Resumen de Informático - Pia Milano PDF
Document Details
Uploaded by WelcomeQuatrain
Udelar
Pia Milano
Tags
Related
Summary
Este documento resume temas de informática y derechos humanos, incluyendo discusiones sobre el trabajo frente a las tecnologías, protección de datos, gobierno electrónico, comercio electrónico, prueba electrónica y leyes relevantes como la Ley N° 18.600. Se analizan conceptos como la privacidad, el control social y la democracia en relación con las tecnologías de la información y la comunicación. Además, explora temas como el teletrabajo, la videovigilancia y su impacto en los derechos individuales.
Full Transcript
Pia Milano Últim parcia d Informátic II- Profesor Nahabetia TEMAS: 1. Informática y DDHH 2. El trabajo frente a las tecnologías 3. Protección de datos personales OM 4. Acceso a la información pública 5. Gobierno electrón...
Pia Milano Últim parcia d Informátic II- Profesor Nahabetia TEMAS: 1. Informática y DDHH 2. El trabajo frente a las tecnologías 3. Protección de datos personales OM 4. Acceso a la información pública 5. Gobierno electrónico 6. Comercio electronico 7. Prueba electrónica 8. Ley N 18.600- documentó y firma electrónica.C 9. Informática y contratación 10. Responsabilidad civil 11. Responsabilidad penal DD Informática y DDHH ¿Por qué hablamos de Derechos Humanos? LA -Término generalmente admitido en doctrina. -Término del lenguaje vulgar y cotidiano. -Término universalmente aceptado por los Estados. FI - Expresión que trasciende la estricta estructura estatista. - Trasciende el estricto campo jurídico - Encierra una teoría pre-jurídica que permite tanto a iusnaturalistas como a iuspositivistas su defensa. “Derechos que son inherentes a nuestra naturaleza y sin los cuales no podemos vivir como seres humanos” Departamento de Información de ONU. “Conjunto de facultades e instituciones que, en cada momento histórico, concretan las exigencias de la dignidad, la libertad y la igualdad humanas, las cuales deben ser reconocidas positivamente por los ordenamientos jurídicos a nivel nacional e internacional.” Perez Luño Generaciones de Derechos Humanos 1era generación: Derechos civiles y políticos Este archivo fue descargado de https://filadd.com Pia Milano 2da generación: Derechos económicos, sociales y culturales 3era generación: Derechos Nuevos. La influencia de las TIC en la ampliación de las libertades individuales y sociales: -Los puntos de partida: el art. 19 de la Declaración Universal de DD.HH. de 1948, y el art. 13 de la Convención Americana sobre Derechos Humanos de 1969. -El paradigma iusnaturalista en nuestra Constitución (arts. 7º, 72 y 332). -La mala utilización de las tecnologías y sus repercusiones en materia de derechos OM humanos. -Nuevas oportunidades para cambios sociales benéficos (4ta generación de ddhh). -Internet como herramienta del poder político, y eso puede ser visto desde un punto de vista positivo: porque los gobiernos pueden comunicarse con sus ciudadanos, generar mecanismos a través de los cuales poder compartir información, dar a conocer información, etc. Pero también puede funcionar con un mecanismo de.C censura, un mecanismo de control o como algunos mecanismos que no son justamente todo lo positivo que nosotros queremos tomar de lo que son las tecnologías de la información y la comunicación. DD El riesgo que traen las Tic: -Potencial amenaza a los derechos de las personas, a partir de la acumulación de datos personales en sistemas informatizados eventualmente vulnerables. -Los distintos proyectos informáticos deben hacerse cargo de este foco de atención, LA haciéndolos compatibles con los derechos de las personas a quiénes se busca brindar mejor atención pero no a cualquier precio. -En derecho existen técnicas de armonización de derechos fundamentales en eventual conflicto (vida, salud VS confidencialidad, intimidad). FI El factor seguridad: - La “Seguridad” como valor a considerar y exigir en materia de tratamientos y comunicaciones de información en general, desemboca en medidas de preservación obligatorias. - Preservación o garantía ¿De qué? De la integridad, la disponibilidad y la confidencialidad de la información. - Existen medidas de seguridad física, informática - gestionales, y jurídicas. Tres nociones socio – jurídicas fundamentales que sobrevuelan el enfoque del módulo. -Privacidad, que supone un ámbito de acciones e informaciones de la persona ajeno al escrutinio público, constituyendo uno de los derechos fundamentales de la personalidad. -Control Social, merced a la cual las conductas humanas que trascienden al individuo aislado para impactar en la esfera social, requieren de un cierto control Este archivo fue descargado de https://filadd.com Pia Milano externo a quienes las ejercitan, sometiendo pena de ingresar en el conflicto o en la utopía anarquista. -Democracia, en tanto sistema de vida y gobierno de las sociedades contemporáneas, que cumple y respeta principios básicos de convivencia tales como el “sistema jurídico de las libertades” y otros derechos (información, …) Información: única posibilidad de vivir verdaderamente en libertad. La información cómo derecho: -Derecho de la información: regula la información como objeto. -Derecho a la información: derecho humano que implica el mensaje informativo. -Derechos sobre la información: información susceptible de apropiación. OM Participación: Es un fin y un medio, es un derecho y un deber, puede ejercerse en forma individual o colectiva, es complementaria de la representación, implica ejercicio democrático del poder, debe contextualizarse, es inherente a la persona humana, vincula los individuos con el estado. Imperativo tecnológico:.C Las posibilidades tecnológicas son irresistibles. Si algo puede ser hecho se hará. DD Tecnofilia diferente a Tecnofobia. ¿Es correcto esto? Hay que considerar si se vulneran o no derechos. La tecnología no debe superar a la humanidad, sino que debe apoyarla. Efectividad de los derechos: LA "(...) En nuestros sistemas constitucionales los derechos no se constituyen en la norma positiva, sino que ella solo les asegura, lo respeta, los garantiza y los promueve, los derechos se emanan de la dignidad humana”. Prof. German Bidart Campos. FI BRING YOUR OWN DEVICE: Es una política empresarial consistente en que los empleados lleven sus propios dispositivos personales (portátiles, tabletas, móviles, etc) a su lugar de trabajo para tener acceso a recursos de la empresa tales como correos electrónicos, bases de datos y archivos en servidores así como datos y aplicaciones personales. Videovigilancia: - Concepto: Grabación, captación, transmisión, conservación y almacenamiento de las imágenes, y eventualmente de sonidos. - ¿Normas de Protección de Privacidad aplicables? Efectivamente sí. - Excepciones a las normas de Protección de Privacidad. Solo puedo hacerlo por razones de seguridad, no para controlar a las personas. Ley 18331. Este archivo fue descargado de https://filadd.com Pia Milano Teletrabajo: OIT: fenómeno donde la prestación se localiza en forma remota de las oficinas centrales, produciendo una separación entre el trabajador y el resto de los trabajadores de la empresa, mediante las nuevas tecnologías que facilitan la comunicación. Condiciones: existen dos condiciones: - Posición distante del trabajador en relación con la empresa. - Utilización por parte del trabajador de Tic para el desenvolvimiento de su trabajo. Habilidades y destrezas requeridas: OM ser usuario habitual de equipos informáticos; tener capacidad de trabajar en forma autónoma; ser hábil para la resolución de problemas; tener capacidad de manejo del tiempo; sentirse a gusto con el manejo tecnológico. Actitudes y carácter:.C es impredecible tener disciplina; tener capacidad de automotivación y responsabilidad; tener capacidad autocrítica, reflexión, y autocontrol; DD ser proactivo y tener una actitud positiva frente al cambio. Ley N° 19.978: regulación del trabajo. Es importante que está ley se aplique solamente para el ámbito privado y para el ámbito público no estatal. Elementos a considerar: En su artículo primero se habla de que es el teletrabajo, LA Artículo 1 (Concepto).- A los efectos de la presente ley, entiéndese por "teletrabajo" la prestación del trabajo, total o parcial, fuera del ámbito físico proporcionado por el empleador, utilizando preponderantemente las tecnologías de la información y de la FI comunicación, ya sea en forma interactiva o no (online - offline). Donde se realiza el trabajo: yo debo proporcionarme el lugar de trabajo. ¿Puede imponerse en forma unilateral por la empresa? No, no se puede pasar de trabajo a teletrabajo. Ahora sí a mí me contratan para teletrabajar yo no puedo exigir a la empresa que me permita ir a la empresa a trabajar. ¿Cómo se debe instrumentar el teletrabajo? Se debe instrumentar de forma escrita. ¿En qué momento se puede disponer del teletrabajo? Al inicio cuando se inicia el contrato o trabajando mientras haya consentimiento de las partes. ¿Cuál es la jornada del teletrabajador? Lo legal o lo contractado, no más que eso. ¿Qué sucede si se supera la jornada máxima legal o convencional? Lo que la ley prevé es que las horas sean compensadas, pero no remuneradas, ósea si hoy yo trabajo 10 horas, mañana voy a trabajar seis. No me van a pagar las horas extras. Este archivo fue descargado de https://filadd.com Pia Milano ¿Cuánto tiempo debe transcurrir entre cada día de trabajo? Un tiempo de 8 horas entre jornadas, no tiene porqué contestar llamadas o respuestas durante estas horas a nadie, ni siquiera al empleador. ¿Quién debe suministrar las herramientas y equipos de trabajo? Esto se habla en un acuerdo entre el empleador y el trabajador. ¿Qué pasa si el trabajador sufre un accidente laboral? En este caso se aplica la norma 16064. El empleador deberá vigilar las condiciones laborales en que se cumple el trabajo. Intimidad, privacidad y protección de datos: OM Intimidad: proteger la esfera en que se desarrollan las facetas más singularmente reservadas de la vida de la persona. Vida privada igual al Valor moral: quiere decir que la vida privada puede tener algunas manifestaciones exteriores pero que tiene una situación de vinculación con los demás..C Datos privados: mis ideas; mis creencias; vida amorosa y sexual; aspecto no conocidos por extraños de la vida familiar, defecto o anomalía físicos o psíquicos no DD ostensibles; comportamientos no conocidos que desmejoraron la apreciación sobre estos; afecciones a la salud; contenido de comunicaciones; vida pasada; origen familiares que lastimen su posición social; momentos penosos de abatimiento; todo dato, hecho o actividad personal no conocido por otros, qué podría producir turbación moral o psíquica al afectado. LA Toda esta esfera es decisión personal hacerla conocida o no. Importancia, esto es importante porque nos permite gobernar la información que nos es propia. Ha habido un cambio en la función sociopolítica de la privacidad - constitutiva de la ciudadanía. FI Un singular derrotero: porque hemos tenido un cambio del RIGHT TO PRIVACY (derecho a la privacidad) al derecho fundamental a la protección de datos personales. 2 grandes normas importantes: Declaración universal de derechos humanos, art. 12 Pacto de San José de Costa Rica, art. 11 El movimiento europeo hacia un derecho autónomo de 3era generación, de protección de datos personales. Las primeras leyes de principios de los 70' (Suecia, Land de Hesse). La ley francesa (1978). Las leyes españolas (1982, 1999). El convenio 108 de Estrasburgo (1981), la Directiva Europea (1996). En el derecho latinoamericano, las acciones constitucionales y legales de Habeas Data. La incorporación sucesiva de los países al modelo europeo. La red iberoamericana de protección de datos. En el derecho uruguayo, 2ª ley de PDP a partir de 2008. Ley 18331: PROTECCIÓN DE DATOS PERSONALES Y ACCIÓN DE "HABEAS DATA". Este archivo fue descargado de https://filadd.com Pia Milano 2º "país adecuado" para la Unión europea en América. 1er país no europeo que adhiere al convenio 108. Normativa: Declaración Universal de derechos humanos de 1948: “Nadie será objeto de injerencias arbitrarias en su vida privada...” “Toda persona tiene derecho a la protección de la ley contra tales injerencias o ataques.” Convenio Nro 108 – Consejo de Europa. Directiva 95/46/CE (Vigente hasta mayo de 2018). OM Reglamento Europeo (Vigente desde mayo de 2018). Leyes y decretos con especificidad en materia de PDP. Constitución Nacional Art. 72: “La enumeración de derechos, deberes y garantías hecha por la Constitución, no excluye los otros que son inherentes a la personalidad humana o se derivan de la forma republicana de gobierno.”.C Ley Nro 18.331, Art 1: “El derecho a la protección de datos personales es inherente a la persona humana, por lo que está comprendido en el artículo 72 de la Constitución de la República.” DD Decreto Nro 414/009, Art 1: “El derecho a la protección de los datos personales se aplica a las personas físicas, directa o indirectamente, a través de cualquier información numérica, alfabética, gráfica, fotográfica, acústica o de cualquier otro tipo que refiera a ellas.” ¿Qué es un dato personal? LA Información de cualquier tipo referida a personas físicas o jurídicas determinadas o determinables. ¿A quién se aplica el derecho a la PDP? A las personas físicas, directa o indirectamente a través de cualquier información numérica, alfabética, gráfica, fotográfica, acústica o de cualquier tipo que refiera a FI ellas. A las personas jurídicas, en cuanto pudiere corresponder. Principios: es aquello en lo que se fundamenta, son los cimientos fundamentales. 1. Legalidad, Artículo 6º. Principio de legalidad 2. Veracidad, Artículo 7º. Principio de veracidad. 3. Finalidad, Artículo 8º. Principio de finalidad. 4. Previo consentimiento informado, Artículo 9º. Principio del previo consentimiento informado. 5. Seguridad de los datos, Artículo 10. Principio de seguridad de los datos de información. 6. Reserva, Artículo 11. Principio de reserva de orden de la Justicia competente. 7. Responsabilidad, Artículo 12. Principio de responsabilidad. Derechos: Artículo 15. Derecho de rectificación, actualización, inclusión o supresión (…). 1) Acceso Este archivo fue descargado de https://filadd.com Pia Milano 2) Rectificación 3) Cancelación 4) Oposición Datos especialmente protegidos: El registro y tratamiento de los DP goza de un nivel de protección superior al estándar o de regla contenido en la misma ley, lo que se traduce en restricciones de diversas clases o alcances. OM En definitiva, se trata de ciertas categorías de datos personales, y también de actividades (“tratamientos” para el lenguaje sectorial) a las que adscriben tales datos, que quedan sujetas no solamente a la normativa general contenida en la Ley Nº 18.331, sino también a las previsiones especiales o particulares contenidas de modo más específico en este Capítulo, primando las últimas en caso de conflicto con las primeras..C El derecho a la protección de datos personales es un derecho humano amparado en la Constitución y en la Ley Nº 18.331. 1. Los datos sensibles: son aquellos que revelan un origen racial o étnico, DD preferencias políticas, convicciones religiosas o morales, afiliación sindical e informaciones referidas a la vida sexual de una persona. 2. Los datos relativos a la salud: Se trata de informaciones o de datos concernientes a la salud física o mental de una persona. Por ejemplo, el porcentaje de discapacidad y su información genética. Se trata de los datos que son tratados LA en los establecimientos sanitarios, públicos o privados y por los profesionales de la salud quienes, guardando el deber del secreto profesional, manejan datos personales relativos a la salud de los pacientes, de acuerdo con la legislación sanitaria y de protección de datos. Los datos también podrán ser tratados cuando FI sea necesario para salvaguardar la vida del afectado o de otra persona. 3. Datos relativos a las telecomunicaciones. 4. Datos relativos a bases de datos con fines de publicidad. 5. Datos relativos a la actividad comercial o crediticia. 6. Datos transferidos internacionalmente. Otros dos elementos importantes: Institucionalidad (art31) URCDP (Art34) Habeas Data Agesic es una cosa y la URCDP es otra. Quien controla en temas de Datos Personales es laURCDP y no la Agesic. Otra cosa importante: Uruguay garantiza un nivel adecuado de datos personales transferidos desde la Unión Europea. Esto porque la protección que brinda el sistema jurídico uruguayo es similar a la que se brinda en Europa. Pueden Este archivo fue descargado de https://filadd.com Pia Milano transferirse datos desde Europa a Uruguay sin restricciones (no se requieren autorizaciones adicionales). En Latinoamérica únicamente Argentina y Uruguay son adecuados. Reglamento general de protección de datos europeo: es importante que sea reglamento y no una directiva, porque los reglamentos son de aplicación inmediata, no como la directiva. - Norma de aplicación directa en todos los estados miembros de La Unión (sustituye 28 leyes y sistema disímiles en la materia). - Tiene 173 considerandos y 99 artículos. OM - Facilitar la libre circulación de datos - Hay una suerte de expansión de principios y derechos. - Surgen nuevas obligaciones para responsables y encargados. - Seguridad para operadores económicos y titulares de los datos. Reglamento General de Protección de Datos (RGPD) – Contenido: - PDP desde el diseño y por defecto..C - Responsabilidad proactiva: los responsables de las bases de datos tienen que tener la posibilidad de demostrar que se toman acciones para proteger estos datos. - Delegado de PDP: es la persona encargada de desarrollar la política de la DD empresa, vinculada con la protección de datos. - Rol del consentimiento: el consentimiento va a tener que estar desarrollado a partir de acciones afirmativas claras. - Nuevos derechos y principios. Convenio 108 y 108+: ambos convenios son dictados en el marco del Consejo de LA Europa, y este no es una institución europea. Primer convenio internacional relacionado con la protección de datos personales. Acceso a la Información Pública: FI Dos caras de la misma moneda. Esto puede utilizarse de manera tal que la protección de datos como excusa para no dar a la información pública. Accesos a la información pública y acceso a datos personales son distintos. Es un derecho fundamental el de acceder a información que tiene el estado y además es de carácter público. En el marco de acceso a la información pública son datos públicos, y en el marco de datos personales hablamos de datos privados, míos. Ley 18381; Características: - Transparencia pública. ¿Qué es la transparencia? Los especialistas dicen que es un término tótem. Aristóteles: qué mejor manera de recibir un aplauso hablando de transparencia. Jopen saguer: con transparencia es la mejor manera de ganar un debate. Este archivo fue descargado de https://filadd.com Pia Milano Importante para nosotros en términos ciudadanos y también en términos de estudiante derecho es lo que va a significar para nosotros la transparencia. Y algo importante es que la transparencia no es de carácter normativo. La transparencia es una cuestión de actitud. La transparencia es importante porque es un pilar sustantivo de la democracia; condición necesaria para la rendición de cuentas; mecanismo de contralor del poder; vigilancia ciudadana; participación. A nivel nacional la ley 18.381 está sumamente relacionada con el artículo 72 de la constitución. Elementos: la transparencia inhibe y sanciona; la transparencia: barómetro ético de OM la propia conducta; la transparencia como fuente de control social; la transparencia factor clave de la democracia del futuro; la transparencia y la modernización del estado; hacia la construcción de un estado más transparente. La ausencia de transparencia tiene un costo social importantísimo. Cambiando paradigmas:.C El 1er antecedente: (Años 627 a 649) Se desarrolla mediante la dinastía ching, dónde se instauró el buró de la censura imperial, no era más que un grupo de personas que asesoraban al emperador en cuestiones que era imprescindible que la DD ciudadanía conociera para que no se levantarán en "armas" contra el emperador. 1er antecedente occidental: se considera el primer antecedente mundial en esta materia. 1776 Suecia - Chidenyus (partido liberal), Presenta proyecto de ley sobre libertad de prensa. LA Era lo suficientemente importante para él, este proyecto a tal punto que él decía que si este proyecto se aprobaba, su participación en el Parlamento había valido efectivamente la pena. Este proyecto se aprueba y es una de las 4 leyes de Suecia que a posteriori se FI transformaron en la Constitución sueca. URSS, Gorbachov decidió a mediados de los 80 que los soviéticos tenían derecho al "Glasnost". América latina: México en 2002 promulga su ley federal de acceso a la información pública y crea el instituto federal de acceso a la información pública. ¿Por qué es importante para el sistema democrático? Todo gira alrededor de la necesidad de la población, el derecho que se tiene que saber. - Porque es un instrumento de participación ciudadana que genera inclusión social. - Porque permite a las personas conocer el destino y la utilización que se hace de los recursos públicos. - Porque es una excelente herramienta para luchar contra la corrupción. - Porque fomenta la transparencia y mejora la eficacia de la Administración pública. - Porque genera confianza entre gobernados y gobernantes. - Porque permite a las personas ejercer otros derechos fundamentales. Este archivo fue descargado de https://filadd.com Pia Milano Instrumentos normativos: Normativa internacional: Declaración Universal de Derechos Humanos. Art.19 Pacto de Derechos Civiles y Políticos. Art. 19 Convención Americana de Derechos Humanos. Art. 13 Convención de Derechos del Niño. Art.13 Carta Africana de Derechos Humanos y de los Pueblos. Art.9 Convención Europea de Derechos Humanos. Art.10 Normativa nacional: Arts. 29, 72 y 82 de la Constitución de la República. OM Declaraciones internacionales: Declaración de Principios sobre Libertad de Expresión de la OEA. Relatoría Especial para la Libertad de Expresión de la OEA. Principios de Johannesburgo, Declaración de Atlanta de febrero de 2008. Declaración de Chapultepec. Comisión de Asuntos Jurídicos y Políticos de OEA, sesión especial sobre acceso a.C la información pública. Principios en materia de acceso a la información pública: Leyes de acceso: ¿Qué es una ley de acceso? Es una ley qué les permite a los DD ciudadanos el derecho a conseguir información bajo el resguardo del gobierno, sin la necesidad de mostrar interés legal calificado. Hay un cambio de "necesidad de conocer" a "derecho a conocer". ¿Para qué sirven? Previsiones constitucionales. LA Efectividad del derecho. Transparencia. Corrupción. Superación del déficit democrático. FI Principio de máxima transparencia: Cómo concepto primero tenemos que tener en cuenta que toda información que tenga el estado de naturaleza pública puede ser requerida en cualquier momento. "Un valor fundamental qué sostiene el derecho a saber es el principio de la transparencia máxima, qué establece la suposición de que toda información en poder de las entidades públicas debe estar sujeta a la divulgación a menos que exista una justificación más poderosa para no divulgar en defensa del interés público. Este principio también implica la introducción de mecanismos eficaces mediante los cuales el pueblo puede acceder a la información, incluyendo sistemas para responder a las solicitudes, así como publicación y difusión proactivas del material clave." Abdul Waheed Khan. Principio de existencia de procesos de facilitación del acceso: Esto es lo que significa transparencia pasiva: es aquella posibilidad que tienen las personas de requerir información pública a una entidad pública. Este archivo fue descargado de https://filadd.com Pia Milano Se manifiesta de dos maneras: Procedimiento jurisdiccional sumarísimo. Procedimiento administrativo. Aquí se puede configurar el silencio positivo: si no me dan la información, no me dan prórroga. -Órgano de control: es la unidad de acceso a la entidad pública. Principio de obligación de publicar: Se asocia a la transparencia activa: "el objetivo a más largo plazo debe ser el hacer que la información esté disponible proactivamente, para minimizar la necesidad de que los individuos tengan que recurrir a solicitudes para acceder a la misma" Carlos OM Ugalde. Información para transparencia activa: Publicación permanente. Información determinada por la ley: información que se vincula con la actividad no financiera de la entidad de que se trate. Información que se vincula con la utilización de los recursos públicos..C "Las autoridades públicas deberán tener la obligación de publicar de forma dinámica, incluso en la ausencia de una solicitud, toda una gama de información de interés público. Se establecerán sistemas para aumentar, con el tiempo, la cantidad DD de información sujeta a dicha rutina de divulgación." Laura Neuman. Principio de limitación excepciones: En Uruguay solo hay una clasificación de la información: 1) Pública, información que está en manos en una entidad pública; 2) Secreta, información secreta por ley, solamente podrá ser considerada secreta LA aquella que una ley haya determinado secreta, ej: secreto bancario; 3) Reservada, información que cuya naturaleza es de carácter público, pero no será dada a conocer por ciertas circunstancias; 4) Confidencial, es información de naturaleza privada. FI Un objetivo: "Buen gobierno implica dos cosas: primero, fidelidad a su objeto, qué es la felicidad del pueblo; segundo, un conocimiento de los medios que permitan mejor alcanzar ese objeto" Madison. Gobierno electrónico: Es más que hacer portales. Desarrollo de Sitios Web. Gestión de Servicios Online. Interoperabilidad. Inclusión Digital. Asimetrías técnicas y administrativas. Infraestructura de Red (País/Intranet). Seguridad de la Red. Autenticación de Personas y Docs. Gestión del Cambio. Este archivo fue descargado de https://filadd.com Pia Milano “El gobierno electrónico es un compromiso permanente del gobierno para mejorar la relación entre los ciudadanos y la administración pública, mediante el intercambio eficaz y eficiente de servicio, información y conocimiento.” División de Economía y Administración Pública de las Naciones Unidas “Aplicación de tecnologías basadas en Internet para actividades comerciales y no comerciales en el seno de las Administraciones Públicas.” OCDE “Uso de TIC en los órganos de la Administración para mejorar la información y los servicios a los ciudadanos, orientar la eficacia y la eficiencia de la gestión pública e incrementar sustantivamente la transparencia del sector público y la participación de los ciudadanos.” Carta Iberoamericana de Gobierno Electrónico. OM Prestación telemática de servicios por los poderes públicos para: Proveer más y mejores prestaciones a los ciudadanos. Proveer puntos de acceso unificados y sencillos para satisfacer múltiples necesidades informativas y de servicios. Adicionar productividad, calidad y valor a los servicios. Proveer atención “a la medida” de los requerimientos de cada usuario..C Resolver trámites, consultas, reclamos y sugerencias “en línea”. Aumentar la participación ciudadana. Aumentar la calidad y reducir el costo de las transacciones dentro del Estado. DD Reducir el costo de tramitaciones del público. Aumentar la transparencia de la gestión pública. Surgimiento: LA 1990 – CONSENSO DE WASHINGTON 1ª generación de reformas; Prudencia macroeconómica; Orientación al exterior; Liberalización doméstica. 2ª generación de reformas; Incremento del control; Participación ciudadana; FI Rendición de cuentas; Descentralización. Evolución: “Motor de cambio para los Gobiernos y las Administraciones Públicas entendiendo como tal no sólo la modificación de los elementos técnicos (tecnología, estructuras, procesos, etc.) sino también, lo que es más importante: el cambio en los valores y comportamientos que configuran la cultura organizativa existente.” Carles Ramió Principios: Principio de igualdad, dice que el objeto de este principio es que en ninguno caso el uso de los medios electrónicos pueda implicar la existencia de restricciones y discriminación para los ciudadanos que se relacionen con la administración pública por medios no electrónicos, tanto respecto de la prestación de servicios o cualquiera actuación administrativo. Principio de legalidad, las garantías previstas por medios tradicionales se tienen que mantener en idénticas condiciones que en los medios electrónicos. Este archivo fue descargado de https://filadd.com Pia Milano Principio de conservación, si en formato tradicional tenemos que decir que determinadas disposiciones tienen que mantenerse durante determinado tiempo, lo mismo sucede en formato electrónico, con la diferencia de que va ser en una tangible y en otra intangible. Principio de transparencia y accesibilidad, el lenguaje utilizado en términos electrónicos debe ser comprensible, dependiendo del perfil del destinatario. Principio de proporcionalidad, Bajo este principio lo que se establece que los requerimientos de seguridad tienen que ser los adecuados dependiendo del tipo de información que se trate. Principio de responsabilidad, se dice que esté principio funciona de forma tal OM que la administración y el gobierno respondan por sus actos realizados por medios electrónicos de la misma manera que realizados de la forma tradicional. Principio de adecuación tecnológica, según este principio el gobierno deberá elegir las tecnologías más adecuadas para satisfacer las necesidades a las que tiene que dar cumplimiento..C Etapas de implantación: Informar, en esta etapa presentan información de manera tal que el vínculo sea de alguna manera estático. DD Interactuar, esta etapa es un poco más profunda y lo que implica es una suerte de interacción. Transaccionar, tiene que ver con la transición qué puedo llevar a cabo. Integrar, es una etapa mucho más integrativa, acá se ponen foros en línea, se pide opiniones sobre un proyecto de ley, se pide opiniones sobre una política LA pública, etc. Innovar, dónde se puede hacer todas estas cosas y además llegamos también mecanismo de gobierno en línea, poder votar por ejemplo efectivamente en línea. FI Beneficios: Fortalece la confianza en las instituciones públicas. Permite apertura, transparencia y responsabilidad, protegiendo al ciudadano. Mejora ampliamente la actuación gubernamental. Legitima políticas y programas de gobierno, comprometiendo a los ciudadanos como partes en la creación de éstos. Ayuda a fortalecer la cohesión social. Sirve de catalizador a una economía innovadora y competitiva mediante el apoyo a la creación de conocimiento y su expansión a través de redes. Institucionalidad vigente nacional: URUGUAY: GOBIERNO ELECTRÓNICO Y GOBIERNO EN RED GOBIERNO ELECTRÓNICO: “uso de tic en los órganos de la Administración para mejorar la información y los servicios a los ciudadanos, orientar la eficacia y la eficiencia de la gestión pública e incrementar sustancialmente la transparencia del sector público y la participación de los ciudadanos”. Este archivo fue descargado de https://filadd.com Pia Milano GOBIERNO EN RED: “entramado de vínculos entre organizaciones, a través de los cuales se prestan servicios, se gestionan actividades y se persiguen objetivos compartidos. La red resultante de estos vínculos trasciende las fronteras de las instituciones públicas y se entrelaza con la sociedad, creando las bases de una sociedad conectada” ¿Qué es una agenda digital? La Agenda Digital Uruguay es un mapa de ruta dinámico, que engloba diversas iniciativas relacionadas con la Sociedad de la Información y del Conocimiento: Es un esfuerzo sostenido y continuo, plasmado en tres versiones a la fecha: 2007-2008, 2008-2010 y 2011-2015. OM No es un plan de Gobierno, es un compromiso país consensuado con diversos estamentos del sector público, el privado, la academia y la sociedad civil. No es un plan de tecnología. Digital Nation Group: Principios:.C Desarrollo de la conectividad. Ciudadanía digital. Programación desde la niñez. DD Gobierno abierto. Estándares y códigos abiertos. Gobierno centrado en las personas. Objetivos principales: ➔ Necesidades del usuario: servicios públicos para los ciudadanos. LA ➔ Estándares abiertos: un compromiso con los estándares abiertos sin regalías. ➔ Código abierto: los sistemas gubernamentales y los manuales serán en el futuro de código abierto y compartibles entre los miembros. ➔ Mercados abiertos: soporte a la competencia a pesar del tamaño de la FI empresa. ➔ Gobierno abierto: licencias y datos transparentes y abiertos. ➔ Conectividad: cree y mantiene una infraestructura digital de alta calidad que soporte a la población digital. ➔ Enseñe a los niños a codificar: proporcione a los niños las habilidades necesarias para convertirse en la próxima generación de codificadores. ➔ Asistencia digital: soporte a todos los ciudadanos para que puedan acceder a los servicios digitales. ➔ Compromiso para compartir y aprender: los miembros comparten y trabajan juntos para cumplir los objetivos establecidos. Temas principales D7 Enseñanza de programación a niños: creación de TIC y no solo consumo. Conectividad: análisis de infraestructura y su desarrollo y mantenimiento. Apertura de mercados: facilitación a PYMES de contratación con el Estado. Este archivo fue descargado de https://filadd.com Pia Milano OM.C DD Comercio Conceptualización del comercio electrónico: * Disposición e intercambio de bienes y servicios entre los individuos. LA *Utilización de TICs como medio. *Globalización. *Nuevo paradigma. *Nuevo mercado. *Virtualidad (tiempo y espacio). FI ¿Qué es entonces? Jijena Leiva: "Comercio electrónico es el intercambio telemático de información entre personas que da lugar a una relación comercial, consistente en la entrega en línea de bienes intangibles o de un pedido electrónico de bienes tangibles, qué pueden ser multimedia o consistir en imágenes, textos y sonidos". "Todas las operaciones y actividades de tráfico de información comercial, de bienes y servicios realizados a través de una red, cómo el envío de propuesta comercial, la contratación electrónica y la prestación general de servicios de la sociedad de la información." Contrato: Art 1247 CCU: “Contrato es una convención por la cual una parte se obliga para con la otra o ambas partes se obligan recíprocamente a una prestación cualquiera, esto Este archivo fue descargado de https://filadd.com Pia Milano es, a dar, hacer o no hacer alguna cosa. Cada parte puede ser una o muchas personas.” Es la más pura manifestación de voluntad de un individuo para asumir obligaciones. Marco normativo: Ley 18600 documento y firma electrónica. Ley 18331 habeas Data datos personales (control sobre los datos y su transmisión) Ley 18159 promoción y defensa de la competencia. Decreto 167/2021 derecho del consumidor resolución 37/19 MERCOSUR. Ley 17250 derechos del consumidor y su decreto reglamentario. Concepto de bienes: OM Concepción clásica de bienes: art 460 CC: “Bajo la denominación de bienes o de cosas se comprende todo lo que tiene una medida de valor y puede ser objeto de propiedad. Los bienes son corporales o incorporales.” Caracteres necesarios de los bienes:.C *Cosas susceptibles de un valor económico. *Posibilidad de ser apropiables. *Aptitud para satisfacer las necesidades de los sujetos de derecho. DD Cosas es diferente de bienes: Cosas: -En término generales, cosa es todo lo que tiene entidad, ya sea corporal o espiritual, natural o artificial, o real o abstracta, y qué tiene cualidades que la diferencian de las demás; Física o material; Intelectual; Virtual. Bienes: Cosas susceptibles de un valor económico; Posibilidad de ser apropiables; LA Aptitud para hacer satisfacer las necesidades de los sujetos de derecho; Bienes son la especie dentro de género cosa. ¿Qué son los bienes informáticos? Son cosas intangibles (virtuales) que involucran el uso, manejo, almacenamiento y FI transmisión de la información, que tienen un valor económico, son susceptibles de apropiación y satisfacen las necesidades de los sujetos de derecho. Relaciones de consumo y comercio electrónico: (Ley 17250) Art 4: “Relación de consumo es el vínculo que se establece entre el proveedor que, a título oneroso, provee un producto o presta un servicio y quien lo adquiere o utiliza como destinatario final. La provisión de productos y la prestación de servicios que se efectúan a título gratuito, cuando se realizan en función de una eventual relación de consumo, se equiparan a las relaciones de consumo.” Derechos del consumidor (Art. 6) Ley 17250: *Derecho a ser protegido en su vida, salud y seguridad. *Derecho a ser debidamente informados sobre el producto. *Derecho a la libre elección y protección a métodos coercitivos así como cláusulas abusivas. *Prevención y reparación de daños ocasionados. *Libro asociación de consumidores. Este archivo fue descargado de https://filadd.com Pia Milano *Así como su organismo judicial y administrativo para el resarcimiento de los daños. Artículo 12: “La oferta dirigida a consumidores determinados o indeterminados, transmitida por cualquier medio de comunicación y que contenga información suficientemente precisa con relación a los productos o servicios ofrecidos, vincula a quien la emite y a aquel que la utiliza de manera expresa por el tiempo que se realice.” Artículo 13: (Principio de “in dubio pro – consumatore”). “Toda información referente a una relación de consumo deberá expresarse en idioma español sin perjuicio que además puedan usarse otros idiomas. Cuando en la oferta se dieran dos o más informaciones contradictorias, prevalecerá OM la más favorable al consumidor.” Artículo 16: (Derecho de rescisión y resolución). “La oferta de productos o servicios que se realice fuera del local empresarial, por medio postal, telefónico, televisivo, informático o similar da derecho al consumidor que la aceptó a rescindir o resolver, "ipso-jure" el contrato.”.C Prácticas abusivas del proveedor: Deber de informar al consumidor de manera clara comprensible y precisa el derecho a rescindir o resolver el contrato. DD Deber de informar sobre las características del producto, composición, origen, precio y posibles riesgos. Deber de garantizar los repuestos por el tiempo que subsista la fabricación. No negar la provisión de productos o servicios al consumidor, mientras exista disponibilidad de lo ofrecido. LA No hacer circular la información que desprestigie al consumidor por el ejercicio de sus derechos. No enviar al consumidor productos o servicios que no fueren solicitados por este. FI No hacer parecer al consumidor como proponente de la adquisición de bienes o servicios cuando no correspondiere Artículo 33: (Responsabilidad del proveedor). “El incumplimiento del proveedor, de cualquier obligación a su cargo, salvo que mediare causa extraña no imputable, faculta al consumidor, a su libre elección, a: A) Exigir el cumplimiento forzado de la obligación siempre que ello fuera posible. B) Aceptar otro producto o servicio o la reparación por equivalente. C) Resolver el contrato con derecho a la restitución de lo pagado, monetariamente actualizado o rescindir el mismo, según corresponda.” Bienes del mundo telemático: páginas Web, nombres de dominio, criptomonedas, NFTs, servicios de Acceso, inteligencia Artificial, etc. Smart Contracts (contratos inteligentes): Acuerdo de voluntades. Verificación y ejecución a través de un medio informático. Autónomo (sin intermediarios) Este archivo fue descargado de https://filadd.com Pia Milano Automático (se ejecuta por sí mismo) Compuesto por código informático (algoritmo y parámetros acciones que definen sus términos). Desafíos y dificultades: 1) Aplicación de Marco jurídico. 2) Garantización de derechos al reclamo. 3) Responsabilidad ante falla de sistema, daño o pérdidas. 4) Recopilación probatoria. 5) Criptomonedas (componentes) Las transacciones encriptadas mantienen el historial de cada moneda transada. OM Protocolo que válida y mantiene el registro cronológico de las transacciones. Red peer-to-peer (Registro en ledgers). Ventajas: Nueva forma de activos digitales. Permitido por los avances en la tecnología blockchain descentralizada. Bienes fungibles..C Anonimidad garantizada. Sin intermediarios. Gran velocidad de transferencia. DD Seguridad y transparencia de la transferencia. Desventajas: Sin marco regulatorio institucional. Volatilidad. Irreversibilidad del pago. LA No es universalmente aceptada como medida de valor. Riesgo de pérdida de capital. Estafas virtuales. Utilizada en actividades ilegales. FI Prueba Electrónica Concepto: La Real Academia Española, en su Diccionario de 2017 (DRAE), define: “Justificación de la verdad de los hechos controvertidos en un juicio, hecha por los medios que autoriza y reconoce por eficaces la ley.” Probar, en ámbitos jurisdiccionales, implica desarrollar actividades tendientes a convencer a un tercero imparcial, facultado y obligado a emitir una decisión fundada, respecto a la certeza de los hechos que se invocan, y que resultan controvertidos. Características: El dato informático no es visible, requiere de alguna suerte de traducción o mediación de técnicos o personas con conocimientos específicos. El dato informático es frágil y volátil. Es también destruido mediante el uso habitual de dispositivos fácilmente alterables. Las memorias de los dispositivos se modifican constantemente. Este archivo fue descargado de https://filadd.com Pia Milano La información digital acumulada es masiva, lo que dificulta encontrarla pertinente. La evidencia digital, puede clonarse sin límites. Concepto de Prueba Electrónica: Código General de Proceso: Artículo 137.- Necesidad de la prueba.- Corresponde probar los hechos que invoquen las partes y sean controvertidos. También requieren prueba los hechos, aun admitidos, si se tratare de cuestiones indisponibles. Artículo 140.- Valoración de la prueba.- Las pruebas se apreciará tomando en cuenta cada una de las producidas y en su conjunto, racionalmente, de acuerdo con OM las reglas de la sana crítica, salvo texto legal que expresamente disponga una regla de apreciación diversa. El tribunal indicará, concretamente, cuáles medios de prueba fundan principalmente su decisión. Admisibilidad: Código General de Proceso: -Artículo 146. -Medios de prueba. 146.1 Son medios de prueba los documentos, la declaración de parte, la de testigos,.C el dictamen pericial, el examen judicial y las reproducciones de hechos. -146.2 También podrán utilizarse otros medios probatorios no prohibidos por la regla de derecho, aplicando analógicamente las normas que disciplinan a los DD expresamente previstos por la ley. Obtención: Actuación Notarial; Inspección Judicial; Peritaje. LA FI Este archivo fue descargado de https://filadd.com Pia Milano Jurisprudencia y Dictámenes de los tribunales en materia de Prueba Informática: ➔ Correo Electrónico. ➔ Comunicaciones (Chat, sms, Skype, Facebook). ➔ Páginas Web. ➔ Sistemas Informáticos. ➔ Videovigilancia. ➔ GPS. Correo Electrónico: A. Sentencia del Juzgado Letrado de Primera Instancia en lo Penal Especializado en Crimen Organizado de 1º Turno No. 6 –Sentencia J.L. OM CRIMEN ORGANIZADO No. 6/009-1- de 30 de octubre de 2009. Se resuelve sobre pornografía infantil, siendo prueba determinante los archivos fotográficos encontrados en su cuenta de correo electrónico. B. Sentencia del Juzgado Letrado de Primera Instancia de Trabajo de 12º Turno No. 108 – Sentencia J.L. TRABAJO No. 108/011-12- de 11 de octubre de 2011. Se acoge demanda tomándose como prueba correos electrónicos.C presentados y peritaje informático solicitado por la parte actora. C. Sentencia del Tribunal de lo Contencioso Administrativo No. 412 –Sentencia T.C.A. No. 412/014- de 30 de Septiembre de 2014. Se anula acto DD administrativo dictado por el Banco de Previsión Social por el cual se determinan los tributos adeudados en base a prueba informática recabada ilegítimamente. D. Comunicaciones (Chat, sms, Skype, Facebook): Sentencia del Juzgado Letrado de Primera Instancia de Trabajo de 13º Turno LA No. 79 –J.L. TRABAJO No. 79/011-13- de 7 de Octubre de 2011. Se desestima reclamo de indemnización por despido y aguinaldo debido a notoria mala conducta de los trabajadores por encontrarse chateando sobre una compañera de trabajo en términos sexuales, agresivos, agraviantes y FI denigrantes presentando como prueba las copias de las conversaciones de chat. E. Juzgado Letrado de Primera Instancia de Trabajo de 1º Turno No. 13 –Sentencia J.L. TRABAJO No. 13/013-1- de 8 de abril de 2013. Se resuelve despido por notoria mala conducta basándose en fotos tomadas en el lugar de trabajo, las cuales fueron subidas a Facebook, valorándose como medio probatorio la protocolización de las capturas de pantalla y las políticas de privacidad de Facebook. F. Sentencia del Juzgado Letrado en lo Penal de 7° Turno No. 187 –Sentencia J.L. PENAL No. 187/0147- de 21 de noviembre de 2014. Se condena por un delito de difamación especialmente agravado cometido a través de la publicación de información falsa en Facebook. G. Sentencia del Juzgado Letrado en lo Penal de 7° Turno No. 6 –Sentencia J.L. PENAL No. 6/015- 7 de 11 de febrero de 2015.- Se condena por un delito de violencia privada cometida por mensaje de texto y utilizando fotos como elemento de chantaje. Este archivo fue descargado de https://filadd.com Pia Milano Páginas Web: Sentencia del Juzgado de Paz Departamental de la Capital de 18º Turno No. 8 Sentencia J. PAZ CAPITAL No. 8/011- 18- de 11 de mayo de 2011. Se condena a la demandada por daños y perjuicios derivados de la responsabilidad profesional por vencimiento del plazo de apelación basándose en la página web del Poder Judicial. Sentencia del Juzgado Letrado de Primera Instancia en lo Penal de 11º Turno No. 137 –J.L. PENAL No. 137/010-11- de 25 de octubre de 2010. Se condena por un delito de difamación e injurias en reiteración real a través de Internet. OM Sentencia del Juzgado Letrado en lo Penal de 7° Turno No. 208 –Sentencia J.L. PENAL No.208/0137- de 24 de octubre de 2013.- Se condena por un delito de Instigación a delinquir cometido a través de un medio de comunicación, al haber instigado a que mataran al presidente de la República. Sistemas Informáticos:.C Sentencia del Juzgado Letrado de Primera Instancia del Trabajo 10º Turno No. 68 –Sentencia J.L. TRABAJO No. 68/014-10- de 22 de diciembre de 2014. Se resuelve demanda laboral por la cual se reclaman rubros, entre DD ellos, horas extras, las cuales no fueron probadas teniendo en cuenta el sistema informático-telefónico de logueo que se tomó como prueba. Video vigilancia: - Sentencia del Tribunal de Apelaciones en lo Penal de 2º Turno No. 144 –Sentencia T.A. Penal No. 144/014-2- de 28 de mayo de 2014. Se confirma LA sentencia de primera instancia condenando por un delito de rapiña especialmente agravado utilizándose como medios probatorios imágenes de diversas cámaras de filmación. - Sentencia del Juzgado Letrado de Primera Instancia en lo Penal de 8º Turno FI No. 19 – Sentencia J.L. PENAL No. 19/015-8- de 11 de febrero de 2015. Se condena como autor de un delito de Ultraje público al pudor, utilizando filmación como prueba para el caso. GPS: Sentencia del Juzgado Letrado de Primera Instancia del Trabajo de 4 Turno No. 1 –J.L. TRABAJO No. 1/0144- de 3 de febrero de 2014. Se resuelve sobre diversos rubros laborales, incluyendo indemnización por despido, utilizándose como elemento probatorio el historial del GPS del vehículo usado por el trabajador Concepto de prueba: (Tarigo, Enrique): Según GUASP se pueden seguir dos criterios: 1. Actividad que se propone demostrar la existencia o inexistencia de un hecho, la verdad o falsedad de una afirmación (orientación sustantiva o material). 2. Mecanismo de fijación normal de los hechos, mediante el uso de determinados procedimientos legales, con lo que simplemente se controlan, Este archivo fue descargado de https://filadd.com Pia Milano de modo preestablecido, las afirmaciones de hechos de las partes (orientación formal). Naturaleza de la prueba: Dos clases de prueba (GUASP): 1. Material: aquella destinada a justificar la existencia de determinados acaecimientos, a acreditar objetivamente el dato o los datos de hecho que la prueba se refiere. 2. Procesal: aquella que tiene un destinatario específico, ya que se dirige a buscar la convicción psicológica del juez en un sentido determinado, respecto de un dato o conjunto de datos de hecho que han adquirido naturaleza procesal. OM Prueba documental: Concepto de documento: Documento es: Toda cosa, todo objeto. Tiene por función representar un hecho preexistente, y Es aportado con la finalidad de convencer sobre la existencia de ese hecho..C ¿Qué dice el código general del proceso? Artículo 140: Valoración de la prueba: “Las pruebas se apreciarán tomando en cuenta cada una de las producidas y en su DD conjunto, racionalmente, de acuerdo con las reglas de la sana crítica, salvo texto legal que expresamente disponga una regla de apreciación diversa. El tribunal indicará, concretamente, cuáles medios de prueba fundan principalmente su decisión.” Art. 142.2 Principio de colaboración: “Las partes tienen el deber de prestar la LA colaboración del buen litigante para la efectiva y adecuada producción de la prueba. Cualquier incumplimiento injustificado de este deber generará una presunción simple en su contra, sin perjuicio de las disposiciones previstas para cada medio probatorio.” FI Artículo 175: Documentos admisibles e inadmisibles: “175.1 Podrán presentarse toda clase de documentos, aunque no sean manuscritos, como ser fotografías, radiografías, mapas, diagramas, calcos, películas cinematográficas y otros similares. 175.2 No serán admitidas como medios de prueba las cartas misivas dirigidas a terceros, salvo en materia relativa al estado civil de las personas, quiebra, concurso y en juicios de o contra el Estado y demás personas públicas.” ¿Qué dice el decreto 500/991? Artículo 23: “En toda actuación administrativa, los documentos cuya agregación exijan las normas legales o reglamentarias correspondientes, o aquéllos que el gestionante agregue como prueba, podrán presentarse en fotocopia, copia facsímil o reproducción similar, cuya certificación realizará en el acto el funcionario receptor, previo cotejo con el original que exhibirá el interesado y que le será devuelto una vez efectuada la certificación.” Este archivo fue descargado de https://filadd.com Pia Milano Artículo 32: “La documentación emergente de la transmisión a distancia, por medios electrónicos, entre dependencias oficiales, constituirá, de por sí, documentación auténtica y hará plena fe a todos sus efectos en cuanto a la existencia del original transmitido.” Ley 18.600 (21/09/2009) Art. 1 (Ámbito de aplicación): “Queda reconocida la admisibilidad, validez y eficacia jurídica del documento electrónico y de la firma electrónica.” Concepto de documento: Etimológico: latín "documentum" qué significa enseñar o enseñanza. OM Real academia española: a) escrito en qué constan datos fidedignos o susceptibles de ser empleados como tal es para probar algo; b) cosa qué sirve para testimoniar un hecho o informar de él especialmente en el pasado y del presente. Couture, Eduardo (Vocabulario jurídico): un objeto normalmente escrito, cuyo.C texto se considera o representa alguna cosa apta para esclarecer un hecho se deja constancia de una manifestación de voluntad que produce efectos jurídicos. DD Documento electrónico: Cumple con los requisitos del documento tradicional, es decir en ambos se representa un mensaje como que puede ser un hecho o un acto del pasado o presente, en un lenguaje convencional y sobre un soporte que tiende a permanecer en el tiempo. LA Giannantonio, Ettore expresa que: En sentido amplio: Documento gestado con intervención de un computador. Formado por una computadora a través de sus propios órganos de salida. FI Son perceptibles. Y en el caso de textos alfanuméricos, legibles directamente por el hombre sin necesidad de intervenciones por parte de máquinas traductoras. En sentido estricto: No pueden ser leídos o conocidos por el hombre, sino como consecuencia de la intervención de adecuadas máquinas traductoras que hacen perceptibles y comprensibles las señales digitales (magnéticas) de qué están constituidas. Documento es el archivo electrónico en sí mismo, es decir un grupo de bits (números binarios) qué en su conjunto representan los caracteres que integran el documento y que podría encontrarse físicamente alojado en un soporte magnético (discos rígidos, unidad de disqueras, cintas de almacenamiento, zips, etc) pudiendo ser visualizado hoy impreso a través de algún periférico de una PC. Reglamento de la UE N° 910/014, art.3 N° 35: “Todo contenido almacenado en formato electrónico, texto o registro sonoro, visual o audiovisual.” Admisibilidad y valoración de los soportes digitales: Admisibilidad del documento: Este archivo fue descargado de https://filadd.com Pia Milano Es admisible aquella documentación que prueba el contenido del mismo. Es necesario otorgar indicios verosímiles para encontrarnos ante una prueba documental. Valoración del mismo por parte de juez, tribunal de administración: Sana crítica. Funcionamiento del documento electrónico: Artículo 1574 CC.: “Instrumentos públicos son todos aquellos que, revestidos de un carácter oficial, han sido redactados o extendidos por funcionarios competentes, según las formas requeridas y dentro del límite de sus atribuciones. Todo instrumento público es un título auténtico y como tal hace plena fe, mientras no se OM demuestre lo contrario mediante tacha de falsedad.” Artículo 1581 CC.: “El instrumento privado cuyas firmas estén autenticadas por notario o autoridad competente, el reconocido judicialmente por la parte a quien se opone o el declarado por reconocido en los casos y con los requisitos prevenidos por la ley, tiene el mismo valor que la escritura pública respecto de los que aparecen o se reputan haberlo suscrito y de las personas a quienes se han transferido sus.C obligaciones y derechos por título universal o singular, sin perjuicio de lo dispuesto en el artículo 1583.” Ley 18.600 Art. 2 Lit. H: DD H) “Documento electrónico o documento digital”: representación digital de actos o hechos, con independencia del soporte utilizado para su fijación, almacenamiento o archivo. Artículo 4: (Efectos legales de los documentos electrónicos): “Los documentos electrónicos LA satisfacen el requerimiento de escritura y tendrán el mismo valor y efectos jurídicos que los documentos escritos, salvo las excepciones legalmente consagradas. El que voluntariamente transmitiere un texto del que resulte un documento infiel, adultere o destruya un documento electrónico, incurrirá en los delitos previstos por FI los artículos 236 a 245 del Código Penal, según corresponda.” Definición de firma: Eduardo J. Couture: trazado gráfico, conteniendo habitualmente el nombre, apellido y rúbrica de una persona, con el cual se suscriben los documentos para darle autoría y obligarse con lo que en ellos se dice. Funciones de la firma: Establecer la autoría del propio texto. Aceptar las obligaciones que surgen de un texto. Adherir a lo expresado por otro. Conceptualización: - Sentido amplio: cualquier método o símbolo basado en medios electrónicos utilizados o adoptado por una parte con la intención actual de vincularse o autenticar un documento, cumpliendo todas o algunas de las funciones de la firma manuscrita. Este archivo fue descargado de https://filadd.com Pia Milano - Aquella que se crea usando un sistema de criptografía asimétrica o de clave pública. Normativa interior a la ley número 18.600: ➔ Ley 18.237 de 26 de diciembre de 2007: expediente electrónico, documento electrónico y firma electrónica (suprema corte de justicia). ➔ Ley 18.335 de 15 de agosto 2008: historia clínica electrónica. Validez y admisibilidad. Principio: Equivalencia funcional; Neutralidad tecnológica; OM Libre competencia; Compatibilidad internacional; Buena fe. Técnicas: Claves o passwords. Biometría: ADN, huella, reconocimiento facial, retina..C Criptografía o cifrado: simétrica o asimétrica. Criptografía simétrica: misma clave para cifrar como para descifrar. Criptografía asimétrica: clave pública y clave privada (no son claves iguales pero DD están asociadas) Ley 18600 art.2: “J) "Firma electrónica": los datos en forma electrónica anexos a un documento electrónico o asociados de manera lógica con el mismo, utilizados por el firmante como medio de identificación. LA K) "Firma electrónica avanzada": la firma electrónica que cumple los siguientes requisitos: 1) Requerir información de exclusivo conocimiento del firmante, permitiendo su identificación FI unívoca; 2) ser creada por medios que el firmante pueda mantener bajo su exclusivo control; 3) ser susceptible de verificación por terceros; 4) estar vinculada a un documento electrónico de tal modo que cualquier alteración subsiguiente en el mismo sea detectable; y 5) haber sido creada utilizando un dispositivo de creación de firma técnicamente seguro y confiable y estar basada en un certificado reconocido válido al momento de la firma.” Funcionamiento: Brindar seguridad tanto informática como jurídica. Integridad; evitar la repudiación; autenticación; Time stamping: fecha cierta; FEA: validez y eficacia jurídica; FE: validez entre las partes que así lo admiten; Certificados electrónicos: diferencia con los otorgados por prestadores de servicios de certificación acreditados. Ley 18600 art.2: Este archivo fue descargado de https://filadd.com Pia Milano “B) "Certificado electrónico": documento electrónico firmado electrónicamente que da fe del vínculo entre el firmante o el titular del certificado y los datos de creación de la firma electrónica. C) "Certificado reconocido": certificado electrónico emitido por un prestador de servicios de certificación acreditado. M) "Prestador de servicios de certificación": persona física o jurídica, pública o privada, nacional o extranjera, que expida certificados electrónicos o presta otros servicios de certificación en relación con la firma electrónica. N) "Prestador de servicios de certificación acreditado": aquel prestador de servicios de certificación acreditado ante la Unidad de Certificación Electrónica.” OM Función notarial: Acuerdo N° 7831 de 12 de febrero de 2015. "Uso de la firma electrónica avanzada notarial." Documento extendido en soporte notarial electrónico y con firma electrónica avanzada." Autoridades de certificación: clave pública..C Objetivo: brindar seguridad, integridad del contenido, autenticar. 1) Componentes y políticas necesarias para crear, gestionar, revocar certificados. DD 2) Infraestructura de clave pública: PKI (Public Key Infraestructura). Componentes de la PKI: Autoridad raíz (ROOT). Autoridad de registro (UCE). Usuarios. LA Unidad de certificación electrónica (UCE): Art 12 Ley N° 18.600: órgano desconcentrado de Agesic con autonomía técnica. Competencias: emitir, distribuir, revocar, administrar los certificados de los prestadores de certificación acreditados: acreditación, control, instrucción, FI regulación, sanción. Registro de prestadores de certificación acreditados. Ley N° 19.535 art 32: prestador de servicio de confianza (con custodia centralizada). Prestadores de certificación acreditados (PSCA): Requisitos: art. 17 ley 18600. Obligaciones: art. 18 ley 18600. Cese: art. 19 ley 18600. Responsabilidad: art. 20 ley 18600. Ejemplo: ministerio del interior, correo uruguayo y abitab. Prestadores de servicios de confianza (PSCO): Art. 31 y 32 ley 18600. Validez y eficacia que la FEA. Ejemplo: Antel. Informática y contratación: Este archivo fue descargado de https://filadd.com Pia Milano Contrato: art. 1247 del CC: “Contrato es una convención por la cual una parte se obliga para con la otra o ambas partes se obligan recíprocamente a una prestación cualquiera, esto es, a dar, hacer o no hacer alguna cosa. Cada parte puede ser una o muchas personas.” Validez de los contratos: 1) consentimiento: manifestación de la voluntad de ambas partes. 2) Capacidad legal: de la parte. 3) Objeto lícito y determinado: materia de la obligación. 4) Causa: licita. 1. Consentimiento. (Oferta y aceptación). OM Consentimiento en el código civil: Art. 1262: “No habrá consentimiento obligatorio sin que la propuesta de una parte haya sido aceptada por la otra. La propuesta consiste en la manifestación que hace una de las partes de querer constituirse en alguna obligación para con la otra. En los contratos bilaterales, la primera propuesta importa aceptación anticipada de.C la segunda; y la aceptación de aquélla importa segunda propuesta.” Art. 1263: “La propuesta verbal debe ser inmediatamente aceptada. No mediando aceptación inmediata, la propuesta verbal se mirará como no hecha, a DD menos que el que la hizo quiera sostenerla.” Contratos sobre bienes y servicios informáticos: Definición: es todo acuerdo de dos o más personas que crea o transfiere derechos y obligaciones de contenido informático, porque su objeto son bienes o servicios informáticos. LA El contrato informático es el que tiene por objeto bienes o servicios informáticos. Bienes Informáticos: elementos materiales o inmateriales. Servicios informáticos: aquellos a los que sirven de apoyo a la informática. Características generales de la contratación electrónica: FI 1) Alta complejidad del objeto: interrelación de elementos que componen un sistema. 2) Mercado internacional: concentración de la tecnología informática. 3) Desequilibrio en el conocimiento: entre el proveedor y el usuario. 4) Deber de información: condiciones del contrato. Características de los contratos informáticos: Complejos, innominados, principales, onerosos, consensuales, y eventual posición dominante una de las partes. Las normas del código civil en cuanto al régimen general de los contratos (en cuanto corresponda). La ley de relaciones de consumo (ley N° 17250). Normas de defensa de la competencia (ley N° 18159). Disposición entre las partes (por aplicación del principio de que el contrato es ley entre las partes). Principios generales del derecho. Doctrinas más recibidas. Este archivo fue descargado de https://filadd.com Pia Milano Términos generales de los contratos informáticos: 1. Alcance: servicio que se proporciona. 2. Calidad del servicio: niveles del servicio. 3. Calificaciones: competencia de las personas que prestan el servicio realiza un objeto. 4. Confidencialidad: privacidad de los datos y confidencialidad de la información. 5. Análisis de riesgos: para el cliente. Tipología de los contratos: Relativos al soporte físico: compraventa, arrendamiento, leasing informático. Relativo al soporte lógico: licencia de software, cesión de derechos patrimoniales, OM contrato de desarrollo de software, escrow o garantía de código fuente. Relativo al servicio informático: contrato de mantenimiento: correctivo o perfectivo, contrato de auditoría informática. Relativo a datos: del cómputo en la nube, de distribución de base de datos, de suministro de información. Relativos al uso básico de internet: conectividad, patrocinio comercial y publicidad,.C creación y desarrollo de páginas web, registro de nombres de dominio, hospedaje. Complejos: contrato llave en mano, contrato de outsourcing (subcontratación). Contrato de soporte lógico: DD A medida. Por licencia. Mixto. Contratación de bienes y servicios informáticos con el estado: Contratación electrónica. LA La licitación electrónica. TOCAF: texto ordenado de contabilidad y Administración financiera del estado: Art 33: “Las contrataciones se realizarán mediante licitación pública u otro procedimiento competitivo expresamente previsto, de acuerdo a lo que mejor se FI adecue a su objeto, a los principios generales de la contratación administrativa y de acuerdo a lo previsto en la normativa vigente.” Art. 65 (art 504 Dec. 15507, art 39 Ley 18834): “La apertura de las licitaciones electrónicas se efectuará en forma automática y el acta se remitirá a la dirección electrónica de los oferentes. La plataforma de apertura electrónica para ser aceptable deberá reunir todos los requisitos establecidos en la reglamentación. Los oferentes que así lo deseen podrán requerir a la Administración que le facilite copia o archivo electrónico de las ofertas presentadas para su análisis. El costo será de cargo del peticionario.” Agencia reguladora de compras estatales (ARCE): Fue creado por la ley N° 18362 de octubre de 2008 bajo la denominación agencia de compra y concentraciones estatales (ACCE), con el objetivo de contribuir con la mejora del sistema de contratación pública: tanto a nivel tecnológico, normativo como de instrumentos. En diciembre del año 2011, la ley N°18834 introdujo Este archivo fue descargado de https://filadd.com Pia Milano modificaciones en la normativa de compras estatales y se ampliaron sus competencias. Durante 2020, y con la entrada en vigencia de la ley 19889 de urgente consideración, la agencia se transforma en la agencia reguladora de compras estatales (ARCE), según lo dispuesto en el Art.329. Registro único de proveedores del estado (RUPE): Dec. 115/013 del 21 de mayo de 2013. Inscripción de proveedores: requisito esencial para poder contratar. Ámbito subjetivo: todos aquellos sujetos interesados en contratar con un organismo OM público estatal en calidad de proveedores. Partes del procedimiento de licitación pública: 1. Invitación o llamado: de oferentes. 2. Pliegos únicos de condiciones: descripción del objeto y condiciones. 3. Formulación de propuestas: presentación de ofertas. 4. Estudio de las ofertas: comparación de precios y asignación de puntajes..C 5. Adjudicación: selección de la oferta más conveniente. DD LA FI Informática y responsabilidad civil Responsabilidad: Daño: es un factor determinante, un fundamento primario, un presupuesto más importante de la obligación de reparar. Para que haya responsabilidad tiene que haber un daño. Sin daño no hay responsabilidad. Esto surge del código civil francés de 1804. Responsabilidad contractual: origen en incumplimiento de obligación. Responsabilidad extracontractual: origen en daños causados por delitos o cuasidelitos. La culpa es un elemento determinante pero no alcanza. "El daño es el presupuesto más importante del deber de reparar. Es el eje en torno al cual gira todo el fenómeno resarcitorio... Sin daño no hay responsabilidad. La Este archivo fue descargado de https://filadd.com Pia Milano teoría de la reparación de daño dirige su mirada precisamente al daño, por lo cual este se constituye no solo en el presupuesto básico, sino que también fija la medida de la reparación. El perjuicio marcado marca el límite de la obligación indemnizatoria." Roberto Vásquez Ferreyra. Responsabilidad: situación jurídica de aquel que debe reparar el daño causado como consecuencia de su acción u omisión. Responsabilidad extracontractual: quién invoca la culpa como fundamento de su pretensión, debe probarla. Responsabilidad contractual: Se presume la culpa por incumplimiento de la obligación. OM Obligaciones de medio: el cumplimiento se produce si el obligado sirve El deber de diligencia en la ejecución de la obligación. La carga de la prueba la tiene a quién invoca la inobservancia. Obligaciones de resultado: el incumplimiento y la culpa se producirán por la simple inejecución material. Informática como actividad riesgosa:.C Doctrina italiana: distingue: Peligrosidad de la conducta: domina la culpa. Peligrosidad de la actividad en sí misma considerada: el elemento objetivo de la DD actividad misma qué es peligrosa en sí o por la naturaleza realiza de los medios que adopta. Actividad peligrosa: concepto relativo y dependiente de los avances científicos y tecnológicos. Informática, ¿es calificable como actividad peligrosa? LA Potencialidad peligrosa Busnelli: desarrollo de la actividad. Alpa: actividad, riesgo. Ferri, Giaccobne y Taddei: gestión de bancos de datos. FI Responsabilidad civil y daño tecnológico: Exigencia al empresario: Conducta acordé para evitar grado de daño ciudad de las actividades potencialmente riesgosas. Deber de asumir por sí o por medio de terceros indemnización por daños que no pudieron evitarse aun cuando: 1- Hubieras tomado medidas para evitarlo. 2- Participación de los empleados. 3- Otras oportunidades asumen el Estado. Responsabilidad civil y daño informático: Responsabilidad en la era tecnológica: Puede ser: contractual, extracontractual. Puede derivar de: Defecto o inadecuaciones de hardware y software. Daños relativos a la gestión de un banco de datos. Este archivo fue descargado de https://filadd.com Pia Milano Daños relativos a la actividad telemática. Daños relativos en torno a la recolección y tratamiento de datos personales. Violaciones a la propiedad intelectual. Violación de obligaciones esenciales y/o particulares que caracterizan los contratos informáticos. Particularismo de la contratación Informática: Alta complejidad y tecnicismo del objeto del contrato. Obligaciones de información de la parte proveedora. Obligaciones de información y colaboración de la parte adquiriente del bien o servicio. OM Obligaciones de entrega de un bien informático no se agotan la entrega física del mismo sino que requiere adaptación funcional para la exoneración de responsabilidad del proveedor. Responsabilidad contractual: Contrato informático: todo aquel que refiere a la circulación económica de bienes informáticos..C Característica fundamental: Objeto -Complejo. DD -Variado. -Necesita precisión. Circulación de bienes informáticos: Relevancia de la etapa precontractual: Deber de consejo del proveedor. LA Deber de información. Del proveedor. Del usuario. Uruguay: FI Art. 1291 CC - Deber de buena fe Art. 1344 CC - Actuación de acuerdo con la diligencia de un buen padre de familia. Italia, Argentina, Bélgica, Francia: Deber de buena fe. Circulación de bienes informáticos (I) "En la zona del mercado dónde se distribuyen bienes y servicios de tecnología avanzada, el conocimiento técnico, el saber, es causa de desequilibrio en el negocio de cambio: la figura del comprador o usuario en condiciones de valuar prudentemente la calidad, el rendimiento, la correspondencia del producto a sus necesidades, deviene de un "modelo obsoleto". (Salvador Bergel). Buena fe → observancia de reglas de corrección. -Información. -Consejo. -No importa la previsión contractual. -Obligación integrativa del contrato y no sólo una regla instrumental. Circulación de bienes informáticos (II) Este archivo fue descargado de https://filadd.com Pia Milano Standard jurídico: procedimiento que prescribe al juez tomar en consideración el tipo medio de conducta social correcta, para la categoría determinada de actos qué se trata de juzgar. (Stati). Determinación de: Dolo: reparación integral. Culpa: reparación será aquella equivalente a lo que pudiera haberse previsto al momento de la celebración del contrato. Circulación de bienes informáticos (III) OM Entrega. Test de aceptación. Puesta en funcionamiento. Entrega: diferente a la tradicional. "Tradición": estrechamente asociado al concepto de sistema (conjunción armónica y en correcto funcionamiento de todas las partes que le componen: soporte físico, programas, archivo)". (Santiago Bignone). Entrega física. Hardware Software.C Funcionamiento acordé a lo requerido. DD Circulación de bienes informáticos (IV) Entrega. Test de aceptación. Puesta en funcionamiento. Sánchez Fontans: Art. 1848 CC - triple contenido -Obligación de recibir la obra. LA -Facultad de examinar por peritos. - Opción entre dos acciones: *Encaminada a subsanar los vicios. *Estimatoria e indemnizatoria. FI Esta norma debería tener un carácter general ya que incluiría: A) Recepción. a) Verificación. b) Aprobación. B) Asesoramiento Pericial. Circulación de bienes informáticos (V) Entrega. Test de aceptación. Puesta en funcionamiento. Garantía por vicios ocultos: Puesta a disposición del sistema + test de aceptación. = Perfeccionamiento de la entrega. Este archivo fue descargado de https://filadd.com Pia Milano 1) Garantías convencionales. 2) Garantía por vicios redhibitorios. a. Vicio inherente a la cosa. b. Ocultos. c. Existente al tiempo de la adquisición funcional del vicio oculto. d. Hacer a la cosa impropia para su destino. e. Gravedad. Circulación de bienes informáticos (VI) Suministro de accesorios. Mantenimiento. Garantía de funcionamiento. ¿Es necesario determinar lo que un cliente de equipos informáticos puede pretender OM al comprar estos equipos con especial referencia al límite entre lo que se puede considerar accesorio indispensable del objeto principal del contrato? ¿Debe el proveedor entregar más de aquello que convino expresamente en el contrato? Responsabilidad por efectos de Hardware y Software: Origen defectos de Hardware:.C Vicios de la cosa. La entrega de la cosa sanea los vicios aparentes pero subsiste obligación de garantía por los vicios ocultos. DD Sí él se produce fuera del vínculo contractual se tendrá en cuenta el art. 1319 código civil. Responsabilidad civil del fabricante por productos: art 1719 y 1721. Origen defectos de Software: No se está frente a una cosa, sino ante un conjunto de instrucciones de máquina LA que al resultar defectuosas determinan que la rutina sea anómala o no funcione. Soluciones: Programa a medida: arrendamientos de servicios (obligaciones de medios). FI Programa estándar: normas de responsabilidad objetiva (obligaciones de resultado). Sujetos: Proveedores: quienes promueven, administran y organizan el sistema. Operadores: Intervienen en la puesta en marcha del sistema y en su realización técnica. Usuarios: Destinatarios de los productos de la informática. En actividades telemáticas: Sujetos Intervinientes: Servidor: Administra servicios y productos mediante infraestructura tecnológica adecuada que le permite atender un alto número de consultas y transacciones simultáneas. Responde por: confidencialidad e intangibilidad de los mensajes y todo lo que hace al estándar de buen servicio de un actor. Transportador: Dispone o mantiene la red de telecomunicaciones que utiliza el servicio sea como propietario sea como permisario. Este archivo fue descargado de https://filadd.com Pia Milano Responde por: confidencialidad de la transmisión en términos técnicos. Productor: Titular del bien o servicio. Recoge la información y la somete a tratamiento. Responde por: confidencialidad y seguridad de la información. Contratación por ordenador: Relación entre: Usuarios de Ordenador. ¿Cuándo se utiliza el ordenador? Etapa de negociación. Contrato entre máquinas. Etapa de ejecución. Riesgos: OM Errores de transmisión. Alteración intencional. Responsabilidad extracontractual: Art.1319 CC: “Todo hecho ilícito del hombre que causa a otro daño, impone a aquél por cuyo dolo, culpa o negligencia ha sucedido, la obligación de repararlo.” La culpa NO se presume sino que DEBE probarse por quien la invoca..C Art.1324 CC: “Hay obligación de reparar no sólo el daño que se causa por hecho propio, sino también el causado por el hecho de las personas que uno tiene bajo su dependencia o están a su cuidado”... “La responsabilidad que se trata en los casos DD de este artículo cesará cuando las personas en ellos mencionadas prueben que emplearon toda la diligencia de un buen padre de familia para prevenir el daño.” Admite prueba en contrario. Art. 1265: “El contrato ajustado por mensajero o por correspondencia epistolar o telegráfica, se perfecciona en el lugar y en el acto en que la respuesta del que LA aceptó el negocio llega al proponente.” 2. Conceptos asociados. (Mensaje de datos, documento y firma electrónica). Documento electrónico y firma electrónica: Ley 18600 art.2 lit. H: “"Documento electrónico o documento digital": representación FI digital de actos o hechos, con independencia del soporte utilizado para su fijación, almacenamiento o archivo.” Ley 18600 art.2 lit. J) y K). Ley 18600 art.6: “(Efectos legales de la firma electrónica avanzada): La firma electrónica avanzada tendrá idéntica validez y eficacia que la firma autógrafa consignada en documento público o en documento privado con firmas certificadas, siempre que esté debidamente autenticada por claves u otros procedimientos seguros. Contratos electrónicos vs contratos informáticos: Importar establecer las diferencias: Contratos electrónicos: utilización de medios telemáticos para su perfeccionamiento. Contratos informáticos: contratación de bienes y servicios informáticos. No todos los contratos informáticos son electrónicos y se puede contratar sobre cualquier bien. Contratación electrónica: Este archivo fue descargado de https://filadd.com Pia Milano Surgimiento de la manifestación de voluntad por medio distinto al tradicional. Sustitución del lenguaje oral y escrito. Caracterización: Sentido amplio todos los que se celebran mediante medios informáticos o telemáticos. Abierta: a través de la red pública o internet. Sentido estricto: también aquellos que se realizan mediante EDI, transmisión electrónica de datos de una computadora a la otra. Cerrada: se ubica en redes privadas, acceso restringido por clave privadas. OM Consentimiento en la contratación electrónica: Mensaje de datos: utilización de la tecnología como manifestación de la voluntad. Firma electrónica: común y avanzada. Identificación biométrica: Art. 4 N. Ley 18331: características físicas, fisiológicas o conductuales de una persona física que permitan o confirmen la identificación única de dicha persona tales como datos dactiloscópicos, reconocimiento de imagen o voz..C Principios generales de la contratación electrónica: Principio de equivalencia funcional: misma función jurídica que un contrato escrito. DD Principio de in-alteración del derecho preexistente de obligaciones y contratos privados. Principio de neutralidad tecnológica: tratamiento igualitario para cualquier medio que se utilice. Principio de buena fe. LA Principio de libertad contractual. Teoría general del acto o negocio jurídico: Cuestiones de jurisdicción y ley aplicable - La oferta y la aceptación. Contratación entre ausentes - Perfección de los contratos on-line. FI Momento de perfección del contrato electrónico - Vicios del consentimiento. Momento de perfección del contrato: Teoría del conocimiento de la información. Teoría de la emisión, declaración o manifestación. Teoría de la expedición, remisión, comunicación o transmisión. Teoría de la recepción. Medio para expresar la voluntad: On line Off line On line - off line La oferta y la aceptación: Propuesta: art. 1262 cc, manifestación de voluntad de querer constituirse en una obligación para con otra parte. Información precontractual: información clara y precisa sobre precio de bien o servicio y las condiciones de venta del mismo. Determinación del medio electrónico utilizado, software, y sus condiciones. Este archivo fue descargado de https://filadd.com Pia Milano Forma en que se archiva el documento electrónico. Idioma del contrato. Tiempo que durará la oferta. Condiciones generales del contrato. Ver: contrato de adhesión, contrato by reference. Oferta en relaciones de consumo: Estamos ante la teoría de la vulnerabilidad de la parte débil frente a la fuerte (consumidor- proveedor). Tenemos que tener presente la ley n° 17250: art.12 inc1, oferta por medios OM electrónicos art.16 resolución de oferta por medios electrónicos. Es muy importante que se tengan 5 días hábiles desde la formalización del contrato o entrega del producto. Principales deberes del oferente: Información. Confirmación. Garantía..C Seguridad, privacidad y confidencialidad. La aceptación: Frente a la propuesta, el destinatario puede: Rechazarla. DD Guardar silencio. Modificarla. Aceptarla. Definición: manifestación de voluntad del destinatario de la propuesta, qué al admitir la misma forma el consentimiento. La aceptación tiene que tener ciertas características: pura, simple y tempestiva. LA 1267 CC. La contratación telemática exige con la Facultad de arrepentirse, garantía más amplia del deber de información en la fase precontractual. Perfección de los contratos online: FI Contrato perfeccionado por páginas web: la manifestación se logra siguiendo paso preestablecido, completando formulario de pedidos del producto o servicio. Contratos celebrados mediante correo electrónico: Aceptación mediante comunicaciones electrónicas, que quedan almacenadas mediante conexiones seguras. Contratos celebrados por modalidad de diálogo en tiempo real vía internet: chat, videoconferencia, entre presente o para alguna contratación entre ausentes en tiempo real. Responsabilidad Penal Concepto de delitos informáticos o ciberdelitos: Elementos del delito: Conducta típica Antijurídica Culpable Este archivo fue descargado de https://filadd.com Pia Milano Esta conducta delictiva constituye un delito informático cuando hay una intervención de un sistema informático. Organización para la Cooperación Económica y el Desarrollo: “Cualquier conducta no ética, o no autorizada, que involucra el procesamiento automático de datos y/o la transmisión de datos”. Jijena Leiva: “Toda acción típica, antijurídica y culpable, para cuya consumación se usa la tecnología computacional o se afecta a la información contenida en un sistema de tratamiento automatizado de la misma” Informática: Como medio de los delitos informáticos: Las computadoras son el medio, método OM o instrumento del cual se valen los delincuentes informáticos para cometer el delito. Como objeto o fin, de los delitos informáticos: Las conductas delictivas van dirigidas en contra de la computadora, accesorios o programas como entidad física. Sujeto activo: perfil del delincuente a. Nuevo Perfil Del Delincuente.No Es Un Delincuente Común. b. Poseen importantes conocimientos de informática.Sin embargo,hoy en día.C no es necesario tener grandes conocimientos de informática para cometer ciertos delitos. c. Ocupan lugares estratégicos en su trabajo, en los cuales se maneja DD información de carácter sensible. d. Puede tratarse de personas muy diferentes. e. Estos delitos se han calificado de“cuelloblanco”,porqueelsujetoquecomete el delito es una persona de cierto estatus socioeconómico. f. Tienen gran capacidad para disimular o borrar las huellas de su acción. LA g. No son despreciados ni segregados por la sociedad,al contrario,generalmente son respetados. h. Sin antecedentes. i. Prefiere trabajar solo. FI j. Mayormente de sexo masculino. Sujeto pasivo o victima La víctima puede ser cualquier persona física o jurídica que se conecta a internet o cuenta con un sistema informático. Los accesos no autorizados en general, antes lo sufrían las grandes empresas u organismos públicos, hoy puede ser cualquier persona. Normalmente las víctimas prefieren silenciar el hecho, sobre todo en el caso de las empresas, para no verse desprestigiados por la vulnerabilidad de sus propios sistemas. Por lo que, hay una importante cifra negra y es casi imposible saber la verdadera magnitud de este tipo de delincuencia. Normativa Nacional Uruguay no ha reformado el Código Penal frente a la aparición de lo que podrían constituir nuevos tipos penales, y tampoco ha aprobado una ley de delitos informáticos. Este archivo fue descargado de https://filadd.com Pia Milano Se ha dicho que los delitos informáticos no constituyen una nueva categoría delictiva, sino que son los mismos delitos que se vienen castigando: delitos contra las personas, contra el honor, contra la libertad, la seguridad pública o la Nación. DERECHO URUGUAYO Ley 16.002 de 25/11/1988 – arts. 129 y 130 Ley 16.736 de 5/1/1996 - Ley 18.600 de 11/9/2009. Sustituye medios electrónicos por medios informáticos y telemáticos. Elimina entre dependencias oficiales Ley N° 17.520 de 19 de julio de 2002. Se penaliza el uso indebido de señales destinadas exclusivamente a ser recibidas en régimen de abonados. Ley No 17.559 de 27 de septiembre de 2002. Se aprueba el Protocolo Facultativo OM de la Convención sobre los Derechos del Niño relativo a la venta de niños, la prostitución infantil y la utilización de niños en pornografía. Ley 17.616 de 13/1/2003 – Propiedad Intelectual Ley No 17.815 de 06 de septiembre de 2004. Se regula la violencia sexual, comercial o no comercial cometida contra niños, adolescentes e incapaces que contenga la imagen o cualquier otra forma de representación..C Ley No 18.383 de 17 de octubre de 2008. Se penaliza el atentado contra la regularidad de las telecomunicaciones Ley No 18.494 de 05 de junio de 2009, artículo 5o. Se modifica el régimen sobre DD prevención y control de lavados de activos y del financiamiento del terrorismo regulándose las vigilancias electrónicas. Ley No 18.515 de 26 de junio de 2009, artículos 7o a 10. Se modifican artículos del Código Penal y de la Ley No 16.099 de 03 de noviembre de 1989, que tipifican delitos relativos a los medios de comunicación. LA Ley No 18.719 de 27 de diciembre de 2010 de Presupuesto Nacional, artículo 149. Se crea la Dirección de Seguridad de la Información. Ley No 19.580 de 22 de diciembre de 2017. Art. 92: Divulgación de imágenes o grabaciones con contenido íntimo. “El que FI difunda, revele exhiba o ceda a terceros imágenes o grabaciones de una persona con contenido íntimo o sexual, sin su autorización, será castigado con una pena de 6 meses de prisión a 2 años de penitenciaría. En ningún caso se considerará válida la autorización otorgada por una persona menor de dieciocho años de edad. Este delito se configura aun cuando el que difunda las imágenes o grabaciones haya participado en ellas. Los administradores de sitios de internet, portales, buscadores o similares que, notificados de la falta de autorización, no den de baja las imágenes de manera inmediata, serán sancionados con la misma pena prevista en este artículo”. Art. 93: Circunstancias agravantes especiales. La pena prevista en el artículo anterior se elevará de un tercio a la mitad cuando: a. Las imágenes o grabaciones difundidas han sido obtenidas sin el consentimiento de la persona afectada. b. Se cometiera respecto al cónyuge, concubino o persona que esté o haya estado unida por análoga relación de afectividad, aun sin convivencia. c. La víctima fuera menor de dieciocho años de edad. Este archivo fue descargado de https://filadd.com Pia Milano d. La víctima fuera una persona en situación de discapacidad. e. Los hechos se hubieran cometido con una finalidad lucrativa. Art. 94. Incorpórese al Código Penal el siguiente artículo: Artículo 277-BIS: El que, mediante la utilización de tecnologías, de internet, de cualquier sistema informático o cualquier medio de comunicación o tecnología de transmisión de datos, contactare a una persona menor de edad o ejerza influencia sobre el mismo, con el propósito de cometer cualquier delito contra su integridad sexual, actos con connotaciones sexuales, obtener material pornográfico u obligarlo a hacer o no hacer algo en contra de su voluntad, será castigado con de seis meses de prisión a cuatro años de penitenciaría. OM Aplicación del Código Penal: Hurto: Art. 340: “El que se apoderare de cosa ajena mueble, abstrayéndose a su tenedor, para aprovecharse o hacer que otro se aproveche de ella...” - El problema es el objeto; la cosa ajena mueble. - En el caso del hurto de energía, fue necesario tipificar especialmente en función.C del carácter inmaterial de la energía eléctrica. - No es aplicable a los casos de hurto de información. - Tampoco se aplicaría al dinero contable que contiene una transferencia electrónica DD de fondos. Sentencia del Juzgado Letrado en lo Penal de 8o Turno No 70 de 19 de julio de 2016: Se condena como autor penalmente responsable de un delito continuado de hurto. El encausado a través de publicaciones en el servicio web “OLX” comercializaba repuestos hurtados. LA Estafa: Art. 347: “El que con estratagemas o engaños artificiosos, indujere en error a alguna persona, para procurarse a sí mismo o a un tercero, un provecho injusto...” Se ha discutido acerca de si se puede engañar a una máquina, ya que la víctima de FI la estafa debe ser una persona. Desde engañar a la máquina expendedora de bebidas, a los sofisticados medios que hoy existen para engañar a un sistema, conduce a que en algunos casos puede ser aplicable el delito y en otros no. En los casos de phishing, siendo el más común el bancario; se envía un mail a una persona simulando ser un banco y solicitando que ingrese a un link que se le envía y digite su usuario y contraseña. Aquí, se engaña a la persona directamente. Sin embargo en los casos de pharming se engaña al servidor de nombres de dominio, y se redirige a todas las personas a un sitio falso engañando por lo tanto, al sistema. Sentencia del Tribunal en lo Penal de 2o Turno N° 94 de 27 de abril de 2016: Se confirma sentencia interlocutoria de primera instancia que dispuso procesamiento sin prisión, por un delito de estafa a través de la publicación en Facebook de la venta de una propiedad, alegando que era heredera del propietario fallecido, y suscribiendo un compromiso de compraventa. Daño: Art. 358: “El que destruyere, deteriorare o de cualquier manera inutilizare, en todo o en parte, alguna cosa mueble o inmueble ajena...” Este archivo fue descargado de https://filadd.com Pia Milano En el daño aparece el mismo inconveniente que en el hurto, al referirse a cosas muebles o inmuebles. Apropiación indebida: Art. 351: El agente será aquel individuo que posea dinero o cosa mueble ajena, que le hubiere sido confiada por razón de ley o contrato. ¿Qué sucedería con el dinero electrónico y las criptomonedas? Las criptomonedas no pueden considerarse dinero, y por supuesto no constituyen una cosa mueble. Conocimiento Fraudulento de documentos secretos: Art. 300: “El que por medios fraudulentos, se entere del contenido de documentos públicos o privados que por su propia naturaleza debieran permanecer secretos, y OM que no constituyan correspondencia, siempre que del hecho resultaren perjuicios...” Este delito tiene pena de multa de 20 a 200 UR, y podría ser utilizado para penalizar casos de acceso no autorizado, sobre todo en el caso de entidades estatales en que la información sea secreta o reservada y que existan prejuicios. Intercepción de noticia telegráfica o telefónica: Art. 297: “El que, valiéndose de artificios, intercepta una comunicación telegráfica o U.R”.C telefónica, la impide o la interrumpe, será castigado con multa de 20 U.R. a 400 Se ha planteado si la voz sobre IP constituye o no telefonía, por lo tanto, depende DD de la postura que adoptemos, si podremos aplicar o no este artículo. Violación de correspondencia: Art. 296: “Comete el delito de violación de correspondencia el que, con la intención de informarse de su contenido, abre un pliego epistolar, telefónico o telegráfico, cerrado, que no le estuviera destinado” LA Los que abran, intercepten, destruyan u oculten correspondencia, encomiendas y demás objetos postales con la intención de apropiarse de su contenido o interrumpir el curso normal de los mismos, sufrirán la pena de un año de prisión a cuatro de penitenciaría. FI Revelación del secreto de la correspondencia y de la comunicación epistolar, telegráfica o telefónica Art. 298: “Comete el delito de revelación de correspondencia epistolar, telegráfica o telefónica, siempre qu