado por el Decreto Nº 465/2000.

La telefonía, que se consideraba monopolio natural geográfico, habíagenerado nichos de derecho muy pequeños y concentrados. Las grandesinversiones que se requerían para montar una empresa ya no serán nece-sarias. Las restricciones a la propiedad de una estación de radio otelevisión ya no tienen sentido. Emitir radio y televisión se encuentra alalcance de cualquiera. Tampoco existe la lucha entre telefonía y cable,ya que ahora el trabajo es conjunto. Tampoco se necesitan editores parapublicar, ya que cada uno puede editar su propia página web.

En cuanto a los medios de difusión, el periodismo, como cuarto podercon un rol esencial en la vida institucional, compite en la red. Aparece laposibilidad de que emisor y receptor estén en el mismo medio, a travésde videoconferencia.

2.4. Derecho

Si partimos de la idea de que el Derecho regula prácticamente todos losaspectos de la vida humana, concluimos que la cibernética ha trastocadoal mundo del Derecho, ciencia que ya no puede prescindir de la tecnologíay sus avances.

Se produce un desacomodamiento de las estructuras jurídicas tradicio-nales que obliga al jurista a una apertura mental, a fin de investigar siaquellas pueden adaptarse a los nuevos conflictos, o se hace necesario laaparición de nuevas concepciones jurídicas para actualizar el Derecho.

Veamos las áreas de mayor impacto en esta ciencia:

� Competencia y jurisdicción: La determinación de las normasaplicables y el juez competente tradicionalmente se hacía con-forme a las normas del domicilio, la nacionalidad o la dirección

� Derecho Informático / 23

CAPÍTULO 1

de los negocios, que eran las pautas utilizadas hasta hoy por la le-gislación. No obstante, los contratos efectuados por la red, que seconsideran “a distancia” plantean actualmente la dificultad deindividualizar el domicilio real de las partes.

� Propiedad intelectual: Se plantean dudas sobre la vigencia de losprincipios de la propiedad intelectual. El copyright está en jaqueya que predomina en internet el criterio de compartir y de la li-bertad de acceso a la información. La “cultura hacker” basadaen la Primera Enmienda de la Constitución de los EE.UU logróque un juez declarase inconstitucional la ley del Estado de Mi-chigan destinada a proteger a los menores, dando la razón a losgrupos defensores del discurso de la libre circulación de conteni-dos por la red sin restricciones de ninguna índole.

La legislación de derechos de autor estaría fuera de moda en elciberespacio, ya que resulta incompatible con las nociones de“material publicado” y los plazos extensos propios de la propie-dad intelectual. El copyright pierde fuerza en un mundo donde lainformación se transfiere demasiado rápido para controlarla. Laautoría se ve jaqueada, en tanto las ideas son difíciles de rastrear.

La utilización del material con copyright por los usuarios ciber-néticos no será igual a la de antes. Lo más parecido sería la copiay distribución sin límites a infinidad de lectores. Nacerá, pues, unnuevo derecho de propiedad intelectual. De hecho hoy día éstaconcede al software plazos de protección de sólo tres (3) años.

� Los delitos: Piratería (copias no autorizadas de software), estafaelectrónica, defraudación del nombre o título, calumnias e inju-rias, pornografía, terrorismo, drogas, apuestas ilegales, serán ob-jeto de estudio pormenorizado en el capítulo correspondiente,pero basta decir aquí que circulan por la red sin control alguno.

� Derecho del trabajo: Con la llegada de la computadora puede pro-ducirse ocio y desocupación. Se plantean asimismo dificultadespara detectar el lugar donde trabaja la persona, importante para esta-

24 / Derecho Informático �

CAPÍTULO 1

de los negocios, que eran las pautas utilizadas hasta hoy por la le-gislación. No obstante, los contratos efectuados por la red, que seconsideran “a distancia” plantean actualmente la dificultad deindividualizar el domicilio real de las partes.

� Propiedad intelectual: Se plantean dudas sobre la vigencia de losprincipios de la propiedad intelectual. El copyright está en jaqueya que predomina en internet el criterio de compartir y de la li-bertad de acceso a la información. La “cultura hacker” basadaen la Primera Enmienda de la Constitución de los EE.UU logróque un juez declarase inconstitucional la ley del Estado de Mi-chigan destinada a proteger a los menores, dando la razón a losgrupos defensores del discurso de la libre circulación de conteni-dos por la red sin restricciones de ninguna índole.

La legislación de derechos de autor estaría fuera de moda en elciberespacio, ya que resulta incompatible con las nociones de“material publicado” y los plazos extensos propios de la propie-dad intelectual. El copyright pierde fuerza en un mundo donde lainformación se transfiere demasiado rápido para controlarla. Laautoría se ve jaqueada, en tanto las ideas son difíciles de rastrear.

La utilización del material con copyright por los usuarios ciber-néticos no será igual a la de antes. Lo más parecido sería la copiay distribución sin límites a infinidad de lectores. Nacerá, pues, unnuevo derecho de propiedad intelectual. De hecho hoy día éstaconcede al software plazos de protección de sólo tres (3) años.

� Los delitos: Piratería (copias no autorizadas de software), estafaelectrónica, defraudación del nombre o título, calumnias e inju-rias, pornografía, terrorismo, drogas, apuestas ilegales, serán ob-jeto de estudio pormenorizado en el capítulo correspondiente,pero basta decir aquí que circulan por la red sin control alguno.

� Derecho del trabajo: Con la llegada de la computadora puede pro-ducirse ocio y desocupación. Se plantean asimismo dificultadespara detectar el lugar donde trabaja la persona, importante para esta-

24 / Derecho Informático �

CAPÍTULO 1

blecer la regulación a la que queda sometido el trabajador y fijar lacompetencia del juez en los conflictos laborales. La red dejará fueradel negocio a unos, pero también generará trabajo a otros. Tal vez, elmayor impacto en esta área sea la aparición del teletrabajo.

� Sistema judicial: Con relación a este punto, si bien se ha informa-tizado, es un ejemplo de que ello no siempre es sinónimo de efi-ciencia al igual que en otros ámbitos del sector público.

2.5. Vida Personal

Internet no es un medio que asegure convenientemente la privacidaddel individuo. La vida del hombre queda expuesta. Existe la posibilidadde utilizar en forma indiscriminada datos de otra persona sin su autoriza-ción, y que la perjudica porque está referida a hechos embarazosos o erró-neos que hacen a su imagen pública (los llamados “datos sensibles” queson los referidos a convicciones políticas, religiosas, raza, comportamien-to sexual). El remedio vino de la mano de la Ley de Hábeas Data. En sumomento desarrollaremos un estudio pormenorizado de la norma encuestión. También existe el riesgo de la indebida apropiación del nombreo apariencia de una persona.

El encriptado y cifrado surgen como soluciones para asegurar quesólo el destinatario pueda recibir la información como un código secretode acceso en números. Lamentablemente, aparecen enseguida los méto-dos de “desencriptado”. Actualmente, se ha avanzado bastante en estesentido con la firma digital y otros métodos de identificación.

Por otra parte, se intenta la protección de los menores en cada familiacon sistemas que bloquean el acceso a internet.

La invasión de publicidad no solicitada o “spam” es otra modalidadque molesta al cibernauta.

Las tarjetas de crédito son un ejemplo de base de datos peligrosa yaque permite saber a la empresa cómo gastaron su dinero todos sus usua-rios y orientar así su política de comercialización. Esto implica hacer un

� Derecho Informático / 25

CAPÍTULO 1

blecer la regulación a la que queda sometido el trabajador y fijar lacompetencia del juez en los conflictos laborales. La red dejará fueradel negocio a unos, pero también generará trabajo a otros. Tal vez, elmayor impacto en esta área sea la aparición del teletrabajo.

� Sistema judicial: Con relación a este punto, si bien se ha informa-tizado, es un ejemplo de que ello no siempre es sinónimo de efi-ciencia al igual que en otros ámbitos del sector público.

2.5. Vida Personal

Internet no es un medio que asegure convenientemente la privacidaddel individuo. La vida del hombre queda expuesta. Existe la posibilidadde utilizar en forma indiscriminada datos de otra persona sin su autoriza-ción, y que la perjudica porque está referida a hechos embarazosos o erró-neos que hacen a su imagen pública (los llamados “datos sensibles” queson los referidos a convicciones políticas, religiosas, raza, comportamien-to sexual). El remedio vino de la mano de la Ley de Hábeas Data. En sumomento desarrollaremos un estudio pormenorizado de la norma encuestión. También existe el riesgo de la indebida apropiación del nombreo apariencia de una persona.

El encriptado y cifrado surgen como soluciones para asegurar quesólo el destinatario pueda recibir la información como un código secretode acceso en números. Lamentablemente, aparecen enseguida los méto-dos de “desencriptado”. Actualmente, se ha avanzado bastante en estesentido con la firma digital y otros métodos de identificación.

Por otra parte, se intenta la protección de los menores en cada familiacon sistemas que bloquean el acceso a internet.

La invasión de publicidad no solicitada o “spam” es otra modalidadque molesta al cibernauta.

Las tarjetas de crédito son un ejemplo de base de datos peligrosa yaque permite saber a la empresa cómo gastaron su dinero todos sus usua-rios y orientar así su política de comercialización. Esto implica hacer un

� Derecho Informático / 25

CAPÍTULO 1

verdadero seguimiento de la vida de una persona, aunque no se trate dedatos sensibles, ya que un rastreo sobre sus bienes, servicios utilizados ylecturas permite deducir lo demás y elaborar un perfil de la misma. Lasbases de datos se multiplican al infinito, siendo imposible controlarlas.

2.6. Educación

Entre las novedades positivas que nos trae la red, está la posibilidad derealizar cursos a distancia y el acceso de los profesionales a foros interna-cionales. Pero no creemos que la digitalización por sí misma eduque o de-mocratice el acceso al conocimiento. No debe confundirse informacióncon capacidad científica. A veces, la búsqueda en la red se transforma enun deambular sin ton ni son, sin sentido, donde no se sabe bien qué con-viene buscar y para qué.

Se discute también si los colegios profesionales pueden llegar a perderel control sobre sus matriculados, como en el caso de abogados que pue-den evacuar consultas a distancia, ya que tradicionalmente no se les per-mite litigar en otras jurisdicciones en la que no estén matriculados. Se vio-laría además el secreto profesional de los médicos, por ejemplo.

2.7. Servicios

Por último, en cuanto a los servicios, hay una ampliación de la oferta.La elección del prestador ya no es local. La red brinda ilimitadas posibi-lidades de consumir.

26 / Derecho Informático �

CAPÍTULO 1

verdadero seguimiento de la vida de una persona, aunque no se trate dedatos sensibles, ya que un rastreo sobre sus bienes, servicios utilizados ylecturas permite deducir lo demás y elaborar un perfil de la misma. Lasbases de datos se multiplican al infinito, siendo imposible controlarlas.

2.6. Educación

Entre las novedades positivas que nos trae la red, está la posibilidad derealizar cursos a distancia y el acceso de los profesionales a foros interna-cionales. Pero no creemos que la digitalización por sí misma eduque o de-mocratice el acceso al conocimiento. No debe confundirse informacióncon capacidad científica. A veces, la búsqueda en la red se transforma enun deambular sin ton ni son, sin sentido, donde no se sabe bien qué con-viene buscar y para qué.

Se discute también si los colegios profesionales pueden llegar a perderel control sobre sus matriculados, como en el caso de abogados que pue-den evacuar consultas a distancia, ya que tradicionalmente no se les per-mite litigar en otras jurisdicciones en la que no estén matriculados. Se vio-laría además el secreto profesional de los médicos, por ejemplo.

2.7. Servicios

Por último, en cuanto a los servicios, hay una ampliación de la oferta.La elección del prestador ya no es local. La red brinda ilimitadas posibi-lidades de consumir.

26 / Derecho Informático �

CAPÍTULO 1