DERECHO INFORMÁTICO - COMERCIO ELECTRÓNICO PDF

Summary

Esta clase trata sobre el comercio electrónico, incluyendo su concepto, tipos (B2C, B2B, C2C, P2P, B2E), beneficios para compradores y vendedores y requisitos tecnológicos y legales. Se discuten aspectos como las regulaciones aplicables a las contrataciones electrónicas y el derecho de revocación en los contratos a distancia.

Full Transcript

Cátedra: DERECHO INFORMÁTICO Prof: Alicia Sánchez Badenas [email protected] TEMA 4 - COMERCIO ELECTRÓNICO. DOCUMENTO DIGITAL 1 - COMERCIO ELECTRONICO: CONCEPTO. CLASES. CONTRATACIÓN ELECTRÓNICA. LOS ELEMENTOS PRESENTES EN LA CONTRATACIÓN TELEMÁTICA. FALTA DE AUTORIDAD DE CONTROL. DEFENSA DE...

Cátedra: DERECHO INFORMÁTICO Prof: Alicia Sánchez Badenas [email protected] TEMA 4 - COMERCIO ELECTRÓNICO. DOCUMENTO DIGITAL 1 - COMERCIO ELECTRONICO: CONCEPTO. CLASES. CONTRATACIÓN ELECTRÓNICA. LOS ELEMENTOS PRESENTES EN LA CONTRATACIÓN TELEMÁTICA. FALTA DE AUTORIDAD DE CONTROL. DEFENSA DEL CONSUMIDOR EN LA CONTRATACIÓN ELECTRÓNICA. 2 - DOCUMENTO DIGITAL: CONCEPTO. FIRMA DIGITAL. FIRMA ELECTRÓNICA. FISCALIZACIÓN. RÉGIMEN LEGAL DE LA FIRMA DIGITAL: LEY 25.506. REQUISITOS. DISP. AJG 6/2007. COMERCIO ELECTRÓNICO. NOCIONES BÁSICAS INTRODUCTORIAS Prof. Alicia Sánchez Badenas ¿Qué es el comercio electrónico? COMERCIO ELECTRÓNICO: CONCEPTO El comercio electrónico es cualquier forma de transacción, o de intercambio de información con fines comerciales, en la que las partes interactúan utilizando tecnologías de la información y comunicación (TIC) en lugar de hacerlo por intercambio o contacto físico directo. Mira el siguiente VIDEO: https://www.youtube.com/watch?v=I26xiKYK-cc 5 16/10/2022 Prof. Alicia Sänchez Badenas ALGUNOS EJEMPLOS la comercialización de bienes y servicios por la vía electrónica; la distribución on line de contenido digital; la realización por vía electrónica de operaciones financieras y de bolsa; la oferta pública por vía electrónica. Prof. Alicia Sänchez Badenas 16/10/2022 6 BENEFICIOS PARA COMPRADORES Acceso a nuevos proveedores, productos y servicios; Reducción de costos de transacción mediante la automatización de proceso de compra; Obtención de productos sin necesidad de desplazamiento por parte del consumidor al establecimiento comercial (no tiene barreras geográficas). Reducción de las tareas administrativas y de los tiempos de la cadena de suministro; Optimización de los precios; Mejora de la comunicación con el proveedor. 16/10/2022 7 Prof. Alicia Sänchez Badenas BENEFICIOS PARA VENDEDORES Transferencia de información en tiempo real con sus clientes (precios, disponibilidad, estado de los pedidos, etc.); Incremento del número de clientes potenciales; Disminución de los costos del proceso de transacción; Servicios centralizados de facturación, cobro, financiación y logística; Información sobre el comportamiento del mercado. Prof. Alicia Sänchez Badenas 16/10/2022 8 CLASES Business to Consumer (B2C) Business to Business (B2B) Consumer to Consumer (C2C) Peer to Peer (P2P) Administration to Consumer/Business (B2C/B) Business to Employee (B2E) Prof. Alicia Sänchez Badenas 16/10/2022 9 BUSINESS TO CONSUMER (B2C) El business to consumer (B2C), que significa de negocio a consumidor, es un tipo de práctica existente en el ámbito del marketing. Habitualmente, es empleada por firmas comerciales que persiguen llegar de manera directa a un cliente o consumidor final. Prof. Alicia Sánchez Badenas 16/10/2022 10 BUSINESS TO BUSINESS (B2B) El business to business (B2B), que significa de negocio a negocio, es un modelo de transmisión de información en la red relacionado con las transacciones comerciales que las empresas realizan. En el mundo del Marketing, se conoce al business to business como una forma de funcionar entre empresas directamente (“negocio a negocio”). Esto se debe a que engloba las operaciones de carácter comercial que las firmas realizan entre ellas y sin depender del cliente final. Es decir, en este tipo de estrategia de marketing las compañías tienen como objetivo otras empresas, en lugar de un consumidor. 11 16/10/2022 Prof. Alicia Sánchez Badenas CONSUMER TO CONSUMER (C2C) Consumer to consumer, cuya abreviatura usualmente utilizada es C2C, es una práctica habitual en marketing por la cual se realiza una actividad comercial o económica entre los propios consumidores aprovechando determinados sitios web o espacios ofrecidos por empresas. Prof. Alicia Sánchez Badenas 16/10/2022 12 PEER TO PEER (P2P) P2P es una de las redes de comunicación más antiguas del mundo de la informática, ya que prácticamente surgió después de la creación de los ordenadores personales. La red Peer to Peer se conoce en español como red entre pares o red de igual a igual. Consiste en un modelo de comunicación descentralizado, es decir, no necesitamos un servidor central, sino que cada parte o usuario actúan por igual y pueden tener la función de servidor o de cliente. Esta peculiaridad hizo que se popularizara hace años y que haya ayudado en sus comienzos a muchas plataformas como Spotify. 16/10/2022 13 Prof. Alicia Sánchez Badenas BUSINESS TO EMPLOYEE (B2E) El B2E es una modalidad del comercio electrónico que usan las empresas para mantener una relación comercial de forma interna con sus trabajadores. Para poderlo implementar se utiliza una plataforma online de intranet, que funciona como una web corporativa. De manera que el proceso de comunicación se usa en forma interna para hacer más eficiente las tareas de la empresa en su relación con los empleados, pero además puede usarse como una plataforma comercial entre estos. Prof. Alicia Sänchez Badenas 16/10/2022 14 REQUISITOS Tecnológicamente Entorno seguro y adecuado: Jurídicamente Prof. Alicia Sänchez Badenas 16/10/2022 15 REGULACIÓN LEGAL La Codificación unificada (Ley 26.994), a partir del art. 1105 regula los llamados “contratos a distancia”. 16/10/2022 16 ARTICULO 1105.- CONTRATOS CELEBRADOS A DISTANCIA. Contratos celebrados a distancia son aquellos concluidos entre un proveedor y un consumidor con el uso exclusivo de medios de comunicación a distancia, entendiéndose por tales los que pueden ser utilizados sin la presencia física simultánea de las partes contratantes. En especial, se consideran los medios postales, electrónicos, telecomunicaciones, así como servicios de radio, televisión o prensa. 16/10/2022 17 PARTICULARIDADES DE LOS CONTRATOS CELEBRADOS A DISTANCIA Estas contrataciones se realizan en circunstancias donde: resulta dificultoso comprender con claridad las características, modalidades, significados, costos y demás aspectos fundamentales del objeto de la contratación, además en este tipo de técnicas de venta el consumidor solo percibe la imagen, mención o referencia del producto sin poder verificar cómo es en la realidad. 16/10/2022 18 El consumidor solo conoce el bien o servicio adquirido por la información (verbal o gráfica) que le es brindada por el proveedor, por lo que el producto real que en su oportunidad recibirá puede o no coincidir con la idea que de él se ha formado el adquirente; esta circunstancia justifica brindarle una opción de dejar sin efecto el vínculo, para el caso de que no se adecue el objeto de contratación a sus expectativas 16/10/2022 19 Sin duda, la tecnología aumenta la vulnerabilidad de los consumidores, y hasta en algunos aspectos puede ser excluyente, dado que para perfeccionar una contratación se requieren conocimientos, habilidades o “experiencia” informática, que no todas las personas de todas las edades están en condiciones de reunir. 16/10/2022 20 En estos contratos tanto la negociación como la conclusión de la contratación o pago se efectúa electrónicamente, y el consentimiento se manifiesta manipulando un teclado, generalmente debiendo adherir a extensas condiciones generales, lo cual hace aplicable al caso el fenómeno regulador de los contratos de adhesión. 16/10/2022 21 MERCOSUR: RÉGIMEN RELATIVO A LAS CONTRATACIONES DE BIENES O SERVICIOS INFORMÁTICOS El Mercosur tiene un régimen propio relativo a las contrataciones que efectúan los usuarios en materia de adquisición de bienes o servicios informáticos a través de Internet (Resolución 104/05 de la Secretaría de Coordinación Técnica de Defensa del Consumidor, que introduce la Resolución 21 del Grupo Mercado Común del Sur con fecha 8/10/04). Estas normas se aplican durante todo el proceso de transacción comercial y hacen especial hincapié en el derecho a la información clara, precisa y suficiente que debe garantizarse al consumidor. La norma es aplicable a todo proveedor radicado o establecido 16/10/2022 22 en alguno de los Estados partes del Mercosur. PARTICULARIDADES: ASPECTOS INCORPORADOS POR LA CODIFICACIÓN APLICABLES A ESTE TIPO DE CONTRATOS Los aspectos incorporados por la Codificación y aplicables a este tipo de contratos son: Satisfacción del deber de información (art. 1107) La vigencia de las ofertas: (art. 1108). El lugar de cumplimiento de la obligación (art. 1109). Derecho de revocación (Art. 1110 ). 16/10/2022 23 ARTICULO 1106.- UTILIZACIÓN DE MEDIOS ELECTRÓNICOS. Siempre que en este Código o en leyes especiales se exija que el contrato conste por escrito, este requisito se debe entender satisfecho si el contrato con el consumidor o usuario contiene un soporte electrónico u otra tecnología similar. 16/10/2022 24 ARTICULO 1107.- INFORMACIÓN SOBRE LOS MEDIOS ELECTRÓNICOS. Si las partes se valen de técnicas de comunicación electrónica o similares para la celebración de un contrato de consumo a distancia, el proveedor debe informar al consumidor, además del contenido mínimo del contrato y la facultad de revocar, todos los datos necesarios para utilizar correctamente el medio elegido, para comprender los riesgos derivados de su empleo, y para tener absolutamente claro quién asume esos riesgos. 16/10/2022 25 ARTICULO 1108.- OFERTAS POR MEDIOS ELECTRÓNICOS. Las ofertas de contratación por medios electrónicos o similares deben tener vigencia durante el período que fije el oferente o, en su defecto, durante todo el tiempo que permanezcan accesibles al destinatario. El oferente debe confirmar por vía electrónica y sin demora la llegada de la aceptación. 16/10/2022 26 ARTICULO 1109.- LUGAR DE CUMPLIMIENTO. En los contratos celebrados fuera de los establecimientos comerciales, a distancia, y con utilización de medios electrónicos o similares, se considera lugar de cumplimiento aquel en el que el consumidor recibió o debió recibir la prestación. Ese lugar fija la jurisdicción aplicable a los conflictos derivados del contrato. La cláusula de prórroga de jurisdicción se tiene por no escrita. 16/10/2022 27 ARTICULO 1110.- REVOCACIÓN. En los contratos celebrados fuera de los establecimientos comerciales y a distancia, el consumidor tiene el derecho irrenunciable de revocar la aceptación dentro de los diez días computados a partir de la celebración del contrato. Si la aceptación es posterior a la entrega del bien, el plazo debe comenzar a correr desde que esta última se produce. Si el plazo vence en día inhábil, se prorroga hasta el primer día hábil siguiente. Las cláusulas, pactos o cualquier modalidad aceptada por el consumidor durante este período que tengan por resultado la imposibilidad de ejercer el derecho de revocación se tienen por no escritos. 16/10/2022 28 DIRECTRICES DE LAS NACIONES UNIDAS EN MATERIA DE DERECHO DEL CONSUMIDOR Las Directrices para la Protección del Consumidor, aprobadas por la Asamblea General de la Organización de las Naciones Unidas en 1985, Resolución 39/248, ampliadas en 1999, enumeran expresamente: cuáles son los derechos de los consumidores y usuarios, la obligación de proveer a la protección de los mismos por parte de las autoridades propiciando legislación que reconozca a los mismos y permita su intervención para esos fines. 16/10/2022 29 ESTABLECEN: a) la protección de los consumidores frente a los riesgos para su salud y su seguridad; b) la promoción y protección de los intereses económicos de los consumidores; c) el acceso de los consumidores a una información adecuada, que les permita hacer elecciones bien fundadas, conforme sus necesidades; d) la educación del consumidor; e) la posibilidad de compensación efectiva al consumidor; f) la libertad de constituir grupos u otras organizaciones de consumidores y la oportunidad para esas organizaciones de hacer oír sus opiniones en los procesos de adopción de decisiones 16/10/2022 que30 las afecten. La Resolución General 51/162 del 30 de enero de 1997 de la Asamblea General de las Naciones Unidas aprobó la Ley Modelo sobre Comercio Electrónico General 16/10/2022 31 EL E-COMMERCE EN EL NUEVO CÓDIGO CIVIL ARGENTINO Y EL PROYECTO DE AMPLIACIÓN DE LAS DIRECTRICES DE NACIONES UNIDAS PARA LA PROTECCIÓN DEL CONSUMIDOR Lee el siguiente artículo: El E-Commerce en el Nuevo Código Civil argentino y el proyecto de ampliación de las directrices de Naciones Unidas para la protección del consumidor - Dialnet (unirioja.es) Prof. Alicia Sánchez Badenas 16/10/2022 32 DOCUMENTO DIGITAL. BREVE INTRODUCCIÓN AL SISTEMA ARGENTINO Prof. Alicia Sänchez Badenas DOCUMENTO: CONCEPTO Toda cosa producto de un acto humano, perceptible con los sentidos, que tiene por finalidad servir de prueba histórica indirecta y representativa de un hecho cualquiera. Prof. Alicia Sänchez Badenas 16/10/2022 34 DOCUMENTO ELECTRÓNICO: CONCEPTO Es todo objeto material elaborado con una computadora u otro equipo electrónico, mediante el uso de técnicas informáticas, a fin de lograr la instrumentación de un hecho, un acto o una relación de intereses. Prof. Alicia Sänchez Badenas 16/10/2022 35 LA FIRMA DIGITAL EN ARGENTINA https://www.youtube.com/watch?v=oYjx6J-Qbf8 16/10/2022 36 LEY 25.506 (2001) Reglamentada por los Decretos Nro. 2628/02 y Nro. 724/06 Equivalencia funcional (original y forma escrita) Crea la Infraestructura de Firma Digital (PKI), constituyendo el sistema basado en criptografía asimétrica, con un órgano público licenciante.- Prof. Alicia Sänchez Badenas 16/10/2022 37 FIRMA DIGITAL: CONCEPTO (ART. 2) Es un conjunto de datos asociados a un documento electrónico, que permite garantizar la identidad del firmante y la integridad del mensaje. Se trata de una herramienta tecnológica que permite que los documentos electrónicos gocen de características que únicamente eran propias de los documentos en papel. Prof. Alicia Sänchez Badenas 16/10/2022 38 ARTICULO 2º — Firma Digital. Se entiende por firma digital al resultado de aplicar a un documento digital un procedimiento matemático que requiere información de exclusivo conocimiento del firmante, encontrándose ésta bajo su absoluto control. La firma digital debe ser susceptible de verificación por terceras partes, tal que dicha verificación simultáneamente permita identificar al firmante y detectar cualquier alteración del documento digital posterior a su firma. Los procedimientos de firma y verificación a ser utilizados para tales fines serán los determinados por la Autoridad de Aplicación en consonancia con estándares tecnológicos internacionales s vigentes. 16/10/2022 39 VALIDEZ JURÍDICA (ARTS. 7 Y 8) Genera una presunción iuris tantum en su favor; esto significa que si un documento firmado digitalmente es verificado correctamente, se presume salvo prueba en contrario que proviene del suscriptor del certificado asociado y que no fue modificado. Se encuentran, por su valor probatorio, entre el instrumento público y el instrumento privado. Prof. Alicia Sänchez Badenas 16/10/2022 40 ¿CUÁLES SON LAS DIFERENCIAS ENTRE UN CERTIFICADO DIGITAL Y FIRMA DIGITAL? 16/10/2022 41 Son muchas las personas que creen que firma digital y certificado digital son sinónimos. Sin embargo, aunque están estrechamente relacionados, no hay una superposición de significados. 16/10/2022 42 QUÉ ES UN CERTIFICADO DIGITAL La principal diferencia entre certificado digital y firma digital, es que un certificado digital es una certificación o documento electrónico expedido por una Autoridad de Certificación, como puede ser la FNMT, que vincula a una persona con una clave pública y confirma su identidad. Este le permitirá realizar trámites por internet, entre ellos, firmar documentos digitalmente. En su página encontrarás cómo obtener un certificado electrónico. 16/10/2022 43 El certificado puede ser instalado en el navegador o empleado a través de un dispositivo cualificado de creación de firma, como: Tarjeta criptográfica (como es el caso del DNI electrónico) USB criptográfico HSMs, que son servidores criptográficos 16/10/2022 44 Al emplear este tipo de dispositivos, si contamos con un certificado cualificado emitido por una Autoridad de certificación, como la FNMT, obtendremos una firma electrónica cualificada (antiguamente conocida como firma electrónica reconocida), recogida en el Reglamento eIDAS, y que cuenta con mayores niveles de garantías legales y de seguridad. 16/10/2022 45 FUNCIONAMIENTO GENERACIÓN FIRMA DIGITAL 16/10/2022 46 EXISTEN DIFERENTES TIPOS DE CERTIFICADO DIGITAL, COMO: el certificado digital de persona física o el certificado digital de persona jurídica. Con ellos, podrás firmar electrónicamente un documento, que otorgará plena validez a la firma digital. En algunos casos, podrás obtener un certificado electrónico online. Sin embargo, por lo general deberás presentarte físicamente en la entidad certificadora para verificar tu identidad. 16/10/2022 47 QUÉ ES UNA FIRMA DIGITAL Una firma digital, en cambio, es un mecanismo criptográfico que aplicado a un documento electrónico, permite al receptor: Identificar al firmante de manera inequívoca, Garantizar la integridad del documento firmado. Es decir, asegurar que el documento es original y no ha sufrido ningún tipo de manipulación o alteración desde su firma. 16/10/2022 48 FUNCIONAMIENTO 16/10/2022 49 COMPROBACIÓN FIRMA DIGITAL LA CADENA DE CONFIANZA 16/10/2022 50 LA CADENA DE CONFIANZA El certificado digital da fe de la vinculación entre una clave pública y un individuo o entidad. Permite verificar que una clave pública específica pertenece a un individuo determinado. Puede ser necesario crear una cadena de certificados. El certificado digital debe ser emitido por un certificador licenciado (que es toda persona de existencia ideal u organismo público que expide certificados). A su vez, éste debe contar para para ello con una licencia otorgada por el ente licenciante. Prof. Alicia Sánchez Badenas 16/10/2022 51 CARACTERES No repudio Integridad Autoría NO GARANTIZA Confidencialidad. Prof. Alicia Sánchez Badenas 16/10/2022 52 CONCLUSIONES El comercio electrónico es una vía que, sin perjuicio de las demás, promete seguir en aumento. Las transacciones comerciales requieren soluciones que aporten seguridad y certeza (técnica y jurídica). La firma digital es una solución técnicamente sólida, con validez legal consagrada… y su aceptación social va en aumento (y más aún luego de la pandemia). 16/10/2022 53 Prof. Alicia Sánchez Badenas ¿CÓMO CREAR UNA FIRMA DIGITAL? Mira estos tutoriales sugeridos: https://www.youtube.com/watch?v=LSVUQjv3Prc https://www.youtube.com/watch?v=iUqcPVP_LkQ Prof. Alicia Sánchez Badenas 16/10/2022 54 ¡GRACIAS POR SEGUIR LA CLASE! Nos vemos la próxima clase… Prof. Alicia Sánchez Badenas 16/10/2022 55 Tema 5 Las garantías Derechos  Libertad  Igualdad  Libertad física  Derecho de Intimidad  Libertad de Expresión  Libertad de Prensa  Libertad religiosa  Derecho a la educación  Derecho de locomoción  Libertad de Asociación  Libertad de reunión  Derecho de petición  Derecho de casarse Derechos  Derecho de trabajar  Derecho a ejercer industria lícita  Derecho a comerciar  Libertad de contratar  Derecho de navegar  Derecho de propiedad Diversas situaciones que pueden plantearse de violación de derechos fundamentales Detención ilegal ¿Qué derecho constitucional es vulnerado? Clausura de un diario ¿Qué derecho constitucional es vulnerado si se clausura un medio de comunicación de manera ilegítima? Toma de fábrica por parte de obreros ¿Qué derecho constitucional es vulnerado si los empleados toman una fábrica de manera ilegítima? Información personal inexacta ¿Qué derecho constitucional es vulnerado si se suministran datos personales inexactos? Si se suministran datos personales inexactos se vulnera el derecho constitucional a la intimidad consagrado en el art. 19 de la CN. Apoderamiento forzoso de un bien particular por parte del poder público, sin indemnización ni por razones de utilidad pública ¿Qué derecho constitucional es vulnerado si el poder público o un particular se apodera ilegítimamente de un bien? Se vulnera el derecho de propiedad al apoderarse ilegítimamente de un bien. ¿Cómo hacemos para que se respeten esos derechos? Las Garantías Constitucionales ¿Qué son las garantías constitucionales? Garantías Concepto Son mecanismos jurídicos que le permiten a los individuos defender y exigir el respeto a sus derechos fundamentales. ¿En qué parte de la Constitución Nacional están contenidas las “Garantías”? Clasificación Garantías Genéricas: Son aquellas que tienden a proteger toda clase de derechos (ej. amparo, debido proceso, etc) Garantías Específicas: Son aquellas que protegen exclusivamente determinados derechos (ej. habeas corpus –que protege exclusivamente el derecho a la libertad física-) Enumeración de Garantías reconocidas por nuestra Constitución El Debido Proceso (Art. 18 CN) El Habeas Corpus (Art. 43, 4to. párrafo) Acción de Amparo (Art. 43, 1ro. y 2do. párrafo) Habeas Data (Art. 43, 3er. párrafo) Garantía del Debido Proceso ¿Qué es el “Debido Proceso”? Debido Proceso Concepto. El debido proceso es un conjunto de garantías procesales que tienen por objeto asistir a los individuos durante el desarrollo del proceso, y así protegerlos de los abusos de las autoridades y permitirles la defensa de sus derechos. Artículo 18.- CN (1ra. parte) “Ningún habitante de la Nación puede ser penado sin juicio previo fundado en ley anterior al hecho del proceso, ni juzgado por comisiones especiales, o sacado de los jueces designados por la ley antes del hecho de la causa. Nadie puede ser obligado a declarar contra sí mismo; ni arrestado sino en virtud de orden escrita de autoridad competente. Es inviolable la defensa en juicio de la persona y de los derechos…” Garantías procesales constitucionales 1. Juicio previo 2. Intervención del Juez Natural 3. Ley anterior 4. Inviolabilidad de la defensa en Juicio 5. Declaración contra sí mismo: nadie puede obligarla ¿Qué es el “Habeas Corpus”? Habeas corpus En latín, “Habeas Corpus” significa “tienes un cuerpo”. Habeas Corpus Concepto. El Habeas corpus es una garantía cuyo objetivo consiste en proteger la libertad física contra las perturbaciones ilegítimas que esta pueda sufrir. ¿Dónde se encuentra consagrada esta garantía? Artículo 43.- (4°párr.,CN) “Cuando el derecho lesionado, restringido, alterado o amenazado fuera la libertad física, o en caso de agravamiento ilegítimo en la forma o condiciones de detención, o en el de desaparición forzada de personas, la acción de hábeas corpus podrá ser interpuesta por el afectado o por cualquiera en su favor y el juez resolverá de inmediato, aun durante la vigencia del estado de sitio.” ¿Cómo es el proceso de Habeas Corpus y qué objetivo tiene? Breve y rápido A través de la acción de Habeas Corpus se inicia un proceso breve y rápido. Verificar perturbación ilegítima de la libertad Este proceso tiene como objetivo verificar si la perturbación a la libertad física que sufre el afectado es ilegítima o no. Situaciones que pueden plantearse Arresto arbitrario Amenazas ilegítimas a la libertad Restricciones a la libertad ¿Qué sucede si el Juez verifica que la perturbación a la libertad resulta ilegítima? Si resulta ilegítima, entonces el Juez ordenará que inmediatamente cese dicha perturbación. Ejemplo Si la acción de habeas corpus fue interpuesta con motivo de un arresto arbitrario e ilegítimo, el juez ordenará la inmediata libertad del individuo Clases de Habeas Corpus 1) Clásico (o reparador) 2) Preventivo 3) Correctivo 4) Restringido Habeas Corpus: Clásico o reparador Se usa para hacer cesar la detención ilegal. Ejemplo: Detención sin orden de autoridad competente. Habeas Corpus: Preventivo Se usa cuando hay una amenaza real e inminente contra la libertad física. Ejemplo: Detención de arresto ilegal que está pronta a ejecutarse. Habeas Corpus: Correctivo  Se usa a favor de las personas detenidas en forma legal. Su objetivo es corregir las condiciones de detención legal cuando no fueran las que corresponden.  Ejemplo: Si a un preso no se le da de comer, entonces puede interponerlo para que se le dé de comer. Habeas Corpus: Restringido Se usa para los casos en que hay perturbación en el derecho de locomoción, sin llegar a la privación de la libertad. Ejemplo: Seguimiento, vigilancia, no dejar entrar al trabajo, al estudio, a la casa, etc. Legislación (Antecedentes) En nuestro país, el habeas corpus fue legislado por primera vez en 1863 a través de la Ley 48 (Art. 20) Posteriormente fue regulado en forma más detallada por el Código de Procedimiento en lo Criminal de la Capital Federal En la actualidad rige para todo el país la Ley 23.098 (1984). ¿Siempre se consideró al Habeas Corpus con jerarquía constitucional aunque no estaba contenido en el texto de la CN? Regulación Constitucional Si bien, hasta el año 1994, el habeas corpus no se encontraba en el texto de la Constitución, siempre se lo consideró como una garantía con jerarquía constitucional, ya que: a) Surgía en forma implícita del Art. 18 cuando dice: “Nadie puede ser… arrestado sino en virtud de orden escrita de autoridad competente”. b) Estaba comprendido en el Art. 33 (derechos implícitos). Incorporación a la Constitución Pese a que se lo consideraba con “jerarquía constitucional”, la Reforma del 94 incorporó el habeas corpus al texto de la Constitución, a través del Art. 43 (ultimo párrafo). ¿Quiénes se encuentran legitimados para promover la acción? Legitimados para promover la acción El habeas corpus puede ser interpuesto: 1) Por el propio detenido 2) Por otra persona en su nombre (ej. desaparición forzada de personas) 3) Por el Juez, de oficio (cuando toma conocimiento de un arresto ilegal, o amenaza a la libertad, etc.) Tratados Internacionales El Habeas corpus también se encuentra consagrado en: 1) El Pacto de San José de Costa Rica (art 7.6) 2) El Pacto Internacional de Derechos Civiles y Políticos (art. 9.4) El Amparo ¿Qué es el “Amparo”? El Amparo Concepto. El Amparo es una acción judicial cuyo objetivo consiste en proteger todos los derechos diferentes al de la libertad física (ya que ésta se encuentra protegida específicamente por el habeas corpus). Así como el Habeas Corpus garantiza el ejercicio de la libertad física o ambulatoria, el amparo tiende a garantizar cualquiera de los restantes derechos fundamentales. La acción de amparo, al igual que el habeas corpus, constituye un medio rápido para los casos de violación efectiva o inminente de los derechos reconocidos expresa o implícitamente por la Constitución o un Tratado. ¿Qué sucedería si no existiera la acción de Amparo? De no existir estos medios como la Acción de Amparo y el Habeas Corpus, habría que recurrir a los largos procedimientos ordinarios, con lo cual se pondría en peligro la propia existencia del derecho, dando lugar a daños irreparables. Origen y Evolución  En nuestro país, la acción de amparo nace a partir de la Jurisprudencia de la Corte Suprema (fallos: Caso Siri, 1957 contra actos estatales y Caso Kot, 1958 contra actos particulares).  Legislación sobre Amparo (Ley 26.986 sobre acción de amparo frente a actos estatales, 1966; y la Ley 17.454 de 1967 incluye a la acción en el Código Civil y Comercial de la Nación: frente a actos de particulares). Clases de Amparo Amparo Clásico o Individual Amparo Colectivo ¿Dónde está regulado el Amparo en la Constitución? Amparo Clásico o Individual (Art. 43, primer párrafo) Tiende a proteger los derechos de las personas en forma individual. Pautas para la procedencia del Amparo Rapidez: La acción de amparo es expedita (sin obstáculos) y rápida. Excepcional: No debe existir otro medio judicial más idóneo. Procede contra actos u omisiones de la autoridad pública o de particulares (al igual que el habeas corpus). Esos actos u omisiones deben lesionar, restringir, alterar o amenazar derechos o garantías reconocidos por la Constitución, un Tratado o una ley. La violación debe ser actual e inminente: no es necesario que se haya llevado a cabo, basta con el peligro inminente de que ello ocurra. El acto o la omisión deben ser manifiestamente arbitrarios o ilegales (contrarios a las leyes) Si el acto o la omisión se fundan en una norma, el Juez podrá declarar la inconstitucionalidad de dicha norma. Amparo Colectivo (Art. 43, segundo párrafo) Se defienden intereses difusos, que no pertenecen a un sujeto determinado, sino que están diseminados entre los integrantes de una o varias comunidades. Ej. Derecho de una determinada raza a no ser discriminada, derechos del medio ambiente; derechos de los consumidores y usuarios; etc. Legitimación para promover la acción: Al afectado Al Defensor del Pueblo: Defiende derechos tutelados en la Constitución y controla el ejercicio de las funciones administrativas públicas A las Asociaciones registradas: Aquellas que defienden el ambiente (ej. Greenpeace), al usuario y al consumidor, y a los derechos de incidencia colectiva en general. Requisitos Legitimación para interponer la acción de amparo Existencia de un perjuicio para la colectividad, del acto que se impugna ¿Qué es el “Habeas Data”? En latín, Habeas Data significa que cada persona “tiene sus datos” Habeas Data Concepto: El Habeas data es una garantía que poseen las personas para exigirle explicaciones a aquellos organismos públicos o privados que tienen datos o información sobre ella (o su familia), y así averiguar qué datos puntuales tienen y por qué y para qué los tienen. Ejemplos Los organismos suelen almacenar datos de sus empleados o de su oponentes políticos o comerciales sin que ellos lo sepan y al usar esa información pueden perjudicarlos (ej. una empresa usa datos sobre la salud de sus empleados, discriminando a aquel que tiene una enfermedad grave). Incorporación a la Constitución Art. 43 (tercer párrafo) Finalidad Protege el derecho a la intimidad y privacidad: Acceder al registro de datos Actualizar los datos atrasados Corregir información inexacta Lograr que se preserve cierta información obtenida legalmente pero que no debe ser expuesta públicamente a terceros Cancelar datos sobre información “sensible” que puede usarse para discriminar y que afecta la intimidad. Clases de Habeas Data Informativo (para que el organismo informe qué datos tiene de su persona, con qué fin y de dónde los obtuvo) Rectificador (para corregir los datos falsos o erróneos o actualizar los atrasados) Confidencial o preservador (para que no sean expuestos públicamente o se saque de los archivos) Actividad para el foro 7 Reunirse en grupos Analizar el caso: La policía de la Provincia de Buenos Aires clausuró el diario “Tiempo Nuevo” sin decir por qué. Indica: 1. ¿Qué derechos se encuentran lesionados? 2. ¿Donde se encuentran ubicados en la constitución? 3. ¿Qué remedios constitucionales encuentras para solucionar el problema? PROTECCIÓN DE Régimen legal en Argentina DATOS PERSONALES 16/10/2020 1 PILARES DEL SISTEMA Autoridad de aplicación (DNPDP) Registro Acción de de Habeas bases de Data datos PROTECCIÓN DE DATOS Protección Reglas para PERSONALES especial de la obtención, los tratamiento y datos y cesión de los datos sensibles Obligaciones Derechos de del los titulares responsable 16/10/2020 2 REGLAS Y EXCEPCIONES Obtención Consentimiento Información Tratamiento Calidad de los datos Confidencialidad Cesión Reglas y excepciones 16/10/2020 3 CONSENTIMIENTO REGLA: El tratamiento de datos personales es ilícito cuando el titular no hubiere prestado su consentimiento libre, expreso e informado. EXCEPCIONES: No será necesario el consentimiento cuando: Datos obtenidos de fuentes de acceso público irrestricto; Se recaben para el ejercicio de funciones propias de los poderes del Estado o en virtud de una obligación legal; Datos de libre circulación (nombre, documento nacional de identidad, identificación tributaria o previsional, ocupación, fecha de nacimiento y domicilio); Datos derivados de una relación contractual, científica o profesional. Operaciones que realicen las entidades financieras e informaciones que reciban de sus clientes. 16/10/2020 4 INFORMACIÓN Se deberá informar previamente a sus titulares en forma expresa y clara: La finalidad para la que serán tratados y quiénes pueden ser sus destinatarios; La existencia de la base de datos de que se trate, y la identidad y domicilio de su responsable; El carácter obligatorio o facultativo de las respuestas al cuestionario que se le proponga; Las consecuencias de proporcionar los datos, de la negativa a hacerlo o de la inexactitud de los mismos; La posibilidad del interesado de ejercer sus derechos de acceso, rectificación y supresión de los datos. 16/10/2020 5 CALIDAD DE LOS DATOS  Los datos personales deben ser ciertos, adecuados, pertinentes y no excesivos en relación a la finalidad para los que se hubieren obtenido.  La recolección de datos no puede hacerse por medios desleales, fraudulentos o ilegales.  Los datos personales no pueden ser utilizados para finalidades distintas o incompatibles con aquellas que motivaron su obtención.  Los datos deben actualizarse de ser necesario.  Los datos incompletos, o total o parcialmente inexactos, deben ser completados o suprimidos.  Los datos deben ser destruidos cuando sean innecesarios a los fines para los cuales se recolectaron. 16/10/2020 6 DEBER DE CONFIDENCIALIDAD El responsable y las personas que intervengan en cualquier fase del tratamiento de datos personales están obligados al secreto profesional respecto de los mismos. Tal obligación subsistirá aun después de finalizada su relación con el titular del archivo de datos. El obligado podrá ser relevado del deber de secreto por resolución judicial y cuando medien razones fundadas relativas a la seguridad pública, la defensa nacional o la salud pública. 16/10/2020 7 CESIÓN DE DATOS  REGLA: Los datos personales sólo pueden ser cedidos con el previo consentimiento del titular de los datos, al que se le debe informar sobre la finalidad de la cesión e identificar al cesionario o los elementos que permitan hacerlo. El consentimiento para la cesión es revocable.  EXCEPCIONES: El consentimiento no es necesario cuando:  Así lo disponga una ley;  En los supuestos de datos de acceso público;  Se realice entre dependencias de los órganos del Estado en forma directa;  Se trate de datos personales relativos a la salud, y sea necesario por razones de salud pública (deben disociarse);  Se hubiera aplicado un procedimiento de disociación.  El cesionario quedará sujeto a las mismas obligaciones legales del cedente, y respondiendo solidaria y conjuntamente. 16/10/2020 8 DATOS SENSIBLES Se consideran dignos de una protección especial, sea por el mayor grado de privacidad que denotan, sea por su potencialidad como elemento de discriminación o persecución. Son sensibles los datos personales que revelan origen racial y étnico, opiniones políticas, convicciones religiosas, filosóficas o morales, afiliación sindical, información referente a la salud, Información referente la vida sexual. 16/10/2020 9 REGLAS SOBRE LOS DATOS SENSIBLES Ninguna persona puede ser obligada a proporcionar datos sensibles. Sólo pueden ser recolectados y tratados cuando medien razones de interés general autorizadas por ley. También podrán ser tratados con finalidades estadísticas o científicas cuando estén disociados. Está prohibida la formación de bases de datos que almacenen información que directa o indirectamente revele datos sensibles. La Iglesia Católica, las asociaciones religiosas y las organizaciones políticas y sindicales podrán llevar un registro de sus miembros. 16/10/2020 10 DERECHOS DE LOS TITULARES Información Acceso Rectificación Supresión Tutela Impugnación Consulta Oposición 16/10/2020 11 OBLIGACIONES DEL RESPONSABLE Registrar las bases de datos que excedan el uso personal. Respetar los derechos de los titulares. Observar las medidas, en especial las de seguridad, establecidas por la DNDPD. 16/10/2020 12 16/10/2020 @JUANMARTINVIVES 13 16/10/2020 @JUANMARTINVIVES 14 16/10/2020 @JUANMARTINVIVES 15 16/10/2020 @JUANMARTINVIVES 16 16/10/2020 @JUANMARTINVIVES 17 16/10/2020 @JUANMARTINVIVES 18 16/10/2020 @JUANMARTINVIVES 19 16/10/2020 20 CONCLUSIONES  Las nuevas tecnologías traen aparejados nuevos riesgos.  Existe un marco normativo diseñado para protegernos de esos riesgos.  Hay también medidas técnicas de protección que conviene conocer y usar.  De cada uno de nosotros depende ser respetuosos en el manejo de datos en el campo profesional, y ser cuidadosos en el ámbito personal. 16/10/2020 21 NOS VEMOS LA PRÓXIMA CLASE 16/10/2020 22 Cátedra: Derecho Informático Prof: Alicia Sánchez Badenas [email protected] Tema 5 PROTECCIÓN DE DATOS PERSONALES 1 - DERECHO A LA PRIVACIDAD E INTIMIDAD. Origen y evolución. Aparición de las nuevas tecnologías y los cambios que implican. Concepto anglosajón y concepto latino. Propiedad de la información. Normas constitucionales. 2 - DATOS PERSONALES. Dato: concepto. Clasificación: Datos personales. Datos Sensibles. Bases de Datos. Concepto. Sujetos intervinientes. 3 - RÉGIMEN JURÍDICO ARGENTINO. La protección de los datos personales: El hábeas data y la Constitución Nacional; Ley 24.766; Ley 25.326. Objetivos y alcance de la normativa. DNPDP. Principios. Responsabilidad por gestión de BD. Responsabilidad derivada del uso de datos de terceros. Disp. DNDPD 11/2006 y 5/2008. DERECHO INFORMÁTICO – TEMA 5: PROTECCIÓN DE DATOS PERSONALES 1- DERECHO A LA PRIVACIDAD E INTIMIDAD ¿En qué consiste el derecho a la intimidad? Derecho a la intimidad: Concepto.  Es la facultad que tienen las personas de disponer de una esfera o espacio privado sin que el Estado o los particulares se entrometan en él.  De esta manera se protege un espacio de autonomía individual integrado por sentimientos, creencias religiosas, familia, hábitos, costumbres, etc. ¿Cuál es el fundamento legal del derecho o libertad de intimidad? Fundamento legal  El fundamento legal de la libertad de intimidad se encuentra en la primera parte del Artículo 19 de la Constitución Nacional. “ Las acciones privadas de los hombres que de ningún modo ofendan al orden y a la moral pública, ni perjudiquen a un tercero, están sólo reservadas a Dios, y exentas de la autoridad de los magistrados. (…) ARTÍCULO 19.- CN ” ¿Cómo se encuentra reglamentado el derecho a la intimidad? Reglamentación  El Derecho a la intimidad se encuentra reglamentado y ampliado en el Art. 1770 del Código Civil y Comercial de la Nación que responsabiliza a aquel que se entromete o perturba la intimidad ajena. El que arbitrariamente se entromete en la vida ajena y “ publica retratos, difunde correspondencia, mortifica a otros en sus costumbres o sentimientos, o perturba de cualquier modo su intimidad, debe ser obligado a cesar en tales actividades, si antes no cesaron, y a pagar una indemnización que debe fijar el juez, de acuerdo con las circunstancias. Además, a pedido del agraviado, puede ordenarse la publicación de la sentencia en un diario o periódico del lugar, si esta medida es procedente para una adecuada reparación. ARTICULO 1770.- (CCYCN) PROTECCIÓN DE LA VIDA PRIVADA. ” ¿Qué cuestiones se encuentran comprendidas en el derecho de intimidad? Cuestiones comprendidas en la libertad de intimidad La libertad de intimidad abarca los siguientes derechos (entre otros):  Libertad de conciencia (fuero íntimo de la persona humana).  Derecho al silencio (facultad de reservarse opiniones, pensamientos o secretos).  Secreto profesional (relación confidencial entre un profesional y su cliente o paciente).  Inviolabilidad del domicilio, de la correspondencia y de los papeles privados (establecido en el art. 18, 2da parte,CN). Conflictos entre el derecho a la intimidad y el derecho de información (libertad de prensa). Derecho a la intimidad y libertad de prensa.  El derecho a la intimidad se vio en conflicto varias veces con el derecho a la información (libertad de prensa).  Generalmente este conflicto se plantea con respecto a aquellas personas que tienen una vida pública (políticos, famosos, etc.), ya que la prensa trata de inmiscuirse en su vida privada para informar a la sociedad. ¿En qué consiste el derecho a la información? Se divide en: Derecho a informar: Es la posibilidad de conseguir noticias, transmitirlas y difundirlas. No se le puede restringir al periodismo el Derecho a acceso a las fuentes de información. No obstante, si a través de la exteriorización del la material se cometió un abuso o delito (injurias, calumnias, falsos testimonios, etc.) información su autor será responsable. Derecho a ser informado: Todos los habitantes tienen derecho a ser informados sobre los actos de gobierno a través de su publicidad (es un pilar fundamental del Estado de Derecho democrático). ¿Dónde termina el derecho del informante y empieza la violación a la privacidad de una persona? Límites jurídicos del derecho de información en relación directa con el derecho a la privacidad o intimidad  Si bien se trata de dos derechos con gran jerarquía constitucional, la jurisprudencia de nuestro país hizo prevalecer el derecho a la intimidad por sobre el derecho a la información.  Sin embargo, el ámbito de intimidad de una persona “común” es diferente al de una persona que lleva una vida pública (ej.: funcionarios públicos, personas famosas, deportistas, etc.). La esfera privada de estas personas es más reducida, pero su derecho a la intimidad no desaparece. “ “El derecho a la privacidad comprende no sólo a la esfera doméstica, el círculo familiar de amistad, sino otros aspectos de la personalidad espiritual física de las personas tales como la integridad corporal o la imagen y nadie puede inmiscuirse en la vida privada de una persona ni violar áreas de su actividad no destinadas a ser difundidas, sin su consentimiento o el de sus familiares autorizados para ello y sólo por ley podrá justificarse la ” intromisión, siempre que medie un interés superior en resguardo de la libertad de los otros, la defensa de la sociedad, las buenas costumbres o la persecución del crimen. FALLO: PONZETTI DE BALBÍN, INDALIA C. EDITORIAL ATLÁNTIDA, S.A. S/ DAÑOS Y PERJUICIOS. Esta causa se origina en la demanda por daños y perjuicios promovida por la esposa y el hijo del doctor Ricardo Balbín, fallecido el 9 de setiembre de 1981 contra "Editorial Atlántida S.A." propietaria de la revista "Gente y la actualidad", Carlos Vigil y Aníbal Vigil, debido a que dicha revista, en su número 842 del 10 de setiembre de 1981, publicó en su tapa una fotografía del doctor Balbín cuando se encontraba internado en la sala de terapia intensiva de la Clínica Ipensa de la Ciudad de La Plata, la que ampliada con otras en el interior de la revista, provocó el sufrimiento y mortificación de la familia del doctor Balbín. ¿Dónde se encuentra consagrado el Derecho de intimidad? El derecho a la intimidad está consagrado por: a) LaConstitución Nacional: Art. 19 (primera parte: acciones privadas); art. 18 (inviolabilidad del domicilio y correspondencia). b) El Pacto de San José de Costa Rica Fuentes (art. 11) c) El Pacto Internacional de los Derechos Civiles y Políticos (art. 17) d) LaConvención sobre los Derechos del Niño. e) El Código Civil y Comercial (art. 1770). La tecnología de la información ha revolucionado la sociedad y sigue provocando cambios. Cambios de hábitos, de necesidades, de prioridades y aun de Aparición de las evaluación de los derechos. nuevas tecnologías y los cambios que Internet presupone una amenaza al derecho a la implican. intimidad. La red no es solo un medio de comunicación, sino que también se configura como un nuevo medio de vigilancia, no solo por parte del Estado sino también por particulares curiosos. Los riesgos de vulneración del derecho a la intimidad son interminables. Por ejemplo, el actual problema con los motores de búsqueda como google, que eternizan la disponibilidad de informaciones en la red. En etapas anteriores al desarrollo tecnológico, el respeto a la vida privada se centraba en el uso de los sentidos, tales como la vista o el oído. Nadie es indiferente a los avances tecnológicos de las últimas décadas ni a los cambios que, sobre todo, el internet ha desencadenado en distintos ámbitos de la vida personal y social. La pérdida de control sobre estas informaciones puede incidir de manera directa en los derechos y libertades ya que esta capacidad de acumulación de grandes cantidades de datos personales hace posible su alteración, manipulación y transmisión a terceros de manera rápida.  Internet y las redes sociales de internet, como Facebook, Linkedin, Instagram, etc. afectan de forma directa el derecho a la intimidad.  Tan grande su afectación que, sin duda, está provocando un cambio en el concepto ‘de lo íntimo’. No es difícil observar, por ejemplo, cuando estamos en un restaurante, a las personas que están a nuestro entorno con sus teléfonos, en total silencio, publicando fotografías de la comida que comen e informando en la red donde están y con quien.  En internet, el peligro es invisible. Jamás, como en la sociedad de la información, las personas han estado tan expuestas a ojos extraños en su vida cotidiana. 2 - DATOS PERSONALES. La palabra dato viene del latín "datum“. Significa "antecedente necesario para llegar al conocimiento exacto de una cosa o para deducir las consecuencias legitimas de un hecho“. a) Dato: El dato es la información que se da acerca de un Concepto. hecho, de algo. El conjunto de datos hace a una información. El dato tiene un valor económico y jurídico. El dato tiene un valor económico.  Ejemplo: Cuando se paga a un corredor de bolsa para que informe un dato relevante de una empresa, que cotiza en bolsa, y esa información será determinante para el valor de las acciones de la entidad. Tiene un valor y contenido jurídico, ejemplo de ello es cuando existe un dato erróneo en un registro de análisis de riesgo crediticio y provoca que la persona que El dato y su gestiona el crédito no acceda al mismo; ocasionándole un daño que jurídicamente es resarcible. valor jurídico De esto se puede concluir que la tenencia, manipulación, divulgación de los datos necesariamente tiene una relevancia jurídica; máxime si se tratan de datos sensibles o personalísimos. Según la fuente, contenido y finalidad de los datos, se los clasifica de la siguiente manera: Dato anónimo: es el dato estadístico o general que no personaliza ni permite la personalización o identificación del sujeto al que se refiere. b) Clases. Dato nominativo: es aquél que está referido a una persona determinada. A su vez este puede ser dividido de acuerdo a como sea la forma de acceso a la identificación de la persona. De ello se derivan dos clases de datos: Directos: cuando identifica a la persona sin necesidad de proceso alguno. Indirectos: cuando permite la identificación pero no lo individualiza en forma directa sino a través de la agrupación de varios datos. Los datos nominativos según el contenido y grado de afectación de la intimidad del individuo pueden a su vez sub-clasificarse en dos grupos: 1. Dato nominativo sensible: aquel que afecta o puede afectar a la intimidad de la persona. 2. Dato nominativo no sensible: aquél que si bien es personal y está destinado a ser público ( ej. el número de documento de identidad) su difusión suele ser no traumática para la persona. El avance tecnológico, la difusión y el alcance masivo que ha tenido la informática en las últimas dos décadas ha llevado que ciertos El avance sociólogos hablen de la "era informática", la "revolución informática" o la "era global" para tecnológico identificar la época actual. y el derecho a la El almacenamiento, registro y tráfico de datos como el acceso a la información hoy en día privacidad tienen un dinamismo tal que, prácticamente, se encuentren fuera del control del Estado y de las personas a las que esos datos se refieren. En muchos casos ese almacenamiento y tráfico de datos Pero en todo este cambio social- personales afecta cultural provocado por la indefectiblemente la zona de informática no debería perderse de reserva e intimidad de las personas vista una cuestión esencial como es y es allí donde el derecho debe el respeto a la libertad y dignidad poner un coto a ese insaciable del ser humano. esparcimiento de la información y del dato informático. La revolución informática y los bancos de datos  A partir de la "revolución informática" la recopilación de datos y su tratamiento automatizado dieron lugar a la aparición a los denominados bancos o asientos de datos. Los bancos de datos y su definición legal  En nuestro país la primera definición legal de banco de datos que ha dado el derecho argentino se encuentra en el decreto 165/94 del 3-2-94 que en su artículo 1& inc. b) dice: "se entenderá como base de datos, incluidos en la categoría de obras literarias, a las producciones constituidas por un conjunto organizado de datos interrelacionados, compilados con miras a su almacenamiento, procesamiento y recuperación mediante técnicas y sistemas informáticos". Para definir técnicamente a los bancos de datos hay Banco de que tener en cuenta tres datos: aspectos: Aspectos a el tratamiento de la información; tener en el medio electrónico de su cuenta. tratamiento (hardware y software) y, la conjunción de esos datos con una finalidad o motivo propio. Los bancos o asiento de datos pueden Banco de datos públicos clasificarse de varias formas, una de las más Banco de datos privados relevantes es: Banco de datos públicos:  Son aquellos que pertenecen al Estado Nacional, provincial o municipal.  Pertenecen a esta categoría los Registros de la Propiedad Inmueble, Registro Nacional de Reincidencia, Registro de Procesos Universales, Registro Nacional de Estadística y Censos, etc...  En general, para su acceso debe existir un interés legítimo de hacerlo. Banco de datos privados:  Estos en algunos casos pertenecen a los particulares (ej. Veraz SA)  y en otros pertenecen al Estado pero su administración ha sido delegada a personas privadas (ej. Registro de la Propiedad Automotor).  Se caracterizan por proporcionar datos públicos a terceros. registros personales: Según el registros comerciales: contenido de registros impositivos: la registros de propiedad: información, registros políticos o gremiales: los bancos registros sanitarios: de datos, registros de información y simple registración: pueden registros públicos: clasificarse registros semipúblicos: en: registros privados: registros secretos: 3- RÉGIMEN JURÍDICO ARGENTINO. La protección de los datos personales EL HÁBEAS DATA Y LA CONSTITUCIÓN NACIONAL. El habeas data. Concepto El Habeas data es una garantía consagrada en la Constitución Nacional que poseen las personas para exigirle explicaciones a aquellos organismos públicos o privados que tienen datos o información sobre ella (o su familia), y así averiguar qué datos puntuales tienen y por qué y para qué los tienen. Finalidad. Protege el derecho a la intimidad y privacidad:  Acceder al registro de datos  Actualizar los datos atrasados  Corregir información inexacta  Lograr que se preserve cierta información obtenida legalmente pero que no debe ser expuesta públicamente a terceros  Cancelar datos sobre información “sensible” que puede usarse para discriminar y que afecta la intimidad. Informativo (para que el organismo informe qué datos tiene de su persona, con qué fin y de dónde los obtuvo) Clases de Rectificador (para corregir los datos Habeas falsos o erróneos o actualizar los atrasados) Data Confidencial o preservador (para que no sean expuestos públicamente o se saque de los archivos) Ley 25.326 de "protección de datos personales". LA LEY SE CARACTERIZA POR LO SIGUIENTE: 1) Bien jurídico tutelado (art. 1): Derecho al honor y a la intimidad. Establece como bien jurídico tutelado "garantizar el derecho al honor y a la intimidad de las personas, como así también el acceso a la información que sobre las mismas se registre. " (art. 1º). 2) Realiza una serie de definiciones Realiza una serie de definiciones que disminuyen los conflictos derivados de la interpretación de los términos o conceptos utilizados en la ley. Entre las más importantes, pueden destacarse las siguientes definiciones: Definiciones: a) datos personales "información de cualquier tipo referida a personas físicas o de existencia ideal determinadas o determinables". b) datos sensibles "datos personales que revelen origen racial y étnico, opiniones políticas, convicciones religiosas, filosóficas o morales, afiliación sindical o información referente a la saludo o a l vida sexual". c) archivo, registro base o banco de datos "indistintamente designan al conjunto organizado de datos personales que sean objeto de tratamiento o procesamiento, electrónico o no, cualquiera que fuere la modalidad de su formación, almacenamiento, organización o acceso". d) responsable de archivo, registro, base o banco de datos "persona física o de existencia ideal publica o privada, que es titular de un archivo, registro o base de datos". e) titular de los datos "toda persona física o persona de existencia ideal con domicilio legal o delegaciones o sucursales en el país, cuyos datos sean objeto de tratamiento al que se refiere la presente ley". f) usuario de datos "toda persona, publica o privada que realice a su arbitrio el tratamiento de datos, ya sea en archivos, registros o bancos de datos propios o a través de conexión con los mismos" (art. 2º). 3) Requisitos de licitud para la formación de archivos La formación de archivos es lícita si cumple con las normas legales vigentes y mientras que su finalidad no sea contraria a las leyes y moral publica (art. 3º). Los datos deben cumplir con varios requisitos, deben ser: a) ciertos, adecuados y no excesivos conforme a la finalidad de su recopilación; b) obtenidos por medios lícitos; c) actualizados; d) de fácil acceso para el titular a fin de que pueda controlarlos y e) destruidos cuando se cumplió la finalidad del registro (arts. 4 y 5). Artículos 117 bis y 157 del Código Penal. La ley 25.326 ha previsto determinadas conductas ilícitas que no solo traen aparejadas sanciones económicas-administrativas, sino que además pueden concluir en una sanción penalmente punible.  "el que insertare o hiciere insertar a sabiendas datos falsos en un archivo de datos personales". 4) Cuando se recaben datos personales deben informarse previamente a sus titulares La información debe realizarse en forma expresa y clara, respecto de:  a) finalidad de los mismos;  b) existencia del registro o base de datos y la persona responsable;  c) carácter obligatorio o facultativo de las respuestas y  d) la facultad de rectificación y supresión de los mismos (art. 6). 5) Sobre los datos sensibles se establece que: a) ninguna persona puede ser obligada a proporcionarlos; salvo que la persona no pueda ser individualizada y en casos de fines estadísticos o científicos; b) salvo las asociaciones religiosas, las organizaciones políticas-sindicales y la autoridad administrativa y/o judicial del Estado, esta prohibida la existencia de registros de datos sensibles. Se autoriza para fines estadísticos o científicos siempre que su titular no sea identificado o identificable c) El deber de "confidencialidad", "secreto profesional" o "secreto de estado" de esta clase de datos y la facultad de cesión o transferencia de estos datos solo en casos excepcionales (arts. 7, 8, 9,10 y 11 de la ley). 6) Los titulares de los datos tienen los siguientes derechos: a) información sobre los registro o archivos donde están los datos personales; b) facilidad de acceso a los registros; c) acceso a la información en forma clara y concreta; d) derecho de rectificación, actualización o supresión; e) gratuidad del acceso ejercer estos derechos; f) derecho a impugnar los datos de registros que solo se funden en valoraciones subjetivas o personales. Excepcionalmente, solo pueden restringirse estos derechos cuando este en juego el interés del Estado en su órbita política, administrativa o judicial (arts. 13, 14, 15, 16, 17, 18,19 y 20 de la ley). 7) Requisitos que deben cumplir los responsables y usuarios de los archivos, registros o bancos de datos (arts. 21, 22, 23, 24, 25, 26, 27 y 28 de la ley). 8) La existencia de un organismo de control del Estado  La existencia de un organismo de control del Estado de los archivos, registros o banco de datos públicos o privados; y las sanciones administrativas que puede aplicar ante violación de las disposiciones legales. La incorporación de los artículos 117 bis y 157 bis del Código Penal (arts. 29, 30, 31 y 32 de la ley). 9) Regulación de la acción del habeas data: a) procedencia de la acción; b) legitimación activa (titular de los datos); c) legitimación pasiva (responsable y usuarios de los registros); d) competencia territorial (del domicilio del actor, del demandado o donde se exteriorice el dato, a elección del actor); e) excepcionalidad de la competencia federal (en caso de registros públicos nacionales o registros interconectados en redes interjurisdiccionales, nacionales o internacionales); f) procedimiento de la acción de amparo común y supletoriamente el Código Procesal Civil y Comercial de la Nación respecto al juicio sumarísimo; g) requisitos de la demanda (los requisitos previstos en el art. 330 del CPCCN pero además el accionante deberá explicar las razones que justifican el ejercicio de la acción); h) trámite previo al traslado (el Juez debe requerir información al registro o asiento de datos y debe guardar confidencialidad de los datos proporcionados); Regulación del habeas data (continuación) j) facultad del actor de ampliación de demanda dentro de los tres días de contestado el informe por parte del registro; k) traslado al demandado por el término de diez días y h) sentencia -ya sea rechazando la demanda u ordenando la supresión, rectificación del dato y, en su caso, la publicación del mismo en un medio público; como así también la comunicación al organismo de control- (arts. 33, 34, 35, 36, 37, 38, 39, 40, 41, 42, 43, 44, 45, 46 y 47 de la ley). Artículos 117 bis y 157 del Código Penal.  La ley 25.326 ha previsto determinadas conductas ilícitas que no solo traen aparejadas sanciones económicas-administrativas, sino que además pueden concluir en una sanción penalmente punible. El artículo 117 bis al Código Penal. Esta norma prevé las siguientes penas para las conductas pasibles de sanción: a) prisión de un mes a dos años para "el que insertare o hiciere insertar a sabiendas datos falsos en un archivo de datos personales". b) seis meses a tres años ".al que proporcionara a un tercero (estos datos).". c) la escala penal se aumentará en la mitad del mínimo y del máximo, cuando el hecho se derive en perjuicio a alguna persona. d) pena accesoria de inhabilitación para el desempeño de cargos públicos por el doble de tiempo que el de la condena ".cuando el autor o responsable del ilícito sea un funcionario publico en ejercicio de sus funciones.". El artículo 157 bis al Código Penal  Establece pena de prisión de un mes a dos años en los siguientes casos: a) cuando ".a sabiendas e ilegítimamente, o violando sistemas de confidencialidad y seguridad de datos, accediere, de cualquier forma, a un banco de datos personales.". b) o cuando "revelare a otro información registrada en un banco de datos personales cuyo secreto estuviere obligado a preservar por disposición de una ley". c) "cuando el autor fuere un funcionario publico" sufrirá, además, pena de inhabilitación especial de uno a cuatro años. 63 ¡Muchas gracias! Prof. Alicia Sánchez Badenas TEMA 6 DELITO: CONCEPTO. PRINCIPIOS GENERALES DEL DERECHO PENAL. La responsabilidad penal: Nociones generales 24/10/2021 1 ¿Qué es la responsabilidad penal? Es la que se deriva de la ejecución de actos penalmente sancionados, es decir, de delitos. Es siempre subjetiva. 24/10/2021 Derecho Infórmático – Prof. Alicia Sänchez Badenas 2 ¿Qué significa que la responsabilidad es siempre subjetiva? 24/10/2021 3 Responsabilidad penal subjetiva Principio jurídico en virtud del cual solo puede castigarse a quien ha cometido el delito de forma dolosa o imprudente, excluyendo la mera responsabilidad por el resultado. En cambio, la responsabilidad objetiva es un tipo de responsabilidad (civil) que se produce con independencia de toda culpa por parte del sujeto responsable. 24/10/2021 Derecho Informático – Prof. Alicia Sánchez Badenas 4 Concepto de delito Toda conducta (acción: positiva o negativa) típica, antijurídica, culpable y punible. 24/10/2021 5 ¿Cuál es la consecuencia de incurrir en un delito? 24/10/2021 Derecho Informático – Prof. Alicia Sánchez Badenas 6 Consecuencia de la violación de la ley penal Cuando se produce la violación de la ley penal, conforme al principio de que “todo delito debe ser penado”, el autor de la violación es sancionado; se le aplica una pena, la cual puede ser: Privativa de la libertad (prisión o reclusión) Privativa de otros tipos de bienes o derechos (multa o inhabilitación). 24/10/2021 7 ¿Cuál es la finalidad de la aplicación de una pena? 24/10/2021 Derecho Informático – Prof. Alicia Sánchez Badenas 8 Análisis de la finalidad de la RP Ante la aplicación de la pena, cabe preguntarse cuál es la razón, el motivo, el fundamento para aplicarla; y además qué fin se persigue al hacerlo. Diversas teorías han estudiado este problema, pudiendo separarlas en tres grupos: Teorías absolutas: Sostienen que la pena es un fin en sí misma (es el resultado de la acción). Teorías relativas: Sostienen que además hay que buscar para qué se aplica la pena. Teorías mixtas: consecuencia y finalidad. 24/10/2021 9 Finalidad de la RP Castigo Escarmiento Rehabilitación Mantenimiento de Seguridad la paz social Institucionalización de la violencia 24/10/2021 10 El castigo como finalidad de la responsabilidad penal Quienes sostienen que la finalidad de la pena no es una reparación, se basan en que es la consecuencia de la justa retribución, en la justicia (como el delincuente cometió un daño se lo retribuye con un daño a él, sin importar si aplicar esa pena es útil o eficaz); sirve para castigar al delincuente y de esa forma poder compensar el daño que causó con su hecho delictivo (Ley del Talión). 24/10/2021 Derecho Informático – Prof. Alicia Sánchez Badenas 11 La rehabilitación como finalidad de la RP Quienes sostienen esta postura, entienden que la amenaza de la pena no es suficiente para evitar el delito en general, sino que la pena tienen la finalidad de corregir al individuo. El cumplimiento de la pena, hace posible, al individuo que delinquió, volver corregido, reeducado, mejorado, al seno de sociedad y a la vida civil. Se entiende que, tras el cumplimiento de la pena, se produce la “enmienda civil” del sujeto. 24/10/2021 Derecho informático 12 Teoría del escarmiento Busca suprimir al delito, mediante la ejecución pública de las penas. Con ello entiende que el miedo que provoque en los individuos la idea de sufrir los dolores de la pena, sería un freno para la voluntad de delinquir. 24/10/2021 Derecho informático 13 La seguridad como finalidad de la RP Estas teorías estiman que la finalidad que se persigue con la aplicación de la pena es la de amparar y proteger a la sociedad. Es decir, no se pena al individuo porque él ha delinquido, sino para tratar de que no se delinca y por seguridad de la sociedad. 24/10/2021 Derecho informático 14 Mantenimiento de la paz social Esta teoría entiende que el Estado tiene el deber de aplicar la pena para fortalecer el respeto por el orden jurídico y para evitar que la impunidad debilite la autoridad de sus normas. Con el ello, el Estado cumple con su finalidad protectora de la paz social, por lo que la pena no tiende a aterrorizar sino a tranquilizar, restableciendo la confianza en el imperio de la ley. 24/10/2021 Derecho Informático - Prof. Alicia Sánchez Bdenas 15 RESPONSABILIDAD Penal Civil Producción de un Comisión de un delito daño Rehabilitación del Reparación del daño delincuente 24/10/2021 16 Responsabilidad Penal Civil es la consecuencia jurídica es la obligación de resarcir derivada de la comisión de que surge como una conducta tipificada en consecuencia del daño una ley penal por un sujeto, y causado. siempre que dicho hecho sea Por ejemplo, el contrario al orden jurídico, es conductor que causa un decir, sea antijurídico; accidente y debe indemnizar además de punible. (reparar) los daños ocasionados; o los daños derivados de un incumplimiento contractual. 24/10/2021 Derecho Informático 17 Autoría y participación La realización de un delito puede ser obra de un solo sujeto (autor), pero en otras ocasiones hay individuos que participan en la realización del hecho, sea ejecutando conjuntamente la acción con el autor (coautores), sea colaborando con él en la realización del delito (cómplices), o determinando directamente al autor a realizar el delito (instigadores) 24/10/2021 Derecho Informático 18 Participación criminal Partícipe es quien, sin cumplir el proceso ejecutivo típico (autor), contribuye a la producción del delito. Puede ser cómplice o instigador. a la vez, el cómplice puede serlo primario o secundario. Autor, instigador y cómplice primario tienen la misma pena. 24/10/2021 Derecho Informático 19 Autor Es aquel que ejecuta la acción definida por el verbo típico de una figura delictiva. Así por ejemplo: en el homicidio será el autor “el que matare”; en el hurto “el que se apoderare”. En la mayoría de los casos el autor ejecuta la acción directamente y por sí mismo; se lo denomina “autor inmediato”. En otros supuestos, un individuo puede ser autor del delito, sin ejecutar directamente y por sí mismo la acción, sino valiéndose de otra persona que no es imputable o no es culpable. En este caso, se trata de un “autor mediato.” 24/10/2021 Derecho Informático – Prof. Alicia Sánchez Badenas 20 Instigador Es aquel que determina directamente a otro, a cometer un delito. 24/10/2021 Prof. Juan Martin Vives | Prof. Vanina Ordóñez 21 Cómplice primario (art. 45 CP) Es el que presta colaboración o ayuda sin la cual el delito no habría podido cometerse (o sea, ayuda indispensable). Ejemplo: El empleado del banco que deja la puerta del tesoro abierta, para que los ladrones no tengan dificultades para efectuar el robo. En cambio el cómplice secundario es aquel que presta una colaboración o ayuda pero de carácter no indispensable (art. 46) al cual se lo castiga con pena menor que la que corresponde al autor. 24/10/2021 Prof. Juan Martin Vives | Prof. Vanina Ordóñez 22 MUCHAS GRACIAS. 24/10/2021 23 Derecho Informático Prof. Alicia Sánchez Badenas [email protected] Repasamos… ¿Qué es un delito? Concepto de delito  Eldelito es una “Acción, típica, antijurídica, culpable y punible”. Análisis de la definición: Elementos del delito. 1) La acción: conducta del hombre, positiva (hacer) o negativa (no hacer). 2) La antijuridicidad: contraria al derecho que protege los bienes jurídicos. 3) La culpabilidad: debe ser imputable a su autor (por dolo o culpa sin que medien causas de inculpabilidad) 4) La tipicidad: consiste en que la conducta del agente, encuadre, coincida perfectamente, con la descripción hecha por la ley, en la figura o tipo. 5) La punibilidad: el autor del delito debe ser sancionado, se le aplica una pena. ¿Qué son los delitos informáticos? Definición de delitos informáticos  Son las “acciones típicas, antijurídicas y culpables”, en las que se involucran a los sistemas informáticos como instrumento o fin para cometer dichas conductas. Delitos informáticos  Los delitos informáticos se cometen a través de las altas tecnologías.  Es una realidad que se nos impone en esta “Era Informática” en la que estamos inmersos y que exige una alerta especial de los usuarios, las empresas prestadoras de servicios tecnológicos y del Estado, a través de las fuerzas de seguridad y la justicia.  Si bien hay múltiples similitudes con otro tipo de crímenes, también hay características propias de estas conductas ilícitas que requieren una mirada y un tratamiento especial. Legislación en Argentina: Antecedentes.  La normativa original del Código Penal no contemplaba la protección de la información entendida como bien intangible.  Recién a partir de la sanción de la Ley de Protección de los Datos Personales, mejor conocida como Habeas Data, (Ley N°25.326) que añadió al Código Penal los artículos 117 bis y 157 bis se le brinda protección penal a la información entendida como bien inmaterial, pero sólo cuando ésta se refiere a datos personales. Problemática de la legislación argentina anterior a la reforma del Código Penal Ejemplos (casos) El caso de un hacker argentino  Accedió ilegítimamente a sistemas de datos y utilizó el servicio de acceso gratuito (0800) de una empresa de telecomunicaciones con el que se comunicaba fraudulentamente.  El delito de acceso ilegítimo no le pudo ser reprochado puesto que para nuestra ley no configuraba delito, sí se le atribuyó el delito de estafa. Caso de desestimación de denuncia de acceso ilegítimo a sistema informático  El Juzgado Federal de Río Cuarto, el 26 de abril de 1999, desestimó una denuncia de la Universidad de Río Cuarto en un caso de acceso ilegítimo al sistema informático por no importar delito. Otro antecedente: Hackeo del sitio de la CSJN.  El acceso indebido y modificación del sitio web de la Corte Suprema de Justicia de la Nación se resolvió como inexistencia de delito.  El fallo del Juez Torres, dejó libres a quienes modificaron una página web, porque la misma “no es cosa” según la definición del Código Civil.  El Juez dijo: "claro es advertir que al profundizar el encuadre legal nos encontramos con un obstáculo, el cual radica en el objeto del delito, que llevara al suscripto a sostener la atipicidad del hecho investigado. Ello así, en tanto a mi entender no es dable considerar a la página Web de la Corte Suprema de Justicia de la Nación, como una "cosa", en los términos en que esta debe ser entendida. A los efectos de lograr un claro significado jurídico de la palabra "cosa" debemos remitirnos al artículo 2311 del Código Civil de la Nación que define a ésta como los objetos materiales susceptibles de tener un valor.  Para el magistrado, "una interpretación extensiva del concepto de cosa, a punto tal que permita incluir a la página Web dentro del mismo, comprendería una acepción que implicaría un claro menoscabo al principio de legalidad establecido en el artículo 18 de nuestra Constitución Nacional... Por lo que el hecho investigado no constituye delito”. ¿Por qué no se consideraban “delito” los casos descriptos…? Ausencia de tipificación penal  Como se ha visto, existió una diversidad de conductas antijurídicas, como ser, el acceso ilegítimo a sistemas o datos informáticos, daños y sabotajes informáticos, fraudes cometidos a través de la red, desvío electrónico de dinero, delitos que no en todos los casos podían ser perseguidos penalmente por la falta de una legislación específica, puesto que lo contrario importaría violar el principio de legalidad (“No hay pena sin ley anterior al hecho”), que se encuentra consagrado en la Constitución Nacional argentina y todas las naciones civilizadas del mundo. Conclusiones…  la principal razón de la necesidad de tipificar las conductas delictivas más comunes en materia de delincuencia informática fue la de llenar los vacíos legales que el derecho penal, ante la ausencia de una ley previa, no puede cubrir (artículo 18 de la Constitución Nacional). Necesidad de regulación legal…  Con la aparición de los crackers y de los virus informáticos surgieron conductas antijurídicas.  Debido a los avances tecnológicos y a los nuevos mecanismos para delinquir, se ha hecho necesario introducir determinados artículos en el Código Penal que permitan incorporar su tipificación para que puedan encuadrarse tales conductas como “delitos” sin tener que recurrir a la analogía. La reforma en materia de criminalidad informática al Código Penal de la República Argentina. Los tipos penales previstos por la ley 26.388 Tipificación de los delitos informáticos  En la Argentina, los delitos que tienen como medio de ejecución a Internet y a las nuevas tecnologías se tipificaron penalmente a partir de 2008, con la aprobación de la ley 26.388.  Se trata de una norma que modifica el código penal.  Elmedio informático es la herramienta principal de estos delitos. ¿Qué establece la ley 26.388?  La ley incorpora al Código Penal delitos cometidos por medios informáticos, tales como:  Delito de estafa  Delito contra la propiedad intelectual o industrial  Delito de daños o modificaciones de programas o datos informáticos  Gracias a su sanción entraron en la órbita de la ilegalidad delitos como la pornografía infantil distribuida a través de la Web o la estafa vía Internet. Definición  ¿Qué es un documento para el de Código Penal? documento  Es la representación de actos o hechos sin importar el soporte utilizado para almacenarlo o transmitirlo.  Pueden ser figuras o imágenes que se ven como: dibujos, pinturas, fotografías, retratos, películas cinematográficas, etc.  Estas representaciones pueden estar en un soporte físico en uno informático. Terminología  La sanción de la ley 26.388 incorpora una serie de definiciones al Código Penal, agregando para ello tres párrafos al final del artículo 77.  ARTICULO 77.- ”Para la inteligencia del texto de este código se tendrán presente las siguientes reglas: … El término “documento” comprende toda representación de actos o hechos, con independencia del soporte utilizado para su fijación, almacenamiento, archivo o transmisión.(…)” Delitos contra ¿Qué conductas sanciona el Código Penal? la integridad El código penal sanciona las siguientes conductas: sexual.  Producir, financiar, ofrecer, comerciar, publicar, facilitar, divulgar o distribuir por Pornografía cualquier medio, cualquier representación de una persona menor de 18 años dedicado infantil a actividades sexuales explícitas o de sus partes genitales.  Tener representaciones de personas menores de edad para distribuirlas o comercializarlas.  Organizar espectáculos en vivo de representaciones sexuales explícitas en las que participan persones menores de edad.  Facilitar el acceso a espectáculos pornográficos o dar material pornográfico a personas menores de 14 años. El delito de pornografía infantil (Grooming)  Es el acoso de un menor a través de Internet.  Por lo general, el pederasta entabla el contacto con el niño o el adolescente y busca ganar su confianza. Una vez conseguida, le pide que a través de la cámara de la computadora le mande imágenes de contenido sexual o se muestre desnudo frente a la computadora. En ese momento el adulto graba la imagen y comienza a extorsionar al menor con publicarla en Internet. Así consigue que la víctima haga lo que él quiera e incluso busca generar un encuentro, que podría terminar en un abuso. Ofrecimiento y distribución de imágenes relacionadas con pornografía infantil  Art. 128: Será reprimido con prisión de seis (6) meses a cuatro (4) años el que produjere, financiare, ofreciere, comerciare, publicare, facilitare, divulgare o distribuyere, por cualquier medio, toda representación de un menor de dieciocho (18) años dedicado a actividades sexuales explícitas o toda representación de sus partes genitales con finales predominantemente sexuales, al igual que el que organizare espectáculos en vivo de representaciones sexuales explícitas en que participaren dichos menores. Será reprimido con prisión de cuatro (4) meses a dos (2) años el que tuviere en su poder representaciones de las descriptas en el párrafo anterior con fines inequívocos de distribución o comercialización. Será reprimido con prisión de un (1) mes a tres (3) años el que facilitare el acceso a espectáculos pornográficos o suministrare material pornográfico a menores de catorce (14) años. Bien jurídico tutelado: la protección del menor.  El aumento de casos de pornografía infantil por medio de la web hizo necesario la modificación del anterior artículo 128, no sólo introduciendo nuevas modalidades típicas, sino también incorporando los medios electrónicos como formas de comisión.  El nuevo texto del artículo 18 especifica como destinatario de la norma a los menores de 18 años en los párrafos 1° y 2°, mientras que en el párrafo 3° se refiere a las personas de 14 años, dejando de lado toda regulación sobre la exhibición de mayores de edad.  lo ilícito no es la imagen que recibe el adulto, sino que lo se que pretende proteger es a los menores que se encuentran involucrados en las imágenes pornográficas o en el material que ellos reciben. Sintéticamente se advierte que el bien jurídico protegido es la protección del menor. ¿Qué conductas sanciona el Código Penal? Violación de El Código Penal sanciona las siguientes conductas:  Abrir o acceder indebidamente una comunicación secretos y de electrónica, una carta, un pliego cerrado, un despacho telegráfico, telefónico o de otra naturaleza que no le la privacidad esté dirigido.  Apoderarse indebidamente de una comunicación electrónica, una carta, un pliego, un despacho u otro papel privado aunque no esté cerrado.  Suprimir o desviar de su destino una correspondencia o una comunicación electrónica que no le esté dirigida.  Interceptar o captar comunicaciones electrónicas o telecomunicaciones de carácter privado o de acceso restringido.  La pena se agrava si el autor comunica o publica el contenido de la carta, escrito, despacho o comunicación electrónica y esto causa perjuicio. Si el hecho lo comete un funcionario público que abusa de sus funciones, sufre además, inhabilitación. Violación de secreto y privacidad  Artículo 3° - Sustitúyese el epígrafe del Capítulo III, del Título V, del Libro II del Código Penal, por el siguiente:  "Violación de Secretos y de la Privacidad"  En las últimas décadas se ha producido un desarrollo acelerado de las tecnologías de la información, siendo testigo la humanidad de una verdadera revolución en las formas comunicación a distancia, principalmente, mediante la utilización de computadoras conectadas e Internet y teléfonos celulares de múltiples funciones.  A raíz de estos avances técnicos y sus reflejos en la vida cotidiana, el derecho a la intimidad de las personas, caracterizado como la esfera de reserva o de autonomía personal exenta de la injerencia del Estado o de terceros, imprescindible en el desarrollo individual y válvula de contención del poder estatal, se ve constantemente amenazado por un sinnúmero conductas hasta hace algunos años impensadas. Artículo 155 del Código Penal  "Será reprimido con multa de pesos un mil quinientos ($1.500) a pesos cien mil ($100.000), el que hallándose en posesión de una correspondencia, una comunicación electrónica, un pliego cerrado, un despacho telegráfico, telefónico o de otra naturaleza, no destinados a la publicidad, los hiciere publicar indebidamente, si el hecho causare o pudiere causar perjuicios a terceros. Está exento de responsabilidad penal el que hubiere obrado con el propósito inequívoco de proteger un interés público".  El disvalor del injusto se fundamenta en el perjuicio ocasionado al hacer público —al publicar o hacer publicar— el contenido de la correspondencia o papel privado contra la voluntad del emisor. Acceso a ¿Qué conductas sanciona el Código sistema Penal? informático  El Código Penal sanciona el acceso por cualquier medio, sin la debida autorización o excediendo la que posea, a un sistema informático de acceso restringido.  La pena se agrava cuando el acceso fuese en perjuicio de un sistema o dato informático de un organismo público estatal o de un proveedor de servicios públicos o de servicios financieros. ¿Qué conductas sanciona el Código Penal? El Código penal sanciona las siguientes conductas:  Acceder ilegítimamente a un banco de datos personales. Acceso a  Proporcionar o revelar información registrada en un archivo o en un banco de datos banco de datos personales cuyo secreto estuviere obligado a guardar por ley.  Insertar o hacer insertar datos en un archivo de datos personales.  Si el autor es funcionario público, sufre además pena de inhabilitación especial.  Se trata de conductas dolosas, ya que la ley dice “a sabiendas” porque el autor lo hace ilegítimamente. “ Será reprimido con la pena de prisión de un (1) mes a dos (2) años el que: 1. A sabiendas e ilegítimamente, o violando sistemas de confidencialidad y seguridad de datos, accediere, de cualquier forma, a un banco de datos personales; 2. Ilegítimamente proporcionare o revelare a otro información registrada en un archivo o en un banco de datos personales cuyo secreto estuviere obligado a preservar por disposición de la ley. 3. Ilegítimamente insertare o hiciere insertar datos en un archivo de datos personales. Cuando el autor sea funcionario público sufrirá, además, pena de inhabilitación especial de un (1) a cuatro (4) años. ARTICULO 157 BIS. CÓDIGO PENAL DE LA NACIÓN ” DELITO DE ACCESO ILEGÍTIMO A UN BANCO DE DATOS PERSONALES. REVELACIÍON ILEGÍTIMA DE INFORMACIÓN. INSERCIÓN ILEGÍTIMA DE DATOS” Publicación ¿Qué conductas sanciona el Código Penal? indebida de  El Código Penal sanciona la publicación una indebida de una correspondencia, una comunicación electrónica, un pliego comunicación cerrado, un despacho telegráfico, electrónica telefónico o de otra naturaleza, no destinados a la publicidad y esto cause perjuicio a otros.  Está exento de responsabilidad penal el que actúa con el propósito de proteger un interés público.  La figura contemplada es dolosa.  El Bien Jurídico Tutelado es la privacidad. ¿En qué consiste el dolo en el tipo penal de violación de la comunicación?  La figura está contemplada en forma dolosa.  El dolo consiste en la voluntad del sujeto de abrir indebidamente la correspondencia sabiendo que no le está dirigida a él, e igualmente procede a su apertura.  Si el autor de la violación de la comunicación o correspondencia, además comunica a otro o publica el contenido de la carta, escrito o comunicación electrónica, la pena de prisión es de un mes a un año, es decir, tiene agravantes. Artículo 4° - Sustitúyese el artículo 153 del Código Penal, por el siguiente:  Artículo 153: "Será reprimido con prisión de quince (15) días a seis (6) meses el que abriere o accediere indebidamente a una comunicación electrónica, una carta, un pliego cerrado, un despacho telegráfico, telefónico o de otra naturaleza, que no le esté dirigido; o se apoderare indebidamente de una comunicación electrónica, una carta, un pliego, un despacho u otro papel privado, aunque no esté cerrado; o indebidamente suprimiere o desviare de su destino una correspondencia o una comunicación electrónica que no le esté dirigida. En la misma pena incurrirá el que indebidamente interceptare o captare comunicaciones electrónicas o telecomunicaciones provenientes de cualquier sistema de carácter privado o de acceso restringido. La pena será de prisión de un (1) mes a un (1) año, si el autor además comunicare a otro o publicare el contenido de la carta, escrito, despacho o comunicación electrónica. Si el hecho lo cometiere un funcionario público que abusare de sus funciones, sufrirá además, inhabilitación especial por el doble del tiempo de la condena". Publicación indebida (art. 153 CP)  La expresión "indebidamente" en el tipo penal, para que no le queden dudas al intérprete respecto a requerir la finalidad dolosa del autor del delito y reafirmar la hermenéutica tendiente a considerar excluidos del delito a quienes en procura de mejorar el servicio que prestan a sus usuarios, activan mecanismos de protección, tales como antivirus, filtros o algoritmos de desvío de correo electrónico para evitar se conoce como spam o la recepción de correos no deseados por sus clientes. Fraude ¿Qué conducta sanciona el informático Código Penal?  El Código Penal sanciona la defraudación mediante cualquier técnica de manipulación informática que altere el normal funcionamiento de un sistema informático o la transmisión de datos.

Use Quizgecko on...
Browser
Browser