Professional Documents
Culture Documents
presentación 3
programa 4
contenido módulos
mapa conceptual 6
macroobjetivos 6
agenda 7
material 8
material básico
material complementario
glosario 8
módulos *
m1 | 11
m2 | 34
m3 | 64
m4 | 218
* cada módulo contiene:
microobjetivos
contenidos
mapa conceptual
material
actividades
glosario
evaluación 281
La Seguridad siempre tiene por objeto proteger algo. Por ejemplo, la Seguridad
Pública protege al Estado en su conjunto; la Seguridad Vial, que las personas
transiten adecuadamente; la Seguridad Personal, las vidas humanas; la
Corporativa, las empresas; la Seguridad Financiera las transacciones
económicas que realizan el Estado y las empresas… Pero ¿qué protege la
Seguridad Informática?
En este contexto, en la actualidad se está ampliando el concepto de Seguridad
Informática, designándola como Seguridad de la Información, lo que nos da la
pista de cuál es el objeto protegido: exactamente, se protege a la INFORMACIÓN.
¿Cualquier tipo o clase de información? No, ya que los chismes o rumores
no tienen protección legal, pero la información que contienen sus creaciones
intelectuales sí, mediante lo que se ha llamado la protección de la Propiedad
p r o g rama
Unidad 4: Tecnológicas
Firma Digital: Concepto. Características. Firma Electrónica. Ley 25.506 y
sus reglamentaciones. Problemática. Tercero de Confianza. Características.
Implementaciones Internacionales. Criptografía. Diferencias con la Firma Digital.
Implementación.
Unidad 5: Laborales
Información corporativa vs. personal. Información común vs. sensible. Políticas
de confidencialidad de la información empresaria. Persona responsable.
Organización y manejo de la información interna. Ley 24.766: Alcances. Medios
de comunicación: Política interna de la empresa. Permisos y restricciones.
Correo electrónico: Corporativo vs. personal. Webmail. Control de tráfico y de
contenido. Archivos adjuntos: Característica de la información enviada. Telefonía
celular. Mensajes de texto y otros. Jurisprudencia.
Unidad 6: Contractuales
Contratos de confidencialidad: Modelo. Análisis. Contratación electrónica,
legislación. Tiempo, formación y ejecución del contrato. Principio de la
autonomía de la voluntad. Sistemas de pago: online y off-line. Seguridad en las
transacciones: factura digital. Solución de diferendos.
Unidad 7: Contractuales
Violación de acuerdos de confidencialidad. Incumplimiento contractual.
Ejecución de cláusula penal.
Unidad 8: Laborales
Ley de Contrato de Trabajo. Auditoría de la Seguridad de la Información: El
proceso de auditoría. Aspectos legales a tener en cuenta. Resguardo de la
información recabada. Posibilidad de utilizar en juicio. Sanciones contempladas
en la ley 24.766 de confidencialidad.
Unidad 9: Penales
Delitos cometidos contra la Tecnología: Concepto. Características. Acceso
no autorizado a sistemas informáticos. Daño y Sabotaje informático. Delitos
cometidos por medio de la utilización de la Tecnología: Concepto. Características.
m a p a c o n c eptual
m a c r o o b j etivos
1er Parcial
2º Parcial
Material básico
Material complementario
g l osario
Datos sensibles: Datos personales que revelan origen racial y étnico, opiniones
políticas, convicciones religiosas, filosóficas o morales, afiliación sindical e
información referente a la salud o a la vida sexual.
Empresario: A quien dirige la empresa por sí, o por medio de otras personas,
y con el cual se relacionan jerárquicamente los trabajadores, cualquiera sea
la participación que las leyes asignen a éstos en la gestión y dirección de la
“empresa”.
Lugar de observación remota: Son los centros de monitoreo del órgano del
Estado encargado de ejecutar las interceptaciones, desde los cuales se efectúa
la observación de las telecomunicaciones.
Titular de los datos: Toda persona física o persona de existencia ideal con
domicilio legal o delegaciones o sucursales en el país, cuyos datos sean objeto
del tratamiento al que se refiere la presente ley.
Trabajo: Toda actividad lícita que se preste en favor de quien tiene la facultad de
dirigirla, mediante una remuneración.
Usuario: Es toda persona física o jurídica que utiliza los servicios de un prestador.
m1
m1 microobjetivos
m1 contenidos
Estos últimos medios son los que veremos en esta materia, especialmente los
relacionados al aspecto normativo o regulatorio. Es decir, qué leyes, normas,
reglamentos o códigos deben implementarse o existen y se deben cumplir para
garantizar la Seguridad.
Existen muy diversas medidas de seguridad en función de lo que se quiera
2. Definiciones y relaciones.
Es decir, dentro del ámbito de la Seguridad Informática está elaborar los métodos
que impidan el acceso a activos tecnológicos, ya sea mediante la implementación
de usuarios y claves de acceso, llaves, e-tokens o huellas dactilares, entre
muchas otras opciones. A 2
Pero como nuestro objeto de estudio no son los activos tecnológicos, es decir
computadoras, servidores y demás, sino la información que se encuentra
almacenada en ella y en otros dispositivos más tradicionales, es que nos
focalizaremos en el estudio de la Seguridad de la Información, que incluye
entre sus medidas de protección a la Seguridad Informática pero que es mucho
más amplia en su alcance y estudio.
Aquí cabría preguntarse, ¿Toda información debe ser protegida?
Obviamente que no, los chismes, los chistes, seguramente no son objeto de
protección, salvo que un cómico de profesión los haya debidamente registrado
bajo las normas de Derecho de Autor. Tampoco debe protegerse la información
genérica que las personas intercambian diariamente.
Como máxima rectora podemos elaborar la siguiente:
3. Pilares
4. Amenazas
Interceptación
Modificación
Interrupción
5. Tipos de controles
Preventivo
Detectivo
Disuasivo
1) Que sea secreta, es decir que a una persona que se mueve en el mismo
ambiente le sea muy difícil acceder a esta información. Por ejemplo, si
estamos hablando de información sobre un producto médico oncológico, un
oncólogo no tendría que tener fácil acceso a estos datos, si lo tiene, ya no
cumple con esta exigencia.
2) Que tenga un valor comercial por ser secreta; en este punto estamos
descartando toda información que sentimental, ética o moralmente sean
sensibles. Por ejemplo, si se publica que uno de los médicos que está
trabajando en el producto oncológico secreto, es a su vez uno de los
pacientes porque tiene un cáncer terminal, será un problema distinto y no
alcanzado por esta ley. Para que esté protegida por esta ley, la información
debe ser comercialmente valiosa, en este caso para el laboratorio.
3) Que el titular haya tomado todas las precauciones posibles y razonables
para custodiarla. Por un lado, se exige que quien tiene la tarea de custodiar
la información haya sido diligente y haya implementado todas las medidas
posibles, como pueden ser sellos de “confidencial” en los impresos o de
agua en los documentos electrónicos; acceso mediante usuario y contraseña;
asignación de atribuciones en las redes internas, entre tantas otras medidas
aplicables. Por otro lado, se establece la limitante de “las circunstancias”
de tiempo, lugar, recursos y demás aspectos vinculados a la protección de
esa puntual información. La razonabilidad juega aquí un papel fundamental,
ya que no estoy obligado a hacer más allá de lo que para el negocio y la
operatoria involucrada se estila –es costumbre– hacer. A modo de ejemplo,
no puedo tener más guardias de seguridad que empleados involucrados en
el proyecto comercialmente sensible.
Luego, la ley hace bien en aclarar qué entiende por usos comerciales deshonestos,
enumerando entre ellos al abuso de confianza, la instigación a la infracción, al
engaño.
En su artículo 2º, la ley vuelve a limitar su alcance, estableciendo que se aplicará
a la información que conste en documentos, medios electrónicos o magnéticos,
discos ópticos, microfilmes, películas u otros elementos similares. Si se lee este
artículo al revés, se concluirá que toda información, para estar protegida por
esta ley, debe necesariamente estar almacenada en algún soporte que pueda ser
recuperada y leída. No está protegida la información verbal ni los chismes, que
han quedado afuera, al menos de esta ley.
El artículo 3º tiene gran relevancia en el ámbito laboral, no sólo en la relación
de dependencia, sino en el “mundo laboral”, porque hace una descripción
bien amplia de las situaciones comerciales y de negocios en las que se puede
encontrar una persona cuando recibe información confidencial. A esta amplitud,
la limita con la exigencia que se hayan cumplido los presupuestos anteriores y,
lo más importante, que se la “haya prevenido sobre su confidencialidad”.
Cumplidos todos estos extremos, quien recibe la información confidencial deberá
abstenerse de usarla y de revelarla sin causa justificada o sin consentimiento. Lo
que nos lleva a reiterar la máxima rectora antes elaborada:
Finalizando este punto, le detallo los principales sitios web, en inglés, donde
podrá profundizar en los modelos.
Normas ISO:http://www.iso.org/iso/home.htm
Serie 800: http://www.nist.gov/
Itil: http://www.itil.org
ISF:: https://www.securityforum.org/html/frameset.htm
En primer lugar, debemos recordar que los Objetivos de Control para la Información
y la Tecnología relacionada (COBIT®) brindan buenas prácticas a través de
un marco de trabajo de dominios y procesos, y presentan las actividades en
una estructura manejable y lógica. Están enfocadas más en el control y menos
Con esta brevísima introducción, nos focalicemos en el ámbito legal donde las
normas COBIT hacen hincapié en la necesidad de contar con un área jurídica
que sirva de soporte al proyecto, al igual que las demás áreas de la empresa.
Este punto ratifica lo dicho anteriormente, ya que la organización debe sacarse
de la cabeza que el área legal está solo para solucionar problemas laborales y
de incumplimientos contractuales, tiene una gran misión “preventiva” que es a
donde apuntan las normas COBIT.
7. Violaciones e Incumplimientos
En primer lugar, se habló de la ley de Confidencialidad, por lo que ante un
caso de incumplimiento de esta ley, el titular de la información podrá solicitar
a la Justicia que haga cesar las conductas ilícitas y también podrá ejercer las
acciones civiles destinadas a prohibir el uso de la información no divulgada y
obtener la reparación económica del perjuicio sufrido. Además, podrá hacer una
denuncia penal, en caso que estime que se haya violado alguna disposición del
Código Penal. Detalles que se analizarán en el módulo 4 de la presente materia.
En segundo lugar, se trató el marco normativo de una organización, en tal caso si
un empleado incumple con las exigencias impuestas por su empleador podrá ser
sancionado por su superior aplicando las penalidades que establezca la norma
de seguridad de la información, si es que tiene una sección de penalidades
específicas; podrá también ser sancionado en función de la Ley Laboral aplicable
si es un empleado privado o en función de la ley del Empleado Público si se
desempeña en un organismo público.
Por ejemplo, en la Política de Seguridad de la Información de la ONTI,
en el apartado 12.4 se establece que todo incumplimiento se sancionará
administrativamente conforme lo dispuesto por las normas estatutarias,
escalafonarias y convencionales que rigen al personal de la Administración
Pública Nacional.
Si Ud. debe redactar la política de seguridad de su organización, se recomienda
establecer parámetros generales de buena conducta, que en caso de su no
observancia serán castigados por lo que disponga una ley más general. De
lo contrario, si Ud. elabora normas muy detalladas de cumplimiento y sus
sanciones, es muy posible que en el corto plazo quede desactualizado y que no
haya previsto todas las circunstancias que se puedan generar, dejando una gran
“laguna” que más que beneficios le producirá inconvenientes.
En tercer lugar, se trató el acuerdo de confidencialidad en el ámbito contractual.
En estos casos las violaciones al secreto se deben caracterizar como
incumplimientos contractuales y se debe acudir a la Justicia reclamando la justa
indemnización, salvo que se haya pactado en el contrato el monto que la otra
parte abonará en caso de utilizar la información comercialmente sensible para
8. Conclusión
La Información es cada vez más el elemento de mayor valor en las organizaciones,
ya que cuando es certera, detallada y actualizada permite tomar decisiones
muy bien fundamentadas que seguramente resultarán en grandes beneficios
comerciales y económicos. Es por ello, que se deben implementar sistemas de
gestión de la seguridad de la información que involucre a todos sus actores con
el claro objetivo de proteger la información que distingue a la organización de
las demás.
Lo invito a que lea el Material Adicional que seleccionamos para este Módulo:
m1 |contenidos| AA
asistente académico 1
m1 |contenidos| AA
asistente académico 2
información complementaria 1
Ley Nº 24.766
LEY Nº 24.766
ARTICULO 3°- Toda persona que con motivo de su trabajo, empleo, cargo,
puesto, desempeño de su profesión o relación de negocios, tenga acceso a
una información que reúna las condiciones enumeradas en el artículo 1° y sobre
cuya confidencialidad se los haya prevenido, deberá abstenerse de usarla y de
revelarla sin causa justificada o sin consentimiento de la persona que guarda
dicha información o de su usuario autorizado.
II
Protección de la información solicitada por la autoridad sanitaria como requisito
para la aprobación de productos
ARTICULO 4°- Para los casos en que se solicite la aprobación del registro o
autorización de comercialización de productos que utilicen nuevas entidades
químicas que no tengan registro previo ni en la Argentina ni en cualquier otro
país, deberá presentarse a la autoridad sanitaria local información que acredite
la eficacia e inocuidad del producto. En la medida que esta información reúna
ARTICULO 11- La protección conferida por esta ley no crea derechos exclusivos
en favor de quien posea o hubiera desarrollado la información.
ANEXO I
Estados Unidos
Japón
Suecia
Confederación Helvética
Israel
Canadá
Austria
Alemania
Francia
Reino Unido
Países Bajos
Bélgica
Dinamarca
España
Italia
ANEXO II
Commonwealth de Australia
Estados Unidos de México
República Federativa de Brasil
República de Cuba
República de Chile
República de Finlandia
República de Hungría
Irlanda
República Popular China
Gran Ducado de Luxemburgo
Reino de Noruega
Nueva Zelanda
POR TANTO:
Téngase por Ley de la Nación Nº 24.766 cúmplase, comuníquese, publíquese,
dése a la Dirección Nacional del Registro Oficial y archívese. -MENEM. -Jorge A.
Rodriguez. -Guido Di Tella.
m1 |contenidos | IC
información complementaria 2
m1 |contenidos | IC
información complementaria 3
información complementaria 4
información complementaria 5
información complementaria 6
La Seguridad de la Información
información complementaria 7
***
información complementaria 8
m1 material
Material básico
Material complementario
m1 actividades
m1 | actividad 1
Acuerdo de confidencialidad
Situación:
Una empresa local productora de software firma con una multinacional productora
de cine un contrato por el que la primera le desarrollará un programa para filmar
desde el espacio escenas realizadas en el desierto. Cada una deberá compartir
información comercialmente sensible sobre cómo piensa ejecutar el innovador
proyecto, por lo que las áreas legales han redactado la siguiente cláusula a
incorporarse al contrato:
Por favor, analice la cláusula a la luz de los conceptos brindados en este módulo
y manifieste si está bien o mal redacta y por qué motivo.
m1 glosario
m ó dulos
m2
m2 microobjetivos
Introducción
Entre los segundos, es decir los aspectos negativos del manejo indiscriminado
y casi infinito de la información de una persona, se destaca principalmente que la
persona analizada pierde casi por completo su intimidad, ya que muchos ámbitos
de su vida se conjugan en un solo y único informe. Antes la persona tenía la
posibilidad de diferenciar sus gustos y sus amistades, separar su vida según el
ámbito en el que se encontrara (artístico, profesional, deportivo, familiar, etc.),
sin generar contacto o vínculo alguno entre ellos.
a) Principio de Legalidad
La ley 25.326 establece que para que una base de datos sea lícita deberá estar
inscripta en el Registro de Bases de Datos de la Dirección Nacional de Protección
de Datos, según lo disponen sus artículos 21 y 24.
Una vez inscripta la base de datos, su utilización deberá cumplir acabadamente
con los principios allí establecidos, y bajo ningún motivo podrá tener finalidades
contrarias a la ley y la moral pública.
b) Principio de Calidad
Este principio está contemplado en los incisos 1º, 2º y 5º del Artículo 4º y exige
que los datos tratados sean: 1) ciertos; 2) adecuados, 3) pertinentes; 4) no
excesivos con relación al ámbito y la finalidad para los que se hubieren obtenido;
y 5) que su recolección no sea por medios desleales, fraudulentos o en forma
contraria a las disposiciones de la presente ley.
En concreto, el legislador le permite al responsable de la base de datos
almacenar cuantos datos el Titular le haya permitido, bajo la condición que se
comprometa a tener una base de datos impecable, actualizada y sólo con los
datos necesarios para su actividad, ni uno de más.
c) Principio de Lealtad
Este principio está contemplado en el Artículo 4º que dispone que los datos que
se recojan no puedan ser utilizados para finalidades distintas o incompatibles
con aquellas que motivaron su obtención.
Siguiendo con el ejemplo del tenis, los recolecté para el sorteo de la raqueta
que ya pasó, y ahora estoy organizando un viaje, como tengo todos esos datos
valiosos y no los quiero desperdiciar, les envío esta nueva promoción.
Si hacemos esto claramente vamos a incumplir con la ley, no sólo porque le
pedimos sus datos con una finalidad específica y ahora le estamos dando otro
destino, sino también porque una vez concluido el sorteo de la raqueta debí haber
eliminado esos datos, en cumplimiento del inciso 7º del Artículo 4º. Esta cláusula
ordena la destrucción del dato innecesario o que haya perdido la pertinencia a
los fines para los cuales hubiese sido recolectado.
f) Principio de Seguridad
g) Deber de Confidencialidad
Derecho de información.
El Artículo 14 regula el Derecho de Acceso o Hábeas Data que tiene toda persona
para conocer los datos que entes públicos o privados tienen sobre ella. Para
tener acceso, el Titular del Dato debe formular la petición verbal o por escrito,
en cuyo caso puede ser mediante formularios, carta documento, fax, correo
electrónico, etc., al Responsable de la base, acreditando en todos los casos
su identidad. Este pedido de Acceso a la Información personal es gratuito en
intervalos de seis meses, salvo que demuestre un interés legítimo para acceder a
su información nuevamente, como por ejemplo que deba presentar ese informe
ante las autoridades judiciales.
El Responsable de la base de datos debe contestar el pedido en un plazo de
10 días, cuyo texto debe ser claro, en lenguaje accesible y no puede contener
codificaciones, es decir que no puede utilizar un lenguaje técnico o específico
del rubro en el que se desempeña. Si no puede evitar las codificaciones, debe
agregar una explicación de ellas.
Dependiendo de cómo haya sido el requerimiento será la respuesta. Por
ejemplo, si la persona interesada se apersonó al local del Responsable, éste
puede evacuar la consulta mostrándole en pantalla la información que tiene
almacenada del Titular requirente. En cambio, si cursó su pedido por escrito, es
recomendable que conteste por la misma vía.
Este Derecho de Acceso tiene algunas excepciones en su implementación
contempladas en el Artículo 17, que se fundamentan principalmente en la
defensa de la Nación, defensa del orden, de la seguridad pública, de derechos
o intereses de terceros, cuando se obstaculice una actuación judicial o
administrativa en curso que investigue sobre el cumplimiento de obligaciones
tributarias o previsionales, cuando impida el desarrollo de actividades de control
de la salud, o el control del medio ambiente, cuando impida o genere dificultad en
la investigación de delitos penales o verificación de infracciones administrativas.
Como viéramos en la Unidad 1 del presente Módulo, las Empresas también están
protegidas por la Ley Nacional de Protección de Datos, ya que el Artículo 1º de la
ley dispone en su párrafo 2º que: “Las disposiciones de la presente ley también
serán aplicables, en cuanto resulte pertinente, a los datos relativos a personas de
existencia ideal.”
Asimismo, al definir “Datos Personales” en su Artículo 2º establece que es la
“Información de cualquier tipo referida a personas físicas o de existencia ideal
determinadas o determinables”.
Como también lo mencionáramos en su oportunidad, los datos personales no se
refieren al honor sino a la información privada y es con relación a esa información
que las organizaciones están contempladas y protegidas por esta ley.
Para ilustrar lo mencionado, vale comentar el caso resuelto por el Tribunal
de Apelaciones del 3er Circuito de los Estados Unidos que sostuvo que las
corporaciones también son personas y su información privada también está
protegida por el Acta de Libertad de Información. Esto sucedió en el juicio AT&T
Inc. v. Federal Communications Commission, donde el Juez Michael A. Chagares
sostuvo que la Comisión Federal de Comunicaciones (FCC) se equivocó al
sostener que AT&T no tenía derecho a ejercer la excepción dispuesta en el
artículo 7 (c) del Acta, conocida como FOIA (Free of Information Act).
Veamos ahora las condiciones que se deben cumplir para reconocer un Activo
Intangible:
En primer lugar, el Activo debe ser identificable, es decir, será aquel que se
pueda arrendar, vender o disponer por separado. La posibilidad de identificar al
activo no implica necesariamente que sea “separable” de otros activos, ya que es
posible que sólo genere beneficios económicos en conjunción con otros activos.
Lo importante es que la empresa pueda distinguir los beneficios económicos que
proceden del activo en cuestión.
En segundo lugar, el Activo debe ser controlable, es decir, su propietario debe
poder limitar o restringir a terceros la obtención de beneficios económicos futuros
generados por ese activo intangible. Estos beneficios económicos futuros se
refieren tanto a ingresos como a ahorro de costos.
Cumplen con estas condiciones y por lo tanto califican como Activos Intangibles,
los siguientes:
Existen cuatro normas legales principales que protegen los Activos Intangibles,
a saber:
a) Ley 11.723 IC 5, de Propiedad Intelectual;
b) Ley 24.481 IC 6, de Patentes de Invención y Modelos de Utilidad;
c) Ley 22.362 IC 7, de Marcas y Designaciones; y
d) Ley 24.766 IC 8, de Secretos Comerciales.
Con estos estudios sobre las protecciones que tienen las creaciones intelectuales,
especialmente en lo referente a las organizaciones y empresas, damos por
terminado el segundo Módulo de la Materia, que tuvo como principal objetivo
demostrar que tanto las personas como las organizaciones tienen información
personal e información sensible que no desean que sea difundida masiva e
indiscriminadamente, deseo que es por un lado desafiado por las Nuevas
Tecnologías de la Información que han permitido una exponencial exposición de
esos datos que antes eran celosamente guardados; y por el otro, protegido por
legislación específica que ha sido promulgada en busca de lograr un balance
entre los intereses contrapuestos sobre el manejo de la información.
asistente académico 1
Hábeas Data
El Instituto del Hábeas Data, es aquél que el legislador desarrolló para que las
personas puedan conocer qué datos propios tiene un tercero y en caso de error,
abuso u otra disconformidad, ellas puedan ejercer todos los derechos que la ley
les otorga para corregirlos.
m2 |contenidos | IC
información complementaria 1
m2 |contenidos | IC
información complementaria 2
Esta pregunta se está realizando cada vez más por la necesidad de los
consumidores de desaparecer de todo tipo de base de datos que se utilice para
analizar si la persona es digna de confiar, crediticiamente hablando.
Lo cierto es que el Poder Judicial de Córdoba ha tomado por política
informar los juicios que se siguen en sus Tribunales Civiles y Comerciales,
brindando información general a todo el que quiera conocerla, con leves variantes
como son el estado del juicio: “Activo” o “Paralizado” y su Ubicación Actual: “En
Casillero”, “A Despacho”, “Prestado”, “Pre-Archivo de Oficina”, y “Archivado”.
La pregunta se presenta cuando por lo motivos que habilitan los Códigos
el juicio termina, pero termina para quién, obviamente para las partes porque no
seguirán litigando, pero pareciera que no para el Poder Judicial por lo seguirá
informando y tampoco para los terceros “curiosos” porque podrán saber de él
-por ahora- eternamente.
Consultando la ley de Protección de Datos Personales, nro. 25.326,
establece en su Artículo 4º inc. 7º que “Los datos deben ser destruidos cuando
hayan dejado de ser necesarios o pertinentes a los fines para los cuales hubiesen
sido recolectados.” A su vez, el Decreto Reglamentario 1558/2001 establece que
“El dato que hubiera perdido vigencia respecto de los fines para los que se
hubiese obtenido o recolectado debe ser suprimido por el responsable o usuario
sin necesidad de que lo requiera el titular de los datos.”
Esta norma general y de orden público, tiene como única excepción a los
datos que sean significativos para evaluar la solvencia económica-financiera de
m2 |contenidos | IC
información complementaria 3
m2 |contenidos | IC
información complementaria 4
m2 |contenidos | IC
información complementaria 5
m2 |contenidos | IC
m2 |contenidos | IC
información complementaria 9
m2 |contenidos | IC
información complementaria 10
Responsabilidad de la empresa
m2 |contenidos | IC
información complementaria 11
Los Diputados Fontdevila y Ubaldini han elaborado un proyecto de ley por el cual
proponen equiparar el correo electrónico con la correspondencia epistolar, y por
lo tanto, otorgarle la misma protección jurídica de inviolabilidad, aún cuando
haya sido provisto con fines laborales.
Entre sus fundamentos manifiestan que atento que por medio del correo
electrónico se intercambia información personal, comercial o laboral,
semejante a la intercambiada por medio de la correspondencia epistolar, pero
con características especiales en cuanto a la posibilidad de ser interferidas y
manipuladas, es que consideran oportuno otorgarle protección legal frente a la
intromisión externa. Protección que se extiende desde la creación del mensaje,
su difusión, hasta el almacenamiento.
Con relación al ámbito laboral, sostienen que cuando la casilla de correo
electrónico sea provista por el empleador al trabajador en función de una relación
laboral, independientemente de la titularidad de la misma, del nombre y clave
de acceso que sean necesarios para su uso, se entenderá que el empleador ha
m2 |contenidos | IC
información complementaria 12
m2 |contenidos | IC
información complementaria 13
m2 |contenidos | IC
información complementaria 14
http://www.morganlewis.com/pubs/XPLF_PersonalEmailAccount_LF_31mar10.pdf
información complementaria 15
El Tribunal de Apelaciones del 3er Circuito de los Estados Unidos sostuvo que
las corporaciones también son personas y su información privada también está
protegida por el Acta de Libertad de Información.
En el juicio AT&T Inc. v. Federal Communications Commission, el Juez Michael
A. Chagares sostuvo que la Comisión Federal de Comunicaciones (FCC) se
equivocó al sostener que AT&T no tenía derecho a ejercer la excepción dispuesta
en el artículo 7 (c) del Acta, conocida como FOIA.
El caso se generó cuando en Agosto de 2004 AT&T le informó a la FCC que
en una investigación interna se había descubierto ciertas irregularidades en la
facturación que la compañía le había hecho a un colegio de Connecticut por
el programa “E-Rate”, que fue implementado para brindar a los colegios y
bibliotecas acceso a las telecomunicaciones y servicios relacionados. Ante esta
denuncia, la FCC inició una investigación y en Diciembre de 2004 acordó con
AT&T el pago de USD 500.000 y la implementación de un programa correctivo.
Algunos meses después, la empresa CompTel presentó una solicitud a la FCC
de acceso a la totalidad del expediente de AT&T, en ejercicio de los derechos
contemplados en la FOIA. Esta solicitud fue rechazada, lo que generó dos juicios,
uno por CompTel exigiendo el acceso y el otro por AT&T exigiendo el respeto de
la privacidad de sus datos personales, según la excepción 7 c) de la FOIA.
Esta excepción provee protección a la información personal almacenada en
los registros de las Autoridades de Contralor, para evitar que su divulgación
pueda ser razonablemente considerada una invasión injustificada a la privacidad
personal.
La FCC argumentó que cuando el Congreso redactó esta excepción pensó
únicamente en los seres humanos, que es el significado cotidiano y común que
se le da a la palabra personal, por eso en la excepción 6ª exige que el tratamiento
de la información médica no afecte la privacidad personal.
AT&T respondió que para evaluar el significado de “personal” en esa excepción
se debe remitir al capítulo de las definiciones de la FOIA, donde incluye a las
corporaciones, por lo que toda documentación incorporada en la investigación
está protegida.
Ante estas posiciones, el Juez Chagares, sostuvo que no toda información
recabada está protegida y ordenó remitir el caso a la FCC para que sea balancee
los intereses y derechos en juego.
Nuestra Ley de Hábeas Data define al Dato Personal como información de
cualquier tipo referida a personas físicas o de existencia ideal determinadas
o determinables, por lo que en Argentina AT&T también tendrá derecho a
resguardar su privacidad personal.
información complementaria 16
Fecha: 30/04/2007
HECHOS:
Un trabajador fue despedido por cuestionar por e-mail a una empleada con un
cargo superior al suyo. La Cámara confirmó la resolución de primera instancia y
consideró que dicho proceder no constituía una causal justa de despido.
SUMARIOS:
El despido de un trabajador por cuestionar a través del correo electrónico a una
empleada con un cargo superior al suyo constituye una sanción desproporcionada,
pues, el texto del e-mail controvertido se limita a realizar críticas sobre la actitud
que tiene determinada persona, sin cuestionar a la empresa empleadora ni a las
compañías relacionadas, así como tampoco contiene expresiones agresivas ni,
menos aún, ofensivas respecto de aquéllas.
información complementaria 17
Material básico
Material complementario
m2 actividades
m2 | actividad 1
Datos Personales
Situación:
Ante la gran oferta de compras en cuotas ofrecidas por el negocio principal de su
localidad, Ud. decide acercarse para ver si se tienta y se compra el televisor LCD
de 50 pulgadas en tantas cuotas que superan su expectativa de vida.
Una vez elegido el televisor con la mayor cantidad de usos y funciones, el
vendedor ingresa en el sistema su nombre completo y su número de documento
de identidad y luego le pregunta con qué tarjeta lo desea abonar, a lo que Ud
responde con la Tarjeta Negra. El vendedor ingresa esa opción al sistema y
luego de unos minutos le pregunta si no querría comprarlo con la Tarjeta Blanca,
que le ofrece además de las eternas cuotas un descuento del 15%, sin tope y,
según sale en pantalla, no tendría problemas con el límite de compra.
Ante esta oferta más tentadora aún, Ud. accede y compra con la Tarjeta Blanca.
Ya en su casa disfrutando de su flamante televisor, se pregunta cómo hizo el
vendedor para saber que tenía también la Tarjeta Blanca. Gracias a que está
cursando esta Materia en la Licenciatura, Ud. revisa los conceptos sobre los
Datos Personales y los Derechos de los Titulares y los artículos de la ley 25.326
y decide ejercerlos.
Datos Personales
Situación:
Como especialista en Marketing de su organización, su Jefe le ha encomendado
hacer una campaña de e-mail marketing promocionando un servicio novedoso
que atraerá a miles de usuarios del transporte público.
Ud. le pregunta a su Jefe si le manda la promoción a sus actuales clientes, a
lo que su jefe le responde que no, porque esos ya son clientes, que el objetivo
de la promoción es conseguir nuevos, y le dice que compre una base de datos
por Internet, que sale muy barata, es muy completa y no tiene inconvenientes
legales, porque como el contacto está en Internet, es pública, libre y nadie se
puede quejar.
m2 | actividad 3
Datos Personales
Situación:
Una vez que su Jefe entendió que existía una ley que regulaba las bases de datos
y que no se las podía usar sin el previo consentimiento, su Jefe le dijo que para
armar su propia base de datos organizara un sorteo de un LCD de 42 pulgadas,
que lo publicitaran por la radio y que le pidieran todo tipo de datos personales
aún cuando no fueran necesarios para el concurso. Que con esa base de datos
bien nutrida, después le iban a mandar la promoción que iba a interesar a todos
los usuarios del transporte público.
m2 glosario
m3
m3 microobjetivos
m3 contenidos
Protecciones a la Información
Unidad 4: Tecnológicas
Luego, lea la nota de Horacio Bruera para Carranza Torres sobre los casos
jurisprudenciales vinculados a la Firma Digital http://www.carranzatorres.com.ar/
images/pdf/criterios-jurisprudenciales.pdf
Con estos conceptos sobre Firma Digital, pasemos a analizar la Firma Electrónica.
Firma Electrónica
Comentó que Bayer hace 8 años le tenía que enviar los resultados de análisis
de sangre a clínicas en las islas de Mayorca, Menorca, Ibiza y alrededores con
un altísimo costo, ahora creó una máquina que efectúa los análisis, al resultado
lo transforma en un archivo pdf, lo firma electrónicamente, le pone una clave
que sólo el médico que pidió el análisis puede ver y se lo manda por correo
electrónico a cada clínica en cada isla para que el médico autorizado lo agregue
a su expediente electrónico, sin costo. Recomendó, si estamos pensando en
armar un archivo, hay que pensar a largo plazo sobre todo en el ámbito médico,
ya que se pueden necesitar los datos de salud de una persona en cualquier
momento de su vida y luego de su muerte, entonces se tiene que almacenar por
80 o 100 años; por lo menos, registrar bien, asegurar que esa información se
puede transportar a otros archivos y evitar que la tecnología hardware me afecte
en cuanto al acceso. Por ejemplo, si almacenamos información en diskettes,
hoy ninguna computadora tiene ranuras para ver los datos allí almacenados
y si no tenemos una política adecuada, a esa información la perderemos por
imposibilidad de extraerla. Finalmente, concluyó que lo mismo ocurrirá con la
firma digital si no se hace un plan a largo plazo, sin embargo destacó que hoy
la firma digital en mucho más segura que la ológrafa, ya que cualquiera puede
imitar su firma manuscrita pero nadie puede violar su firma digital.
El gran salto que da esta ley es en su artículo 3° en donde expresa que cuando
la ley requiera una firma manuscrita, esa exigencia también queda satisfecha
por una firma digital. Este principio es aplicable a los casos en que la ley
establece la obligación de firmar o prescribe consecuencias para su ausencia.
Quedan exceptuadas las disposiciones por causa de muerte, los actos jurídicos
contemplados por el derecho de familia, los actos personalísimos en general,
y los actos que deban ser instrumentados bajo exigencias o formalidades
incompatibles con la utilización de la firma digital.
Para que una firma digital sea tenida como válida, debe cumplir tres requisitos:
a) haber sido creada durante el período de vigencia del certificado digital
válido del firmante; b) ser debidamente verificada por la referencia a los datos
de verificación de firma digital indicados en dicho certificado según el proceso
de verificación correspondiente; y c) que dicho certificado haya sido emitido o
reconocido en caso de ser extranjero, por un certificador licenciado.
A pesar de todos los buenos augurios que tenía esta ley, al día de la fecha no se
ha podido interesar a las empresas privadas para constituirse en Certificadores
Licenciados. Ante este obstáculo, en el año 2007, el Jefe de Gabinete de Ministros
mediante la Decisión Administrativa 06/2007, estableció los parámetros legales
para el otorgamiento y revocación de licencias a los Entes Certificadores, piezas
claves para el desarrollo de la Infraestructura de Firma Digital Argentina.
Un punto crucial eran los exigentes requisitos de garantías y seguros, que fueron
eliminados y ahora reincorporados, pero con significativos cambios, ya que si
bien se exige una póliza de seguro de caución no se establece el monto ni las
características económicas de la misma.
Si bien la ley argentina sobre firma digital no hace mención al tercero de confianza,
como sí lo hacen otras normativas internacionales, podemos decir que es aquella
persona que en caso de conflicto en las comunicaciones electrónicas, las partes
pueden acudir, para validar en qué términos se negoció, si se envió la aceptación
de la propuesta o no, entre muchas otras inquietudes que se pueden generar a
lo largo de la relación comercial o institucional.
Veamos esta opción con un ejemplo: La empresa multinacional World Wide Web
le ha encomendado a la firma Seguridad Hoy S.A. la custodia de sus instalaciones
y especialmente de las bóvedas donde ingresan diariamente sus caudales. Entre
las funciones de Seguridad Hoy S.A. está la obligación de enviar un reporte
Unidad 5: Laborales
Ahora, le pido que vuelva a leer más detenidamente la leyenda anterior, para
luego comenzar juntos a desmenuzar el mensaje y buscar su sentido.
En primer lugar, aclara que la información de ese mensaje es confidencial;
afirmación que genera ciertas preguntas ¿existen distintos grados de
confidencialidad? ¿Quién debe clasificar la información? ¿Todo contenido que
se envía por correo electrónico es confidencial? Como podrá observar desde la
primera oración ya se empiezan a cometer errores en el tratamiento y clasificación
de la información. Quizás el espíritu sea “toda información es confidencial, salvo
que se diga lo contrario”, pero como se vio en el Módulo de Seguridad de la
Información, es totalmente al revés, solo aquella información que se sindique
como confidencial lo será, de lo contrario será información común.
En segundo lugar establece que la información confidencial sólo podrá ser
utilizada por su destinatario. Normalmente, los correos electrónicos son
enviados a terceros por error, porque al escribir la primera parte del nombre
del destinatario, por ejemplo “Univer…” por Universidad, el sistema de gestión
de correo elige alguno de los contactos que tengan esas letras, por ejemplo
“Universal Studios” y en vez de mandarlo a la sede universitaria de la esquina,
lo envía a un amigo que trabaja en la productora de cine de Estados Unidos. En
este supuesto y con este lenguaje, el destinatario es efectivamente “Universal
Studios”, aún cuando el amigo no entienda lo más mínimo del contenido del
correo electrónico, por lo que estará habilitado a usarla, si puede.
En tercer lugar, la leyenda habla de receptor autorizado. Sería interesante
conocer cómo me autorizaron, de hecho todo receptor por su “pasividad” en
la relación de comunicación es autorizado con el simple hecho de recibir la
información por el emisor. Si no estuviera autorizado no tendría que recibir la
información.
Finalmente, lo más destacable de la leyenda que se inserta en los correos
electrónicos, es “si por error recibe este mensaje, favor reenvíelo y borre
5. 4 Persona Responsable
En primer lugar se delimita quién está alcanzado por esta norma, es decir
aquella persona que en ejercicio del rol asignado y no por casualidad, toma
conocimiento de información confidencial.
En segundo lugar, esta persona no solo debe tomar conocimiento de la
información en cuestión al ejercer sus funciones sino que quien es propietaria
de la información confidencial le debe advertir de su caracterización. Es decir,
la persona alcanzada por este artículo no necesita presumir o suponer que la
información que está manejando o a la que tiene acceso podría llegar a ser
comercialmente sensible para su empleador y/o contratista. Es este último
quien tiene que tomar los recaudos y precauciones necesarias para informarle
fehacientemente de la confidencialidad de la información.
Recién cuando se cumplan estos requisitos de sujeto alcanzado por la norma y de
advertencia previa por su titular, quien maneje la información deberá abstenerse
de usarla en contra de las finalidades para las que le fueron divulgadas.
Si no lo hiciere será pasible de sanciones administrativas, civiles y penales, según
corresponda, como se puede observar en los reglamentos antes mencionados
para su lectura.
Antes de avocarse a la lectura de esta parte, por favor lea Más allá de la pantalla:
vigilancia en el lugar de trabajo y el ojo invisible IC 4, disponible en http://www.
oit.org/wcmsp5/groups/public/---dgreports/---dcomm/documents/publication/
dwcms_080715.pdf (págs. 31 a 33) de la Revista TRABAJO N°54 de Agosto de
2005 editada por la Organización Internacional del Trabajo.
Recordemos nuevamente que es de vital importancia que la organización
tenga una política interna válida, vigente y eficaz. Válida porque tiene que
haber pasado por todos los departamentos y secciones que se verán afectadas
por ella durante su proceso de elaboración y aceptación, ya que si se omitió
algún proceso importante, puede que sea declarada inválida por el juez que le
toque intervenir. Estas situaciones se generan más en organizaciones grandes
y públicas, por ejemplo un gobierno provincial, donde para dictar una política
interna no se lo dio participación a determinado sector, que por Estatuto debía
dar su visto bueno o su opinión.
Vigente porque la política interna debe buscar regular todas las situaciones
que se van sucediendo y no quedar rezagada en el tiempo. Para ello debe
ser tecnológicamente neutra, es decir, no debe regular específicamente una
tecnología o una aplicación, sino un concepto. Para clarificarlo no debe prohibir
el correo electrónico personal (si lo hiciere) sino las comunicaciones personales,
porque si solo contemplara el e-mail hoy estarían totalmente admitidos los
mensajes de texto vía celular a toda la familia y amigos y esta acción no laboral
del empleado no tendría castigo alguno, al no estar específicamente prevista en
la Política Interna.
Eficaz es toda norma que no solo contempla situaciones actuales sino que
también castiga en justa proporción a sus incumplidores. En concreto, la
organización cuenta con los organismos de control funcionando correctamente,
que ante un incumplimiento activan los debidos procedimientos e investigaciones,
conforman el expediente y de encontrarse un culpable se lo sanciona conforme
a la Política Interna.
Ahora bien, ¿cómo se hace para que la Política Interna cumpla con estas
premisas?
Se debe reconocer que no es un objetivo simple y fácil de cumplir, pero será
más alcanzable si se organiza un equipo multidisciplinario para la redacción
de la Política Interna. De todas maneras, la Política deberá prever permisos y
restricciones.
Tenga en claro que la organización no puede pretender que el empleado
deje su vida privada, sus derechos constitucionalmente amparados y demás
características personalísimas en la puerta para someterse al control absoluto
de sus actividades, amistades y demás situaciones personales. Ud. mismo como
persona y aún en el supuesto que sea el Presidente de la organización ¿permitiría
que como dependiente de ésta, sea auditado y controlado en cada uno de sus
movimientos? Creo que la respuesta es obvia.
Es por ello, que se debe contemplar una sección de “Permisos”. Los Permisos
deben principalmente regirse por la lógica y el sentido común, admitiendo que
todo ser humano, dependiente de nuestra organización o no, tiene vínculos
sociales que frecuenta y estimula. En esta línea de pensamiento, la organización
debe caracterizar como admitidos, aceptados ciertos actos y usos que no afectan
Con el paso del tiempo, la organización buscará optimizar los recursos y para ello
podrá disponer cambios en su organización interna, asignando a sus empleados
nuevos roles, facultades, responsabilidades y también derechos. Esta facultad
tiene como limitante que esos cambios no sean irrazonables, que no alteren
perjudicialmente la esencia del trabajo para el que se contrató al empleado, ni le
generen daños materiales y menos morales.
En el caso específico de las comunicaciones electrónicas y asumiendo que los
últimos estudios sobre la mejoría del rendimiento laboral por utilización de los
sistemas de mensajería instantánea IC 5, disponibles en http://www.iprofesional.
com/notas/68112-Cae-un-mito-Aseguran-que-el-uso-del-messenger-sube-la-
productividad-del-empleado.html, se consoliden, se tendrá que tener especial
cuidado en los atributos y derechos que desde la gerencia de sistemas se le
otorgó al empleado que está cambiando de funciones. Por ejemplo, si estaba
habilitado para navegar por Internet libremente en su puesto anterior y en el
actual esa libertad se restringe.
Este deber será analizado en la próxima y última Unidad del presente Módulo.
Por favor lea Control Empresarial del Correo Electrónico IC 7, de la Dra. Carmen
Algar Jiménez, disponible en http://www.alfa-redi.org/rdi-articulo.shtml?x=3486.
5.10 Jurisprudencia
Unidad 6: Contractuales
Legislación
Otro tema que desvela a los juristas es la firma, ya que todo contrato comercial
exige para su validez que contenga la firma de las partes contratantes. Ahora
bien, sin la implementación real y efectiva de la firma digital, ¿cómo se hace para
cumplir con esta exigencia legal contenida en el artículo 1012 del Código Civil
Argentino, así como en los demás ordenamientos regionales y europeos?
Ante esta realidad, la Comisión de Naciones Unidas sobre Derecho Mercantil
Internacional ha elaborado una Ley Modelo sobre Comercio Electrónico IC 12,
que pueden encontrar en http://www.uncitral.org/pdf/spanish/texts/electcom/05-
89453_S_Ebook.pdf, para su incorporación al derecho interno de cada país,
estableciendo en su Artículo Séptimo que cuando la ley requiera la firma de una
persona, ese requisito quedará satisfecho en relación con un mensaje de datos:
a) Si se utiliza un método para identificar a esa persona y para indicar que esa
persona aprueba la información que figura en el mensaje de datos; y b) Si ese
método es tan fiable como sea apropiado para los fines para los que se generó
o comunicó el mensaje de datos, a la luz de todas las circunstancias del caso,
incluido cualquier acuerdo pertinente.
Este artículo se basa en el reconocimiento de las funciones que se atribuyen
a una firma en las comunicaciones consignadas sobre papel, entre las que se
encuentran: identificar a una persona; dar certeza a su participación en el acto
de firmar; y asociar a esa persona con el contenido de un documento.
Define las condiciones generales que, de cumplirse, autenticarían un mensaje
de datos con suficiente credibilidad para satisfacer los requisitos de firma que
actualmente obstaculizan el comercio electrónico. Se centra en las dos funciones
básicas de la firma: la identificación del autor y la confirmación de que el autor
aprueba el contenido del documento.
El tema de la prueba es una cuestión bien sensible para todas las operaciones
electrónicas que no cuentan con encriptación de su contenido y con firma digital,
pero no por ello significa que sean imposibles de probar y que dejen a las partes
sin forma de validar sus acciones para defender los reclamos que entre las partes
se realicen.
Al respecto, deberá leer la obra Los Mensajes de Datos y la prueba de los
negocios, actos y hechos con relevancia jurídica soportados en formatos
electrónicos IC 13 de Mónica Viloria, que encontrará en http://www.alfa-redi.
org/rdi-articulo.shtml?x=733, específicamente su análisis respecto de la prueba.
Como se ha mencionado anteriormente, si quiere tener una visión más completa
de lo aquí analizado se recomienda leer toda la obra.
En concreto, toda acción electrónica puede probarse, sólo que dependerá de
las circunstancias que rodeen cada relación comercial la capacidad de probanza
de cada parte y de los recaudos que cada una y ambas hayan tomado, como
por ejemplo convenir anticipadamente que el medio electrónico será su canal
exclusivo de comunicación, así como definir previo a iniciar la relación comercial,
cuáles serán las direcciones de correo electrónico válidas, quiénes y cuándo
se podrán comunicar por mensajería instantánea, de qué números de telefonía
celular se podrá recibir solicitudes de compra, entre tantas otras variables que
incidirán en la ejecución del contrato.
Como una medida recomendada es incorporar el texto sugerido por la Cámara
Internacional de Comercio en sus eTerms en sus dos artículos, así como toda la
explicación relacionada a ellos y las situaciones que se pueden generar.
A fin de avanzar en los aspectos principales del Dinero Electrónico y sus diversos
aspectos, a continuación por favor lea “El pago mediante el Dinero Electrónico
IC 14” de la Dra. Mariliana Rico Carrillo, disponible en http://www.ieid.org/
congreso/ponencias/Rico%20Carrillo,%20Mariliana.pdf,
Tributación en Internet
Los aportes al Estado por parte de las acciones en Internet ha sido un tema
que ha desvelado a los gobiernos, por un lado porque por sus estrictas normas
impositivas no se podía interpretar que las acciones en Internet estaban alcanzadas
por un impuesto determinado; y por el otro, porque si bien estaban interesado
en percibir las cuantiosas sumas que deberían aportar los contribuyentes no
querían desalentar las incursiones comerciales en Internet.
Cita como ejemplos de las últimas ventajas, que el costo de emisión de un recibo
en papel asciende a 0.75 euros, mientras que en el caso de la factura electrónica,
su costo es de 0.05 euros, y el gasto de tiempo es prácticamente nulo; y que en
una empresa como Telefónica (Uruguay), la facturación electrónica permite el
ahorro anual en consumo de papel del 40% equivalente a más de 700 toneladas.
Si bien los grandes beneficios antes mencionados seguramente se generarán, el
receptor estará forzado a leer atentamente los correos electrónicos con facturas
electrónicas recibidas, ya que desde su recepción se contará el plazo legal
para observarla por defectos en su elaboración. También deberá asegurarse de
rescatar aquellas facturas que el proveedor de Internet haya considerado spam.
Algunos doctrinarios si bien le asignan todas las virtudes mencionadas, dudan
sobre sus posibilidades de ser reclamadas judicialmente, ya que los Tribunales
no tienen la misma visión o posición que la Autoridad Recaudadora para analizar
este documento enviado por correo electrónico y del que surge una deuda
dineraria líquida y exigible.
Para analizar el método que se utilizará para solucionar los diferendos y las
disputas que surjan de la contratación electrónica se deberá dividir entre las
relaciones con consumidores y las relaciones entre empresas.
En el primer caso, normalmente se habilita la sede judicial del domicilio del
Conclusiones:
Para finalizar este tercer módulo le recomendamos realizar las actividades y leer
el siguiente material complementario que enriquecerá sus conocimientos en el
campo de la Seguridad de la Información:
Comunicación B07 IC 18
Decreto 724/2006 IC 19
Decreto 2628/2002 IC 20
Licenciamiento IC 23
m3 |contenidos | IC
m3 |contenidos | IC
información complementaria 5
Entre las empresas está extendido una creencia sobre la mensajería instantánea:
El uso de esta herramienta, basada en aplicaciones y servicios como el MSN
Messenger o Windows Live Messenger, o el GTalk, o el Yahoo Messenger,
interrumpe a los empleados y baja su productividad.
Sin embargo, en los Estados Unidos se difundió un estudio que contradice esta
suposición: Las empresas que buscan que sus trabajadores no tengan muchas
interrupciones deberían impulsar el uso de estos programas.
La investigación llevada a cabo por la Ohio State University y la Universidad
de California asegura que los empleados que utilizan la mensajería instantánea
son interrumpidos con menos frecuencia que aquellos que no lo usan en forma
habitual.
Para el estudio, la clave es cómo la gente usa esta tecnología. Muchos de los
entrevistados comentaron que la utilizan para comprobar si sus compañeros de
trabajo están disponibles. Otros comentaron que lo usan para recibir respuestas
rápidas a preguntas generales o para discutir sobre trabajos que se están
llevando a cabo, en lugar de contactar mediante conversaciones cara a cara.
“Hemos descubierto que los trabajadores son muy estratégicos a la hora de usar
la mensajería instantánea. Lo usan para comprobar si sus compañeros están
ocupados antes de interrumpirles mediante un modo de comunicación más
intrusivo”, dijo Garrett.
Cuidados y precauciones
m3 |contenidos | IC
información complementaria 6
Viloria
HECHOS: Un trabajador que fue despedido por haber enviado correo electrónico
con datos confidenciales a una empresa competidora del empleador inició
demanda solicitando las indemnizaciones correspondientes por despido
incausado. La sentencia de grado admitió la pretensión. La Cámara consideró
que existió justa causa y sólo declaró procedente la indemnización del art. 80 de
la ley de contrato de trabajo.
SUMARIOS:
1. Resulta justificado el despido dispuesto por el empleador alegando el
incumplimiento de los deberes de lealtad y reserva por parte del trabajador
— art. 85 y 88, ley de contrato de trabajo (t.o. 1976) (Adla, XXXVI-B, 1175)—
, ya que se encuentra acreditado y documentado que éste remitió por correo
electrónico información confidencial — en el caso, datos de las operaciones,
valores y clientes— de su principal a una empresa competidora, circunstancia
que constituye una conducta injuriante y de una gravedad tal que impide
la prosecución del vínculo, máxime cuando el trabajador había asumido un
compromiso escrito de confidencialidad.
2. El proceder del empleador que cotejó los registros y constancias de la
información que contenía el servidor de Internet de la empresa y revisó el correo
electrónico del trabajador, no vulnera del derecho a la intimidad de éste ni viola
su correspondencia personal, pues la inspección estuvo limitada prudentemente
a verificar las comunicaciones dirigidas por parte del dependiente a otra
empresa competidora, a fin de comprobar el grave incumplimiento de aquél en
sus deberes.
3. Debe condenarse al empleador al pago de la indemnización del art. 80 de la
ley de contrato de trabajo (t.o. 1976) (Adla, XXXVI-B, 1175) por no entregar el
certificado allí mencionado, ya que el formulario que extiende la Administración
Nacional de la Seguridad Social no alcanza a satisfacer la exigencia de la norma
en cuanto en éste no hay constancias acerca de los ingresos por los mentados
aportes y contribuciones, sino tan sólo de los salarios devengados por el
trabajador.
SENTIDO CONTRARIO
Cámara Nacional de Apelaciones del Trabajo, sala VIII, “Mamani
Lupati, Carlos c. López Menéndez S.R.L. y otros”, 2005/09/30, DJ
30/11/2005, 917, con nota de Alberto A. Calandrino - IMP 2005-23,
3065.
VER TAMBIEN
CNTrab., sala VII, “Serantes, Milagros J. I. c. Quiñones, Julio H. y
otro”, 2007/05/17, LLO; CNTrab., 29/06/2006, “Couvell, Diana E. c.
La Yanxa S.R.L.”, 2006/06/29, LLO
VER TAMBIEN
CNTrab., sala VII, “Serantes, Milagros J. I. c. Quiñones, Julio H. y
otro”, 2007/05/17, LLO; CNTrab., 29/06/2006, “Couvell, Diana E. c.
La Yanxa S.R.L.”, 2006/06/29, LLO
6. La multa del art. 80 de la ley de contrato de trabajo (t.o. 1976) (Adla, XXXVI-B,
1175) solicitada por el trabajador no puede tener favorable acogida, ya que del
intercambio telegráfico surge que dicha parte incumplió con el término de 30
días que impone el decreto reglamentario 146/2001 del Poder Ejecutivo Nacional
(Adla, LXI-B, 1520). (del voto en disidencia parcial del doctor Ruiz Díaz)
m3 |contenidos | IC
información complementaria 7
I. Introducción.
BIBLIOGRAFÍA.
Bonilla Blasco, J.- Los efectos jurídicos del correo electrónico en el ámbito
laboral.
Cardona Rubert, Mª B.- Informática y contrato de trabajo.
Del Rey, S.- Relaciones laborales y nuevas tecnologías.
Del Valanarnal, J.J.- El correo electrónico en el trabajo y el derecho a la intimidad
del trabajador.
Marín Alonso, I. El poder de control empresarial sobre el uso del correo
electrónico en la empresa.
Sempere Navarro, A.V.- Nuevas tecnologías y relaciones laborales
m3 |contenidos | IC
m3 |contenidos | IC
información complementaria 10
Contratación Electrónica
Introducción
Lo mismo sucedió con Internet que nació a finales de los años sesenta como un
proyecto militar norteamericano para garantizar las comunicaciones en caso de
un desastre nuclear. En los años 80 llegó a las Universidades a fin de ampliar el
acceso a la información por parte de investigadores y alumnos. A principios de los
90 fue descubierta por las grandes empresas que vieron un potencial tanto para
ahorro en gastos operativos así como herramienta eficiente en comunicaciones y
como nuevas formas de generar negocios. En 1995 el lanzamiento al mercado del
primer programa browser permitió la navegación en forma sencilla, sin necesidad
de conocer códigos o lenguajes especiales. Internet inició su desarrollo en forma
exponencial y hasta el momento indetenible, logrando en apenas cinco años lo
que a otros medios como la radio, televisión y cine tomó lapsos significativamente
superiores llevando a las manos del ciudadano común los medios electrónicos.
Si bien es cierto que Internet no es la única herramienta electrónica que permite
contratar y contraer derechos y obligaciones es la principal, la mas difundida y
la mas sencilla de utilizar.
El uso regular de la informática para la comunicación de entre las personas, como
medio válido para manifestar su voluntad y por tanto, para contraer derechos y
obligaciones ha traído como consecuencia la necesidad de que el derecho se
adapte a estas nuevas realidades dándole un reconocimiento y un valor a los
hechos provenientes de la Red.
En Venezuela la Ley Sobre Mensajes de datos y Firmas Electrónicas (identificada
en este trabajo por sus siglas LSMDFE) ha pasado a constituir una herramienta
indispensable para que nuestro país se mantenga a la vanguardia regional en
materia de derecho adaptado y aplicado a las nuevas tecnologías
Una de las consecuencias fundamentales de la informática es la contratación
electrónica y este es el punto que se pretende desarrollar en este trabajo bajo la
luz de la nueva LSMDFE.
Los principios y procedimientos adoptados por esta Ley son muy similares a
los de otras legislaciones nacidas en momentos similares y por tanto, estos
principios aún cuando en la forma aquí expresada refieren específicamente a la
LSMDFE de Venezuela la aplicación de los mismos es similar a la de otros países
CAPÍTULO I
LEGISLACIÓN APLICABLE A LA CONTRATACIÓN ELECTRÓNICA
Uno de los más grandes dolores de cabeza para quienes deben determinar
la legislación aplicable a los hechos de naturaleza electrónica y por tanto a
la contratación es la legislación aplicable. Las dudas van desde la validez o
no de la contratación electrónica hasta la legislación aplicable a los hechos y
obligaciones nacidas o derivadas de hechos consumados por vía electrónica y
documentos informáticos1[1].
[1] El término informática Si bien es cierto Internet y otros medios electrónicos ofrecen una libertad nunca
se usa generalmente antes imaginada, esto no significa en forma alguna que las actividades realizadas
como sinónimo de por estas vías no tengan reglas o que lo que por estos medios sucede no está
electrónico sometido a ningún tipo de control. El sentido es más bien contrario, es decir,
que no debe diferenciarse las actividades desarrolladas por vías electrónicas de
aquellas realizadas en el mundo de los átomos.
Si bien es cierto que los medios electrónicos aún no han alcanzado a todos
los estratos de la población, estos, especialmente Internet, han penetrado
masivamente en los medios de producción implicando beneficios para toda la
sociedad en general. Este es un fenómeno multifuncional porque puede emplearse
para cualquier tipo de actividad imaginable o por imaginar. Por citar algunos, hoy
en día las herramientas informáticas y principalmente Internet, se utilizan como
medio de expresión, comunicación e intercambio cultural, como herramienta de
transmisión de información para el trabajo, la investigación y la educación y
con fines comerciales o mercantiles para la realización de transacciones no solo
entre empresarios o profesionales y entre estos y sus clientes, sino también
entre distintos particulares que ocasionalmente comercializan a distancia
determinados productos o servicios sin convertirse por ello en profesionales.
Este fenómeno social que está cambiando al mundo y ha traído una serie de
cambios que han hecho que las estructuras existentes en muchos de los campos
del mundo tridimensional se vean afectadas.
La única diferencia de los hechos perfeccionados por medios electrónicos de
aquellos perfeccionados en el mundo tridimensional es precisamente el medio
electrónico en el cual se llevan a cabo. La compra de un libro en una librería
de un centro comercial y la compra de un libro en línea no son más que eso, la
Así tenemos que para constituir una empresa dedicada a ofrecer bienes y
servicios a través de Internet o empresas de altísima tecnología debemos aplicar
la normativa del Código de Comercio; las leyes de Impuesto sobre la Renta,
al Valor Agregado y la Ley de Protección al Consumidor son aplicables a la
venta de bienes y servicios por medios electrónicos; contra cualquier hecho o
publicación que constituya difamación o injuria corresponde la aplicación del
Código Penal; para el caso de eventos en que intervengan ciudadanos de otros
países, se realicen transacciones internacionales, cuando se cometa un delito
informático en el cual se vea involucrada más de una jurisdicción, se aplicarán
los tratados internacionales a que haya lugar en cada caso particular; para todo
lo relativo a la contratación, se aplicará la normativa del Código Civil, el Código
de Comercio y cualquier otra ley vigente según la materia de la cual se trate la
convención, y así sucesivamente y así sucesivamente.
En el caso específico de Internet uno de los puntos mas controvertidos entre sus
actores es el de la autorregulación. Un nutrido grupo de ellos, en el cuál por lo
general no se encuentran abogados, estima que Internet es por esencia libre y
que por ello debe autorregularse. Esta autorregulación consiste en la libertad
que tendrían los participantes para determinar las reglas a seguir en cuanto a su
comportamiento en Internet.
Pero, si como señalamos anteriormente, no existe diferencia en cuanto a las
actividades llevadas a cabo en la Red con aquellas similares llevadas a cabo
en el mundo tridimensional, entonces, ¿qué razón habría para excluir de la ley
ordinaria a ciertas actividades, cuya única particularidad es que son llevadas a
cabo en forma electrónica? Para que pueda existir la tan ansiada autorregulación
debe existir primero una Ley que la reconozca.
Si bien estimamos que la autorregulación por mandato de la Ley debe ser bastante
difícil de obtener, si llegase a conseguirse, no tendría eficacia mas allá de las
fronteras geográficas del país en el cual se dictase tal Ley y si esto se hiciese
mediante tratado internacional, pues solo tendría vigencia en el territorio de
aquellos países que ratificasen dicho tratado. Aún así, no luce factible, al menos
en un futuro inmediato que los gobiernos del mundo opten voluntariamente por
ceder su facultad de legislar sobre una materia tan importante como esta en la
cual se mueve tanto dinero y tantos intereses.
Aún en el caso que exista una Ley que regule ciertas materias referentes a las
actividades realizadas por medios informáticos, es decir, una Ley de carácter
especial, el principio general del derecho de que la Ley Especial en de aplicación
preferente sobre la ley General será aplicable.
En América Latina se ha empezado a legislar en esta materia y tenemos leyes
especiales y proyectos de leyes en varios países tanto en materia de mensajes
de datos, firmas electrónica, delitos informáticos, privacidad de datos, etc. En
Venezuela tenemos la Ley Sobre mensajes de datos y Firmas Electrónicas que
será tocada con mayor profundidad mas adelante.2[2]
A falta de una Ley especial que regule en forma específica alguno de los aspectos
relacionados con la validez y eficacia del uso de medios electrónicos siempre
[2] cf. Capítulo II será aplicable la ley ordinaria para cada actividad en particular.
Si bien es cierto que Leyes que admiten y dan validez y eficacia jurídica a
los medios electrónicos son beneficiosas para el desarrollo de cualquier
CAPITULO II
CAPITULO III
EL CONTRATO ELECTRÓNICO
Determinada la legislación aplicable e independientemente de la presencia o no
de una ley especial de aplicación preferente debemos determinar la forma en la
cual el documento electrónico entra a formar parte integrante de una relación
contractual o generadora de derechos y obligaciones.
En cuanto a la esencia del contrato el destacado jurista venezolano Eloy Maduro
[13] MADURO LUYANDO Luyando señala que “el contrato es el instrumento por excelencia para que en
(483), E.: p. 383 hombre en sociedad pueda satisfacer sus necesidades”[13]. Siendo esta la
finalidad esencial de esta institución es lógico inferir que satisfacción de teles
necesidades debe adaptarse a los distintos avances tecnológicos que le hagan
la vida mas sencilla. Esta es nuestra primera aproximación a la validez del
contrato electrónico con o sin la existencia previa de una ley que le conceda
expresa eficacia.
La norma rectora de la contratación en el ordenamiento jurídico venezolano es
artículo 1133 del Código Civil que establece que “el contrato es una convención
entre dos o mas personas para constituir, reglar, transmitir, modificar o extinguir
1.1. El Objeto
El objeto del contrato es la prestación, actividad o conducta que el deudor se
compromete a realizar en beneficio de su acreedor. Pueden ser prestaciones
o conductas de dar, de hacer o de no hacer, de medio o de resultado, puede
consistir en la realización de una actividad o en la transmisión de un derecho.
Según el artículo 1155 del Código Civil el objeto del contrato debe ser posible,
lícito, determinado o determinable.
El objeto no representa diferencia alguna en un contrato electrónico. El objeto
del contrato o convención electrónica debe cumplir las mismas condiciones
establecidas en el señalado artículo 1155 para su validez.
1.2. La Causa
La causa es la razón por la cual se ha realizado un contrato, el fin inmediato
perseguido con la obligación contraída. Es un elemento subjetivo muy discutido
por la doctrina en el cuan no profundizaremos.
El Código Civil hace breves referencias a la causa de los contratos. El artículo
1157 señala que la obligación sin causa, o fundada en una causa falsa o ilícita,
no tiene ningún efecto y que la causa es ilícita cuando es contraria a la Ley, a las
buenas costumbres o al orden público. El artículo 1158 señala que el contrato
es válido aunque la causa no se exprese y que la causa se presume que existe
mientras no se pruebe lo contrario.
Se evidencia que la causa como elemento esencial de validez del contrato no se
ve afectada por el hecho de que éste se celebre por vía electrónica.
1.3. El Consentimiento
Es el fundamental y mas delicado de los elementos de un contrato cualquiera
sea su tipo, naturaleza o forma de perfeccionarse. El consentimiento es la
[14] MADURO LUYANDO
manifestación de voluntad deliberada, consciente y libre que expresa el acuerdo
(483), E.: p. 443
de un sujeto de derecho respecto de un acto externo propio o ajeno [14].
Con los mensajes de datos sucede algo similar a lo señalado con relación a
las firmas electrónicas, no caben en la categoría de los documentos escritos
tradicionales, sin embargo, la LSMDFE los equipara en cuanto a su eficacia
probatoria a los documentos escritos.
Así señala el artículo 4 de la LSMDFE que los mensajes de datos tendrán la
misma eficacia probatoria que la ley otorga a los documentos escritos, por tanto,
la manifestación de voluntad o de consentimiento realizado por esta vía tendrá
la misma eficacia.
Por ello todas las fases previas de contratación como ofertas, contraofertas
y manifestaciones de voluntad pueden darse por vía electrónica. La oferta
electrónica será tratada en forma aparte en el punto 3 de este capítulo.
CAPITULO IV
LA FIRMA ELECTRÓNICA
Capitulo V
CONCLUSIONES
Como consecuencia de todo lo aquí expuesto, la conclusión mas clara es que
la contratación electrónica es perfectamente válida, tanto en Venezuela como en
cualquier otro país de legislación similar, con o sin ley que la autorice en forma
expresa. La única posibilidad de limitación a su validez es que alguna norma
con rango legal ya sea en forma general o para algunos casos en particular la
prohíba expresamente y esto no es frecuente que suceda.
Los elementos tradicionales del contrato no se ven afectados por el hecho
que una contratación se realice por vía electrónica, ya que la única diferencia
que existe con la contratación tradicional es el medio electrónico en el cual
se perfecciona. El único elemento que debe tener un cuidado especial es el
consentimiento. Los mecanismos de firmas electrónicas se están desarrollando
en la búsqueda de la identificación efectiva del emisor de los mensajes de datos
a fin de poder individualizar su consentimiento evitando los riesgos que la no
presencia puede acarrear en una contratación electrónica.
Sin embargo, la existencia de una ley especial que en forma expresa confiera
eficacia y validez a los mensajes de datos y las firmas electrónicas es conveniente.
Estas nuevas instituciones electrónicas, como las firmas y los documentos
solo son similares a sus equivalentes del mundo físico en lo que respecta a
sus consecuencias pero la forma de promoverse en juicio, de conservarse o el
cumplimiento de formalidades podría dificultarse sin una ley que trate lo que
respecta a sus especialidades.
La legislación aplicable a la contratación electrónica es la misma legislación
ordinaria en cuanto es aplicable por la materia correspondiente. Si existen
leyes especiales que refiera a algunos aspectos puntuales de la contratación
electrónica, esta será de aplicación preferente solo en lo que respecta a su
especialidad.
Todo documento y firma electrónica tiene validez, es la responsabilidad y
obligación de los jueces el apreciarlos y darle el valor y eficacia jurídica que las
leyes otorgan. La presencia de un mayor número de elementos de seguridad en
la forma prevista en las leyes especiales dará un valor mayor que va desde la
plena prueba hasta los simples indicios.
Tramites y contrataciones de todo tipo, podrán ser realizados cuando de hayan
implementado los mecanismos necesarios, desde los mas sencillos y evidentes
como compraventa de vehículos, otorgamiento de poderes, solicitudes de
certificaciones de gravámenes, de copias en registros, etc. hasta trámites
y contratos que requieran de mayores solemnidades y formalidades como
contratos de seguros, venta de inmuebles, donaciones, testamentos, etc.
Mención especial merecen los títulos valores cuya integridad en un solo
documento es requisito fundamental de validez. Cabe destacar que esto es
perfectamente posible mientras se sigan cumpliendo los requisitos de Ley. Todo
tipo de aceptaciones, endosos y avales pueden ser incluidos en el documento
electrónico por vía de firmas electrónicas. A estos efectos los artículos 8, 6 y 16
de la LSMDFE señalan que cuando la ley requiera que la información conste
por escrito, o que para determinados actos o negocios jurídicos se exija la firma
autógrafa esos requisitos quedarán satisfechos con relación a un Mensaje de
Datos, si la información que éste contiene es accesible para su ulterior consulta
y mediante a asociación al mismo de una Firma Electrónica. Adicionalmente, la
Firma Electrónica podrá formar parte integrante del Mensaje de Datos, o estar
inequívocamente asociada a éste y podrá enviarse o no en un mismo acto con
lo que se resuelve la participación de nuevos sujetos de la relación cambiaria.
La sola entrada en vigencia en los diferentes países de leyes especiales
referentes a estas materias no es suficiente para lograr todos los fines por ellas
perseguidos. En el caso de la LSMDFE de Venezuela han pasado ocho meses de
BIBLIOGRAFIA
AVELLAN (99), J.: Juan Andrés Avellán Veloz
Las Firmas Electrónicas y la Seguridad de las Comunicaciones en Línea
Comercio Electrónico. Las fronteras de la Ley. Lorenzo Lara Carrero – Compilador
Cámara Venezolana de Comercio Electrónico. Caracas
CARNELUTI (282), F.: Francesco CARNELUTTI
La Prueba Civil
Trad. Niceto Alcalá-Zamora y Castillo
Depalma, Buenos Aires
CARRASCO (00), H.: Humberto Rolando CARRASCO BLANC
Contratación Electrónica y Contratos Informáticos
La Ley, Santiago de Chile
CCV (82): Código Civil Venezolano
Gaceta Oficial dela República de Venezuela Nº 2990 Extraordinario
CIANCIO (99), C.: Carmelina Cianccio
Análisis Interpretativo dela Fase Preliminar del Contrato Digital
Comercio Electrónico. Las fronteras de la Ley. Lorenzo Lara Carrero – Compilador
Cámara Venezolana de Comercio Electrónico. Caracas
CPC (85): Código de Procedimiento Civil de Venezuela
Gaceta Oficial dela República de Venezuela Nº 3694 Extraordinario
KOEPSELL (00); D.: David R. Koepsell
The Onthology of Cyberspace. Law, Philosophy and the Future of Intellectual
Property
Open Court, Chicago
LSMDFE (01): Ley Sobre Mensajes de Datos y Firmas Electrónicas de Venezuela
Gaceta Oficial de la República Bolivariana de Venezuela Nº 37.148 del
MADURO LUYANDO (483), E.: Eloy MADURO LUYANDO
Curso de Obligaciones Derecho Civil III
Universidad Católica Andrés Bello, Caracas
MENDOZA (99), M.: Miguel Mendoza Cabrera
Aspectos Contractuales
Comercio Electrónico. Las fronteras de la Ley. Lorenzo Lara Carrero – Compilador
Cámara Venezolana de Comercio Electrónico. Caracas
RAFFALLI (99), J.: Juan Manuel Raffalli A.
Consideraciones Generales al Régimen Aplicable al Comercio Electrónico en
Venezuela
Comercio Electrónico. Las fronteras de la Ley. Lorenzo Lara Carrero – Compilador
Cámara Venezolana de Comercio Electrónico. Caracas
UNCITRAL (01): Comisión de las Naciones Unidas para la Unificación del Derecho
Mercantil Internacional (CNUDMI / UNCITRAL)
Ley Modelo de la CNUDMI para las Firmas Electrónicas con la Guía para su
Incorporación al Derecho Interno
http://www.uncitral.org/english/sessions/unc/unc-34/acn-484e.pdf
UNCITRAL (96): Comisión de las Naciones Unidas para la Unificación del Derecho
m3 |contenidos | IC
m3 |contenidos | IC
información complementaria 13
I. Introducción
Con la expansión del uso de la Internet a nivel mundial ha surgido una nueva
dimensión en las comunicaciones y en el comercio. Actualmente, la comunicación
digital brinda a los comerciantes y usuarios la opción de intercambiar, ofrecer y
adquirir bienes y servicios electrónicamente durante las veinticuatro horas del
día por medio de líneas telefónicas, redes de ordenadores o por cualquier otro
medio electrónico.
Pero ¿en qué es el comercio electrónico?
El comercio electrónico consiste en realizar electrónicamente transacciones
comerciales, a través de la transmisión electrónica de datos, incluidos texto,
imágenes y vídeo. El comercio electrónico comprende actividades muy diversas,
como, por ejemplo, el intercambio de bienes y servicios tangibles e intangibles,
Ahora bien, por tratarse de cualidades especiales del formato que reproduce
el mensaje de datos (a saber, “fehaciencia” y “durabilidad”), será necesario
acreditar a su vez, la confiabilidad del sistema de almacenamiento utilizado a
través de cualquier medio de prueba. Por ejemplo, se puede demostrar el grado
de seguridad y el buen funcionamiento del sistema de almacenamiento utilizado
para “guardar” o “archivar” el contenido de un mensaje de datos, con una
experticia tecnológica o mediante pruebas preconstituídas como un justificativo
de testigo (justificativo para perpetua memoria), contentivo del testimonio
de personas que, por sus conocimientos tecnológicos, puedan certificar la
confiabilidad de un determinado sistema de almacenamiento de información
digitalizada. Claro está que, en este último caso, será necesario la ratificación en
juicio de tales testimonios a los fines de que la prueba testifical pueda producir
todos sus efectos jurídicos.
Así también, un elemento que puede convencer al juez o arbitro sobre la
fehaciencia de la copia del mensaje electrónico, podría ser que la parte que
pretenda valerse del documento electrónico consigne el “manual interno de la
operación del sistema informático”; sin embargo, por tratarse de una prueba
documental procurada por el propio promovente del medio, la parte deberá
utilizar alguna otra prueba que, adminiculada con la documental (“manual”), lleve
al juez o al árbitro al convencimiento pleno sobre la confiabilidad del sistema de
almacenamiento utilizado.
En todo caso, lo realmente importante –reiteramos- es que el juez ordinario o
arbitral se convenza de la confiabilidad y credibilidad del medio documental
aportado al proceso, para lo cual es importante que la parte promovente consigne
en el expediente la información técnica necesaria, así como las explicaciones
que se consideren convenientes, en relación al funcionamiento y seguridad del
sistema de archivo de información que se haya utilizado, lo que podrá realizar a
través de cualquier medio de prueba documental, pericial o testifical.
3.- “Que se conserve todo dato que permita determinar el origen y destino del
Mensaje de Datos, la fecha y hora en que fue enviado o recibido”.
Si se trata de un convenio o negocio jurídico realizado eletrónicamente, la parte
que pretenda valerse de la información allí contenida podrá acreditar la autoría
del mensaje, es decir, su origen, con los datos que arroje el sistema convencional
o legal designado utilizado para la recepción de mensajes de datos.
En efecto, la propia Ley sobre Mensajes de Datos y Firmas Electrónicas en
su artículo 9°, reconoce a las partes contratantes por medios electrónicos, la
información complementaria 14
m3 |contenidos | IC
información complementaria 15
información complementaria 16
Sin Respaldo
información complementaria 17
información complementaria 18
Comunicación B07
VISTO la Ley Nº 25.506, los Decretos Nros. 2628 del 19 de diciembre de 2002,
624 del 21 de agosto de 2003, 1028 del 6 de Noviembre de 2003; 409 del 2 de
mayo de 2005 y 724 del 8 de
Junio de 2006.
CONSIDERANDO:
Que resulta necesario dictar las normas técnicas que permitan implementar
definitivamente el sistema de licenciamiento establecido en la mencionada ley,
regulando la Infraestructura de Firma Digital de la República Argentina.
Que el Decreto Nº 2628/02 reglamento de la Ley Nº 25.506 de Firma Digital creó,
a través de su artículo 11, el Ente Administrador de Firma Digital dependiente de
la JEFATURA DE GABINETE DE MINISTROS, como órgano técnico administrativo
encargado de otorgar las licencias a los certificadores, de supervisar su actividad
y dictar las normas tendientes a asegurar el régimen de libre competencia en el
mercado de los prestadores y la protección de los usuarios de Firma Digital.
Que el Decreto Nº 624/03 aprobó la estructura organizativa de primer nivel
operativo de la JEFATURA DE GABINETE DE MINISTROS, estableciendo
la responsabilidad primaria de la OFICINA NACIONAL DE TECNOLOGÍAS
DE INFORMACIÓN de la SUBSECRETARIA DE LA GESTIÓN PÚBLICA de la
JEFATURA DE GABINETE DE MINISTROS.
CAPITULO I
Art. 3º- Apruébanse los “Requisitos Mínimos para Políticas de Certificación” que
como Anexo II forma parte de la presente Decisión.
Art. 6º- Apruébanse los “Contenidos Mínimos de los Acuerdos con Suscriptores”
que como Anexo V forma parte de la presente Decisión.
Art. 8º- Apruébanse los “Montos de aranceles y garantías” que como Anexo VII
forma parte de la presente Decisión.
CAPITULO II
PRINCIPIOS GENERALES
CAPITULO III
INFRAESTRUCTURA DE FIRMA DIGITAL DE LA REPUBLICA ARGENTINA.
Art. 15. — Vínculo entre las Políticas de Certificación licenciadas y las Autoridades
Certificantes de los certificadores. El certificador licenciado debe implementar una
Autoridad Certificante por cada una de sus Políticas de Certificación licenciadas.
La Autoridad Certificante Raíz emitirá un certificado digital para cada una de esas
Autoridades Certificantes.
En todos los casos debe mediar autorización previa del ente licenciante.
CAPITULO IV
DE LOS ESTANDARES TECNOLOGICOS Y OPERATIVOS DE LA
INFRAESTRUCTURA DE FIRMA DIGITAL
CAPITULO V
DE LOS CERTIFICADORES LICENCIADOS
CAPITULO VI
REGISTRO DE CERTIFICADORES LICENCIADOS
Art. 29. — Registro de certificadores licenciados. El ente
licenciante deberá mantener actualizado en forma regular y
continua, y accesible por Internet, un registro de certificadores
licenciados y de aquellos certificadores cuyas
licencias hayan vencido o hayan sido revocadas.
CAPITULO VIII
AUDITORIAS
CAPITULO IX
ARANCELES Y GARANTIAS
Art. 35. — Arancel de licenciamiento. El proceso de evaluación por parte del ente
licenciante acerca del cumplimiento de todas las condiciones legales y técnicas
Art. 37. — Lugar de pago de aranceles y multas. Los aranceles y las multas
que pudieran aplicarse deberán ser abonados en la COORDINACION
DE TESORERIA dependiente de la DIRECCION GENERAL TECNICO
ADMINISTRATIVA de la JEFATURA DE GABINETE DE MINISTROS.
Las pólizas de seguro de caución deberán reunir las siguientes condiciones básicas:
CAPITULO X
NORMAS DE PROCEDIMIENTO
Art. 40. — Plazos. Todos los términos y plazos fijados en la presente normativa se
regirán según lo establecido en la Ley Nº 19.549 y sus modificatorias.
Art. 46. — Rechazo de la solicitud. En caso que el dictamen legal y técnico fuera
desfavorable, el ente licenciante procederá a dictar una Resolución fundada
denegando la solicitud la cual deberá ser publicada en el Boletín Oficial.
RENOVACIÓN
CAPITULO XI
CESE DE ACTIVIDADES
CAPITULO XII
DEFENSA DEL USUARIO
Art. 50. — Obligación de informar. Los certificadores licenciados deberán informar a
todo solicitante, previo a la emisión de los correspondientes certificados, la política
de certificación bajo la cual serán emitidos, sus condiciones y límites de utilización,
CAPITULO XIII
SANCIONES
CAPITULO XIV
DISPOSICIONES GENERALES.
m3 |contenidos | IC
información complementaria 19
Decreto 724/2006
CONSIDERANDO:
Que la Ley Nº 25.506 de Firma Digital reconoce la eficacia jurídica del empleo del
documento electrónico, la firma electrónica y la firma digital.
Que el Decreto Nº 2628/02 reglamentario de la Ley antes mencionada, establece
las condiciones que deben cumplir a tal fin los certificadores que soliciten una
licencia.
Que entre dichas condiciones se encuentra la de contar con seguros vigentes
acordes con las responsabilidades asumidas, que cumplan con los requisitos
establecidos en el mencionado decreto.
Que a fin de eliminar condiciones que resulten gravosas sobre la actividad de
certificación, considerando especialmente que se trata de un área de reciente
desarrollo, resulta conveniente derogar el artículo 30 del mencionado Decreto.
Que asimismo, el mencionado Decreto contiene disposiciones de aplicación
específica a la Administración Pública Nacional, entre las cuales se encuentra la
de aceptar en sus aplicaciones certificados digitales de certificadores públicos
y privados.
Que en virtud de las capacidades desarrolladas por la propia Administración
Pública Nacional en materia de firma digital y con el fin de evitar que se encarezcan
innecesariamente las tramitaciones que efectúe la comunidad ante al Estado,
resulta conveniente la utilización de certificados emitidos por certificadores
licenciados públicos en forma gratuita.
Que conforme surge de la facultad contenida en el artículo 52 de la ley 25.506
se procede a actualizar los contenidos del anexo I correspondiente a dicha
normativa definiendo el alcance del término “Tercero Usuario”.
Que el artículo 23 de la Ley Nº 25.506 de Firma Digital establece el desconocimiento
de la validez de un certificado digital si es utilizado para alguna finalidad diferente
para la cual fue expedido.
Que en virtud de ello, el tercero usuario tiene derecho a aceptar o rechazar
documentos electrónicos firmados digitalmente utilizando certificados cuya
información complementaria 20
Decreto 2628/2002
Reglamentación de la Ley N° 25.506. Consideraciones Generales. Autoridad
de Aplicación. Comisión Asesora para la Infraestructura de Firma Digital. Ente
Administrador de Firma Digital. Sistema de Auditoría. Estándares Tecnológicos.
Revocación de Certificados Digitales. Certificadores Licenciados. Autoridades de
Registro. Disposiciones para la Administración Pública Nacional.
Bs. As., 19/12/2002
VISTO la Ley N° 25.506, el Decreto N° 427 del 16 de abril de 1998, el Decreto
N° 78 del 10 de enero de 2002, el Decreto N° 333 del 19 de febrero de 1985 y
sus modificatorios y la Resolución N° 194 del 27 de noviembre de 1998 de la ex
SECRETARIA DE LA FUNCION PUBLICA, y
CONSIDERANDO:
Que la sanción de la Ley N° 25.506 de firma digital representa un avance
significativo para la inserción, de nuestro país en la sociedad de la información y
en la economía digital, brindando una oportunidad para el desarrollo del sector
productivo vinculado a las nuevas tecnologías.
Que otros países ya han normado sobre la materia, con positiva repercusión
tanto en el ámbito privado como público.
Que con la sanción de la citada Ley N° 25.506, de firma digital se reconoce el
empleo de la firma, digital y de la firma electrónica y su eficacia jurídica en las
condiciones que la misma ley establece.
Que dicho reconocimiento constituye un elemento esencial para otorgar
seguridad a las transacciones electrónicas, promoviendo el comercio electrónico
seguro, de modo de permitir la identificación en forma fehaciente de las personas
que realicen transacciones electrónicas.
Que asimismo, la sanción de la Ley N° 25.506 otorga un decisivo impulso para
la progresiva despapelización del Estado, contribuyendo a mejorar su gestión,
facilitar el acceso de la comunidad a la información pública y posibilitar la
realización de trámites por Internet en forma segura.
Que la reglamentación de la Ley N° 25.506 permitirá establecer una Infraestructura
de Firma Digital que ofrezca autenticación, y garantía de integridad para los
documentos digitales o electrónicos y constituir la base tecnológica que permita
otorgarles validez jurídica.
Que debe regularse el funcionamiento de los certificadores licenciados de
manera de garantizar la adecuada prestación de los servicios de certificación.
Que resulta necesario crear un Ente Administrador de Firma Digital, encargado
de otorgar las licencias a los certificadores, supervisar su actividad y dictar las
normas tendientes a asegurar el régimen de libre competencia en el mercado de
los prestadores y protección de los usuarios de Firma Digital.
Que la citada Ley contempla la creación de una Comisión Asesora para la
Infraestructura de Firma Digital, conformada por un equipo multidisciplinario
de especialistas en la materia, con el fin de asesorar y recomendar a la
Autoridad de Aplicación estándares tecnológicos, y otros aspectos que hacen al
funcionamiento de la mencionada Infraestructura, por lo cual deben establecerse
las bases para su formación y adecuado funcionamiento.
Que el Decreto N° 427 del 16 de abril de 1998 ha sido una de las normas pioneras
a nivel nacional e internacional en reconocer la validez jurídica de la firma digital,
para lo cual creó una Infraestructura de Firma Digital para el Sector Público
Nacional bajo la dependencia de la JEFATURA DE GABINETE DE MINISTROS.
CAPITULO III
DE LA COMISION ASESORA PARA LA INFRAESTRUCTURA DE FIRMA DIGITAL
Art. 7° — Comisión Asesora para la Infraestructura de Firma Digital. En el ámbito
de la JEFATURA DE GABINETE DE MINISTROS funcionará la Comisión Asesora
para la Infraestructura de Firma Digital, que se constituirá de acuerdo a lo
dispuesto por el artículo 35 de la Ley N° 25.506.
Art. 8° — Integración. La Comisión Asesora para la Infraestructura de Firma
Digital estará integrada multidisciplinariamente por profesionales de carreras
CAPITULO IV
DEL ENTE ADMINISTRADOR DE FIRMA DIGITAL
Art. 11. — Ente Administrador de Firma Digital. Créase el Ente Administrador
de Firma Digital dependiente de la JEFATURA DE GABINETE DE MINISTROS,
como órgano técnico, administrativo encargado de otorgar las licencias a los
certificadores y de supervisar su actividad, según las exigencias instituidas por el
presente decreto y las normas reglamentarias, modificatorias o de aplicación que
se dicten en el futuro y de dictar las normas tendientes a asegurar el régimen de
libre competencia, equilibrio de participación en el mercado de los prestadores
y protección de los usuarios.
(Nota Infoleg: Por art. 1° del Decreto N° 1028/2003 B.O. 10/11/2003 se disuelve el
Ente Administrador de Firma Digital creado por el presente artículo).
Art. 12. — Autoridades del Ente Administrador de Firma Digital. El Ente
Administrador de Firma Digital será conducido por un Directorio integrado por
TRES (3) miembros, designados por el JEFE DE GABINETE DE MINISTROS,
previo concurso. Hasta tanto, sea realizado el concurso el JEFE DE GABINETE
DE MINISTROS designará a los integrantes del Directorio, uno de los cuales
ocupará el cargo de Presidente del Ente. El gerenciamiento del Ente estará
a cargo del Coordinador Ejecutivo designado por el JEFE DE GABINETE DE
MINISTROS.
Art. 13. — Funciones del Ente Administrador.
Son funciones del Ente Administrador:
a) Otorgar las licencias habilitantes para acreditar a los certificadores en
las condiciones que fijen el presente decreto y las normas reglamentarias,
modificatorias o de aplicación que se dicten en el futuro.
b) Fiscalizar el cumplimiento de las normas legales y reglamentarias en lo
referente a la actividad de los certificadores licenciados.
c) Denegar las solicitudes de licencia a los prestadores de servicios de certificación
que no cumplan con los requisitos establecidos, para su licenciamiento.
d) Revocar las licencias otorgadas a los Certificadores licenciados que dejen de
cumplir con los requisitos establecidos para su licenciamiento.
e) Aprobar las políticas de certificación, el manual de procedimiento, el plan de
seguridad, de cese de actividades y el plan de contingencia, presentado por los
certificadores solicitantes de la licencia o licenciados.
f) Solicitar los informes de auditoría en los casos que correspondiere.
g) Realizar inspecciones a los certificadores licenciados por sí o por terceros.
h) Homologar los dispositivos de creación y verificación de firmas digitales, con
CAPITULO V
DEL SISTEMA DE AUDITORIA
Art. 18. — Precalificación de entidades de auditoría. La JEFATURA DE GABINETE
DE MINISTROS convocará a concurso público para la precalificación de entidades
de auditoría entre las universidades y organismos científicos y/o tecnológicos
nacionales o provinciales, los Colegios y Consejos profesionales, que acrediten
experiencia profesional acorde en la materia, interesadas en prestar el servicio
de auditoría de entidades prestadoras de servicios de certificación digital. A tal
fin, elaborará un Pliego Estándar de Precalificación de Entidades de Auditoría, y
determinará la periodicidad de la convocatoria.
Art. 19. — Informe de auditoría. El informe de auditoría evaluará los sistemas
utilizados por el certificador de acuerdo con los requerimientos de la Ley N°
25.506, el presente decreto y las normas complementarias.
Art. 20. — Conflicto de intereses. Para garantizar la objetividad e imparcialidad
de la actividad de auditoría no podrán desempeñarse en la prestación de
servicios de auditoría aquellas entidades o personas vinculadas con prestadores
de servicios de certificación, lo que será establecido en el Pliego Estándar de
Precalificación de Entidades de Auditoría previsto en el artículo 18 del presente
decreto.
Art. 21. — Deber de confidencialidad. Las entidades auditantes y las personas
que efectúen las auditorías deben mantener la confidencialidad sobre la
información considerada amparada bajo normas de confidencialidad por el
Certificado Licenciado.
CAPITULO VI
DE LOS ESTANDARES TECNOLOGICOS
Art. 22. — Aplicación provisoria de los estándares vigentes. Hasta tanto la
JEFATURA DE GABINETE DE MINISTROS apruebe los Estándares Tecnológicos
de Infraestructura de Firma Digital en consonancia con estándares tecnológicos
internacionales, mantendrán su vigencia los establecidos en la Resolución N°
CAPITULO VII
DE LA REVOCACION DE CERTIFICADOS DIGITALES
Art. 23. — Revocación de certificados. Se deberán revocar los certificados
digitales emitidos en los siguientes casos:
a) A solicitud del titular del certificado digital
b) Si se determina que un certificado digital fue emitido en base a una información
falsa que en el momento de la emisión hubiera sido objeto de verificación.
c) Si se determina que los procedimientos de emisión y/o verificación han dejado
de ser seguros.
d) Por condiciones especiales definidas en las Políticas de Certificación.
e) Por Resolución Judicial o de la Autoridad de Aplicación debidamente fundada.
f) Por fallecimiento del titular.
g) Por declaración judicial de ausencia con presunción de fallecimiento del titular.
h) Por declaración judicial de incapacidad del titular.
i) Si se determina que la información contenida en el certificado ha dejado de
ser válida.
j) Por el cese de la relación de representación respecto de una persona.
CAPITULO VIII
DE LOS CERTIFICADORES LICENCIADOS
Art. 24. — Obtención de la licencia. Para obtener una licencia, los proveedores
de servicios de certificación deberán particularizar las actividades para las cuales
requieren la licencia y acreditar por los medios que este determine ante el Ente
Administrador de Firma Digital:
a) Documentación que demuestre:
1.- En el caso de personas jurídicas, su personería.
2.- En el caso de registro público de contratos, tal condición
3.- En el caso de organización pública, la autorización de su máxima autoridad
para iniciar el proceso de licenciamiento y la correspondiente aprobación de la
JEFATURA DE GABINETE DE MINISTROS, de acuerdo con lo dispuesto en el
artículo 41 de la presente reglamentación.
b) El cumplimiento de las condiciones establecidas en la ley; este decreto y las
normas complementarias.
c) Las políticas de certificación para las cuales solicita licencia que respaldan la
emisión de sus certificados, Manual de Procedimientos, Plan de Seguridad, Plan
de Cese de Actividades y Plan de Contingencia satisfactorias de acuerdo con las
normas reglamentarias.
d) Toda aquella información o requerimiento, que demande la Autoridad de
Aplicación.
Art. 25. — Efectos del licenciamiento. El otorgamiento de la licencia no implica
que el Ente Administrador de la Infraestructura de Firma Digital, la JEFATURA DE
GABINETE DE MINISTROS, las entidades auditantes o cualquier organismo del
Estado garantice la provisión de los servicios de certificación o los productos
provistos por el Certificador Licenciado.
Art. 26. — Duración de la licencia. Las licencias tendrán un plazo de duración de
CINCO (5) años y podrán ser renovadas.
Los certificadores licenciados deberán efectuar anualmente una declaración
jurada en la cual conste el cumplimiento de las normas establecidas en la Ley N°
25.506, en el presente decreto y en las normas complementarias.
Los certificadores licenciados serán sometidos a auditorías anuales.
Art. 27. — Causales de caducidad de la licencia. El Ente Administrador podrá
disponer de oficio, y en forma preventiva la caducidad de la licencia en los
siguientes casos:
a) Falta de presentación de la declaración jurada anual.
CAPITULO IX
DE LAS AUTORIDADES DE REGISTRO
Art. 35. — Funciones de las Autoridades de Registro. Los Certificadores
Licenciados podrán delegar en Autoridades de Registro las funciones de validación
de identidad y otros datos de los suscriptores de certificados y de registro de las
presentaciones y trámites que les sean formuladas, bajo la responsabilidad del
Certificador Licenciado, cumpliendo las normas y procedimientos establecidos
por la presente reglamentación.
Una autoridad de Registro es una entidad responsable de las siguientes
funciones:
a) La recepción de las solicitudes de emisión de certificados.
b) La validación de la identidad y autenticación de los datos de los titulares de
certificados.
c) La validación de otros datos de los titulares de certificados que se presenten
ante ella cuya verificación delegue el Certificador Licenciado.
d) La remisión de las solicitudes aprobadas al Certificador Licenciado con la que
se encuentre operativamente vinculada.
CAPITULO X
DISPOSICIONES PARA LA ADMINISTRACION PUBLICA NACIONAL
Art. 37. — Despapelización del Estado. Sin perjuicio de la aplicación directa de la
ley en lo relativo a la validez jurídica de la firma electrónica, de la firma digital y de
los documentos digitales, la implementación de las disposiciones de la ley y del
presente decreto para la digitalización de procedimientos y trámites internos de la
Administración Pública Nacional, de las Administraciones Públicas Provinciales,
y de los Poderes Legislativos y Judiciales del orden nacional y provincial, así
como los vinculados a la relación de las mencionadas jurisdicciones y entidades
con los administrados, se hará de acuerdo a lo que fijen reglamentariamente
cada uno de los Poderes y Administraciones.
Art. 38. — Aplicaciones en organismos de la Administración Pública Nacional.
Los organismos de la Administración Pública Nacional que para la tramitación
de documentos digitales o la implementación de aplicaciones requieran firma
digital, solamente aceptarán certificados digitales emitidos por Certificadores,
Licenciados, o certificados digitales emitidos por certificadores extranjeros
reconocidos por acuerdos internacionales o por certificadores licenciados del
país.
Las entidades y jurisdicciones pertenecientes al sector público podrán ser
certificadores licenciados y emitir certificados para agentes y funcionarios
públicos destinados a las aplicaciones de gestión interna de los organismos
públicos a que éstos pertenecieran. Cuando razones de orden público o de
interés social lo ameriten y cuenten con la autorización de la JEFATURA DE
GABINETE DE MINISTROS podrán emitir certificados a particulares.
En aquellas aplicaciones en las que el Estado interactúe con la comunidad,
se deberá admitir la recepción de documentos digitales firmados digitalmente
utilizando certificados digitales emitidos por certificadores licenciados privados
o públicos, indistintamente.
Art. 39. — Autoridades de Registro pertenecientes a la Administración Pública
Nacional. En las entidades y jurisdicciones pertenecientes a la Administración
Pública Nacional, las áreas de recursos humanos cumplirán las funciones de
Autoridades de Registro para los agentes y funcionarios de su jurisdicción. En
el caso, y si las aplicaciones de que se trate lo requieren, la máxima autoridad
del organismo podrá asignar, adicionalmente, a otra unidad las funciones de
ANEXO I
GLOSARIO
1.- Firma Electrónica: Se entiende por firma electrónica al conjunto de datos
electrónicos integrados, ligados o asociados de manera lógica a otros datos
electrónicos, utilizados por el signatario como su medio de identificación, que
carezca de algunos de los requisitos legales para ser considerada firma digital.
En caso de ser desconocida la firma electrónica corresponde a quien la invoca
acreditar su validez (artículo 5°, Ley N° 25.506).
2.- Firma digital: Se entiende por firma digital al resultado de aplicar a un
documento digital un procedimiento matemático que requiere información
de exclusivo conocimiento del firmante, encontrándose ésta bajo su absoluto
control. La firma digital debe ser susceptible de verificación por terceras partes,
tal que dicha verificación simultáneamente permita identificar al firmante y
detectar cualquier alteración del documento digital, posterior a su firma.
Los procedimientos de firma y verificación a ser utilizados para tales fines serán
los determinados por la Autoridad de Aplicación en consonancia con estándares
tecnológicos internacionales vigentes (artículo 2°, Ley N° 25.506).
3.- Documento Digital o Electrónico: Se entiende por documento digital a la
representación digital de actos o hechos, con independencia del soporte:
utilizado para su fijación, almacenamiento archivo. Un documento digital también
información complementaria 21
CONSIDERANDO
Que DCHO & TECH es una empresa dedicada a proveer servicios de alojamiento
y mantenimiento de bases de datos comercialmente sensibles;
Que las Partes desean proteger dicha Información Confidencial, que puede o
no haber sido patentada o que puede constituir la base de inventos patentables.
Que a estos fines, y en el marco del presente Acuerdo las Partes definen el
término Información Confidencial, a toda información o dato revelado por
cualquiera de las Partes hacia la otra, conforme al presente, ya sea en forma
escrita u oral y sujeta a las condiciones establecidas en el mismo, incluyendo
sin ningún tipo de limitación cualquier muestra o modelo de documento escrito
o impreso o cualquier medio de divulgación de dicha Información Confidencial
que las Partes elijan utilizar mientras esté vigente este Acuerdo.
información complementaria 22
Requisito de Escritura
Requisitos de Firma
Condición esencial para la validez del Cuando la ley requiera una firma
acto, tanto en instrumentos públicos manuscrita, esa exigencia queda
(Art. 988) como privados (Art. 1012) satisfecha por una firma digital (Art. 3)
m3 |contenidos | IC
información complementaria 23
Licenciamiento
BUENOS AIRES,
CONSIDERANDO:
Que la Ley N° 25.506 legisló la incorporación de la firma digital y
el documento electrónico a la normativa legal vigente.
Que el Decreto N° 2628, reglamenta la Ley N° 25.506 de Firma
Por ello,
EL DIRECTOR NACIONAL DE LA OFICINA NACIONAL
DE TECNOLOGIAS DE INFORMACION
DISPONE:
Artículo 1°.- Establécese el marco normativo aplicable al otorgamiento y
revocación de las licencias de firma digital a otorgarse a los certificadores que
así lo soliciten conforme a los requisitos y procedimientos establecidos por la
presente Disposición y su Anexo.
PRINCIPIOS GENERALES
LICENCIAMIENTO
AUDITORÍAS
PAGO DE TASAS
Artículo 20.- El proceso de evaluación por parte del Ente Licenciante acerca del
cumplimiento de todas las condiciones legales y técnicas que hacen al carácter
de certificador licenciado, cuando la solicitud sea presentada por una persona
de existencia ideal o registro público de contratos, genera la obligación de pago
del arancel de certificación.
Artículo 22.- El certificador licenciado debe contar con un seguro vigente acorde
con las responsabilidades asumidas y su política de certificación, dicha póliza
deberá ser expedida por una entidad autorizada para operar en la República
Argentina y deberá cubrir un importe de pesos 3.000.000 (tres millones),
porcentaje que podrá ser reducido en solo un 2 (dos) por ciento.
Es obligación del certificador licenciado, informar al Ente Licenciante acerca de
todas las circunstancias de dicho contrato, indicando debidamente su fecha de
iniciación y terminación así como su alcance y modificaciones.
El monto referido podrá ser modificado por el Ente Licenciante, debiendo ser
acreditado por el certificador con anterioridad al pase del expediente a su estudio
de fondo y resolución, bajo apercibimiento en caso de omisión de denegársele
la licencia solicitada.
NORMAS DE PROCEDIMIENTO
Artículo 28.- La Oficina Nacional tendrá facultades para aprobar, revocar o bien
denegar solicitudes de licencias cuando contare para ello con motivos fundados.
Cuando el incumplimiento de la normativa legal y técnica afecte la finalidad
prevista por la Ley N° 25.506 de Firma Digital y su Decreto Reglamentario, se
procederá a dictar Disposición rechazando o denegando dicha solicitud.
Artículo 30.- Toda renovación de licencia estará supeditada al pago del arancel
de renovación el que se establece en la suma de pesos 15.000 (quince mil).
Artículo 32.- En caso de cese del certificador ya sea por decisión unilateral
del certificador licenciado, cancelación de su licencia dispuesta por el Ente
CADUCIDAD DE LICENCIA
Artículo 35.- A los fines de una correcta interpretación de los acuerdos a celebrarse
entre el certificador licenciado y los titulares de certificados y usuarios de sus
servicios, el Ente Licenciante considerará como no convenidas, las cláusulas
que:
RESPONSABILIDAD
Artículo 37.- Los certificadores licenciados responderán por los daños y perjuicios
causados en el ejercicio de sus actividades, cuando actúen negligentemente o
SANCIONES
Artículo 42.- La sanción a aplicarse dependerá en todos los casos del tipo de
infracción cometida, de la repercusión social de la misma, el número de usuarios
afectados y la gravedad del ilícito.
m3 |contenidos | IC
información complementaria 24
m3 |contenidos | IC
información complementaria 25
FIRMA DIGITAL.
BUENOS AIRES, 14 DE FEBRERO DE 2003
BOLETIN OFICIAL, 17 DE FEBRERO DE 2003
- VIGENTE DE ALCANCE GENERAL -
SINTESIS
NOTICIAS ACCESORIAS
TEMA
VISTO
CONSIDERANDO
Por ello,
Artículo 1
Artículo 2
FIRMANTES
DUHALDE-Atanasof
m3 |contenidos | IC
información complementaria 26
m3 |contenidos | IC
información complementaria 27
m3 |contenidos | IC
información complementaria 28
¿Es lo mismo Firma Electrónica que Firma Digital? ¿Cuál es cual? Esta
diferenciación o falta de diferenciación es un problema común a la mayoría de
los países, que han definido la cuestión por la vía legislativa, como es el caso de
Argentina al promulgar la ley de Firma Digital número 25.506.
Doctrinariamente se sostiene que la firma electrónica es el género y la digital la
especie, ya que solo será digital si cumple con todos los requisitos establecidos
por la legislación aplicable, caso contrario será electrónica. Algunas legislaciones
distinguen entre firma electrónica y electrónica avanzada o electrónica certificada
en reemplazo de “digital”.
La Ley Modelo de la CNUDMI habla solo de firma electrónica. Por su parte, Europa
en la Directiva 1999/93/CE establece que “firma electrónica” será aquella en la
que se agreguen datos en forma electrónica anexos a otros datos electrónicos o
asociados de manera lógica con ellos, utilizados como medio de autenticación;
y “firma electrónica avanzada” será la que esté vinculada al firmante de manera
única; permita su identificación; los medios de creación estén bajo su exclusivo
control; y detecte cualquier cambio ulterior.
Estados Unidos solo define a la firma electrónica como el sonido, símbolo o
proceso electrónico adjunto a o lógicamente asociado con un documento
o adoptado por una persona con la intención de firmar tal documento. Brasil
adopta la firma digital y la distingue de la electrónica al establecer que deberá
ser firmada con un par de claves criptográficas certificadas electrónicamente por
procesos algorítmicos. Por su parte, Uruguay le otorga a la firma digital idéntica
validez y eficacia que la autógrafa cuando cumpla con las mismas exigencias de
m3 |contenidos | IC
información complementaria 29
información complementaria 30
información complementaria 31
m3 |contenidos | IC
información complementaria 32
Material básico
Material complementario
m3 actividades
m3 | actividad 1
Protecciones Tecnológicas
Situación:
m3 | actividad 2
Protecciones Tecnológicas
Situación:
m3 | actividad 3
Protecciones Tecnológicas
Situación:
m3 | actividad 4
Protecciones Laborales
m3 | actividad 5
Protecciones Laborales
Protecciones Laborales
m3 | actividad 7
Protecciones Contractuales
m3 | actividad 8
Protecciones Contractuales
Con esta breve reseña investigue dónde tiene que iniciar acciones judiciales, qué
ley le es aplicable y por qué. Si no está de acuerdo con el Tribunal competente y
su ley aplicable, fundamente por qué le corresponde otro.
m3 | actividad 9
Protecciones Contractuales
m ó dulos
m4
m4 microobjetivos
Unidad 7: Contractuales
2- Incumplimiento contractual
Dos artículos que ya fueran citados en el Módulo anterior son aplicables al análisis
actual respecto de las acciones que tiene el empleador contra el empleado por
violación de la información confidencial a la que éste último tenía acceso.
El primer artículo es el siguiente:
En otro pasaje del fallo judicial, la Cámara sostiene que mal puede invocar la
actora (empleado) el haberse visto sorprendida por el proceder de su dadora
de trabajo, cuanto suscribió un documento titulado “Cumplimiento de Seguridad
Informática” que le advertía, mediante la asunción de un compromiso de
confidencialidad, acerca de la cautela y celo con el que debía resguardar tanto la
utilización de los accesos al sistema como la información que de ellos surgiere.
También la Cámara destaca el proceder de la empleadora respecto de cotejar
Con este último artículo concluimos con la Unidad que abordó las acciones que
se pueden implementar ante la fuga de información confidencial dentro de la
organización, ya sea en cumplimiento de la Ley de Contrato de Trabajo o la ley de
Confidencialidad; y en ambos casos, qué procedimientos se deben respetar tanto
al realizar una auditoría como al recabar la prueba para el posterior juicio, que
nos permitan utilizarla para nuestro provecho, y así evitar que el juez considere
que al hacernos de la prueba necesaria violentamos derechos constitucionales
de los trabajadores involucrados.
Unidad 9: Penales
Para iniciar este apartado, conviene hacerlo con una definición de delitos
informáticos, que si bien existen muchas y variadas, consideramos que la
siguiente es apropiada:
Este inciso fue luego modificado por la ley de Delitos Informáticos, cuyo texto
actual dice:
2. (Será reprimido con la pena de prisión de un (1) mes a dos (2) años
el que) Ilegítimamente proporcionare o revelare a otro información
registrada en un archivo o en un banco de datos personales cuyo
secreto estuviere obligado a preservar por disposición de la ley.
Ahora bien, este artículo se refiere al daño a una cosa mueble, un inmueble o un
animal, pero nada dice de un sistema de información, del borrado o destrucción
de programas de computación, menos de la inutilización de un sistema por la
introducción de virus, entre muchas otras nuevas formas de dañar objetos que
no son cosas muebles, menos inmuebles y menos que menos animales. Si se
hubiera dañado la computadora podríamos argumentar que es una cosa mueble,
pero lo dañado es la información almacenada en ella, aunque muchas veces esa
información ni siquiera está almacenada en la computadora que la generó, ya
que puede estar en un servidor central.
Podemos decir que el Sabotaje Informático comprende aquellas conductas
tipificadas atendiendo al objeto que se afecta o atenta con la acción delictual,
y que puede ser un sistema de tratamiento de la información o de sus partes
componentes, el funcionamiento de un sistema de tratamiento de la información,
y/o los datos contenidos en un sistema automatizado de tratamiento de la
información. El atentado a estos objetos puede ser a través de su destrucción,
inutilización, obstaculización o modificación, como señala el documento “Delitos
Informáticos” de la Universidad de Concepción, disponible en http://www2.udec.
cl/contraloria/docs/materias/delitosinformaticos.pdf.
Con la sanción de la Ley de Delitos Informáticos, se agrega un segundo párrafo
al artículo 183 para contemplar al sabotaje informático que dispone lo siguiente:
“Será reprimido con prisión de seis (6) meses a cuatro (4) años,
el que produjere, financiare, ofreciere, comerciare, publicare,
facilitare, divulgare o distribuyere, por cualquier medio, toda
representación de un menor de dieciocho (18) años dedicado
a actividades sexuales explícitas o toda representación de sus
partes genitales con fines predominantemente sexuales, al igual
que el que organizare espectáculos en vivo de representaciones
sexuales explícitas en que participaren dichos menores”.
En primer lugar, este nuevo artículo contempla muy variadas conductas del
autor o promotor de las actividades sexuales de menores, que se materializan en
cada uno de los verbos utilizados en la norma. Y en segundo lugar, este artículo
Esta redacción permite abarcar todas las alternativas que las herramientas
informáticas pueden facilitar para la comisión del fraude, entre las cuales el sitio
Identidad Robada, www.identidadrobada.com, en su pestaña Tipos de Fraude
presenta una explicación de cada uno de los fraudes más utilizados o sufridos,
para ser más precisos, a los que el alumno deberá visitar y conocer.
Como habrá leído, el phishing es uno de los fraudes informáticos. ¿Se anima
a probar sus conocimientos sobre el mismo? Juegue entonces en http://www.
identidadrobada.com/site/phishing/phishing.htm
Según este artículo las personas pueden hacer todo aquello que no esté
expresamente prohibido. Por el contrario, según el artículo 17 antes mencionado
las personas (no autores) solo pueden hacer con la creación de otro lo que éste
último autorice.
Con estos conceptos preliminares entramos al mundo Internet y nos encontramos
con que el común de las personas quiere aplicar el artículo 17 y no el 19 a toda
creación que allí se difunda, con la sensación de que en Internet todo es gratuito,
todo es accesible, todo es de todos y nadie le pone límites a nada.
Obviamente esta postura es principalmente enarbolada por los usuarios y no por
los creadores, aunque existe un grupo importante de creadores que adhieren
a ella para reprochar el accionar de los intermediarios, sellos discográficos
o grandes grupos empresarios por ejemplo, que sofocan las iniciativas de
particulares.
Adentrándonos más en la protección de la propiedad intelectual, nos
encontramos con la ley 11.723 que regula todo el tratamiento de la Propiedad
Intelectual, y particularmente entre sus artículos 71 al 78, bajo el título “De las
Penas” protege penalmente a las obras del intelecto humano de conductas que
buscan beneficiarse de esas creaciones sin respetar la voluntad de su autor.
La 11.723 es reformada por la ley 25.036 que incorpora a los programas de
computación dentro de las obras protegidas. Veamos cómo queda redactado el
artículo 1º de la ley:
Ahora, el artículo 20 compromete también a las personas que trabajan para los
prestadores de telecomunicaciones y las obliga en directa proporción al cargo
o función que desempeñan en tales organizaciones. Asumiendo que el acceso
a los contenidos de las telecomunicaciones no estará disponible a cualquier
empleado, sino que habrá sido limitado a ciertos y determinados puestos
laborales.
Este artículo 197 del Código Penal amplía las obligaciones y responsabilidades
que la Ley de Telecomunicaciones le había asignado sólo a los prestadores
de servicios de telecomunicación, para abarcar a cualquiera persona que la
interrumpa, entorpezca o impida su restablecimiento, que en este último caso
sería por la prestadora.
Es decir, se calumnia cuando se dice por ejemplo que “Héctor, cuando fue
Jefe de Seguridad del Presidente de la Nación cobraba para permitir que
alguien se acercare al Presidente sin ser inmediatamente expulsado por sus
guardaespaldas”. Se calumnia porque se dice que este señor cometía un delito
que es de acción pública, es decir que el Fiscal de turno está obligado a iniciar
Reproduce la injuria o calumnia vertida por otro, quien la hace conocer por otras
personas que no estuvieron presentes cuando su autor la realizó. Por su parte,
publica la ofensa quien la produce de modo que pueda llegar a conocimiento
de un número indeterminado de personas. Para esta figura penal se requiere
que se trate de la persona efectivamente dotada de la facultad de examinar el
original y de impedir su publicación, lo que complica a los propietarios de sitios
en los que se permite comentar notas y artículos periodísticos, en aquellos que
proveen servicios de alojamiento de páginas personales como blogs, espacios
en las redes sociales, entre tantas otras herramientas de comunicación que
están disponibles en la actualidad.
De todas maneras, la Presidente Cristina Fernández envió a fines del 2009 un
proyecto de ley para eliminar las Injurias y Calumnias del Código Penal. Léalo en
http://www.lanacion.com.ar/nota.asp?nota_id=1173601.
En el ámbito de la injuria encontramos una limitante cultural que excede la
territorialidad a la que estamos acostumbrados en el ámbito penal, ya que
por ejemplo si en el sitio http://estoyopinando.blogspot.com comento mis
experiencias sobre los malos tratos recibidos por una empresa u organización
al contratar sus servicios de seguridad o los robos que experimentó el barrio
cerrado mientras era custodiado por “Seguridad Imbatible S.A.”, con datos
precisos y objetivos, desde la perspectiva de esta empresa es posible que se
la esté injuriando por concluir que es incompetente, ineficaz, fraudulenta, entre
otras calificaciones deshonrosas, pero desde la perspectiva del sitio sólo se
estará emitiendo un comentario “desagradable” pero real y por lo tanto debe ser
tolerable, y la empresa debe aprender a vivir con esos comentarios negativos y
aceptarlos para corregir sus errores y mejorar sus servicios.
Al respecto, lea ahora el artículo Qué hago con los que me critican en Internet
IC 4 publicado en Comercio y Justicia.
A modo de conclusión sobre los delitos informáticos que existen en la actualidad
y las acciones penales que una persona física o jurídica tiene a su alcance para
defender sus derechos, le recomiendo visitar http://www.tribunalmmm.gob.
mx/biblioteca/almadelia/Cap4.htm para conocer un estudio comparado de las
legislaciones mundiales sobre Delitos Informáticos.
Este informe le brindará una noción general que le mostrará que el mundo entero
está concentrado en buscar soluciones y protecciones a las nuevas modalidades
delictivas que las nuevas tecnologías han permitido generar, por lo que se puede
concluir que no estamos solos en este desafío, que no está todo dicho en la
materia y principalmente son los congresos nacionales quienes tienen que estar
atentos a las nuevas modalidades delictivas evaluando si se está en presencia de
un nuevo delito o si es sólo una nueva manera de materializar un delito ancestral
y no se incurrirá en el analogismo al castigarlo.
información complementaria 1
m4 |contenidos | IC
información complementaria 2
m4 |contenidos | IC
información complementaria 3
información complementaria 4
asistente académico 1
ARTICULO 71.- Deberán iniciarse de oficio todas las acciones penales, con
excepción de las siguientes:
1º. Las que dependieren de instancia privada;
2º. Las acciones privadas.
ARTICULO 72.- Son acciones dependientes de instancia privada las que nacen
de los siguientes delitos:
1º) Los previstos en los artículos 119, 120 y 130 del Código Penal cuando no
resultare la muerte de la persona ofendida o lesiones de las mencionadas en el
artículo 91.
2º) Lesiones leves, sean dolosas o culposas.
Sin embargo, en los casos de este inciso se procederá de oficio cuando mediaren
razones de seguridad o interés público.
3º) Impedimento de contacto de los hijos menores con sus padres no convivientes.
En los casos de este artículo, no se procederá a formar causa sino por acusación
o denuncia del agraviado, de su tutor, guardador o representantes legales. Sin
embargo, se procederá de oficio cuando el delito fuere cometido contra un
menor que no tenga padres, tutor ni guardador, o que lo fuere por uno de sus
ascendientes, tutor o guardador.
Cuando existieren intereses gravemente contrapuestos entre algunos de éstos y
el menor, el Fiscal podrá actuar de oficio cuando así resultare más conveniente
para el interés superior de aquél.
ARTICULO 73.- Son acciones privadas las que nacen de los siguientes delitos:
1. Calumnias e injurias;
2. Violación de secretos, salvo en los casos de los artículos 154 y 157;
3. Concurrencia desleal, prevista en el artículo 159;
4. Incumplimiento de los deberes de asistencia familiar, cuando la víctima fuere
el cónyuge.
información complementaria 5
Cada año se envían mundialmente más de 2.8 trillones de e-mails, más del 90%
de los documentos creados en la organización son electrónicos y menos del
30% se imprimen. Las pruebas tradicionales están migrando desde el soporte
papel hacia un entorno virtual, donde los procesos de gestión y criterios de
admisibilidad cambian por completo. La prueba electrónica está adquiriendo
una mayor importancia en los procesos judiciales, exigiendo a todos los actores
del ámbito jurídico incluirlas en sus estrategias legales.
información complementaria 6
Chris Keating, Director del CSI, sostiene que las organizaciones que eleven su
nivel de conciencia en seguridad podrán palpar rápidamente el recupero de la
inversión en el área. Explica que la naturaleza del delito informático está cambiando,
ahora los particulares están más expuestos a los delitos, especialmente al de
robo de identidad.
Por su parte, Robert Richardson, expresó que los encuestados obtenien cada
vez mejores resultados de sus acciones en seguridad, aún cuando no todos
le destinen el mismo esfuerzo. Lo claro es que las fallas en seguridad pueden
ser desastrosas no solo en la relación con sus clientes sino también desde la
perspectiva económica, sobre todo cuando alcanzan estado público.
Si este relevamiento se hiciera en Argentina los números serían más alarmantes,
por lo que se recomienda que de a poco la seguridad informática vaya escalando
el orden de prioridades empresarial, para que no sea de golpe la número uno.
información complementaria 7
información complementaria 8
I.- GENERALIDADES.
En los últimos años el mundo entero ha experimentado un sorprendente y
explosivo avance en el desarrollo de la ciencia informática, la tecnología de las
comunicaciones y la Internet.
No cabe duda que la “era digital” ha otorgado y seguirá proporcionado
innumerables beneficios a nuestra sociedad, sin embargo no podemos
desconocer que este desarrollado tecnológico ha propiciado, también, la
aparición de nuevas modalidades delictivas, las que hasta hace poco eran
desconocidas en nuestro ordenamiento jurídico.
Llama la atención, que junto con este proceso de modernidad tecnológica,
nuestro país ha impulsado, al mismo tiempo, un proceso de modernidad en la
justicia criminal, buscando su eficiencia y transparencia.
En efecto, a partir de la dictación del Código Procesal Penal, ya en aplicación en
las Regiones II, III, IV, VII y IX, y que próximamente se aplicará en las regiones
I, XI y XII, se establece un innovador sistema procesal penal en que, como
características generales, podemos señalar que: se pasa de un sistema inquisitivo
a uno de tipo acusatorio; se establece la creación del Ministerio Público como
organismo autónomo, que tiene como funciones la de dirigir en forma exclusiva
la investigación de los hechos que revisten los caracteres de delito, ejercer la
acción penal pública y otorgar protección a las víctimas y testigos. Asimismo,
se crean nuevos tribunales - Juzgados de Garantía y Tribunales del Juicio Oral;
de igual modo se crea la Defensoría Penal Publica como institución encargada
de proporcionar defensa penal a los imputados o acusados que carezcan de
abogado; se establece la existencia de un juicio oral y público; se incorporan
salidas alternativas; se asigna a la víctima un rol preponderante en el proceso y
se reconoce la existencia del principio de inocencia.
Es en el marco de las nuevas formas de resolución del conflicto penal, establecidas
en el nuevo sistema de justicia criminal, que he considerado oportuno realizar un
análisis de la ley N°19.223 sobre Delitos Informáticos y establecer su vinculación
con el nuevo sistema.
Para tal efecto, creo necesario iniciar este trabajo efectuando un breve análisis
de los Delitos Informáticos en cuanto a su concepto, legislación aplicable,
modalidades delictivas. Una vez efectuado tal análisis, procuraré establecer la
vinculación de estos ilícitos con las nuevas formas de resolución del conflicto
penal.
FRAUDE INFORMÁTICO.
Para el autor español Carlos Romeo Casabona, el fraude informático es “la
incorrecta utilización del resultado de un procesamiento automatizado de
datos, mediante la alteración en cualquiera de las fases de su procesamiento o
tratamiento informático, siempre que sea con ánimo de lucro y en perjuicio de
tercero”.
Como ya se expresó, la ley N° 19.223 no contempla la figura del delito de fraude
informático. Además, este ilícito no cumple con los supuestos del delito de
estafa, puesto que no se aprecia la existencia de un ardid o engaño que induzca
a error a una persona y que la motive para la realización de una determinada
conducta ocasionándole un perjuicio. En este mismo sentido, Santiago Acurio
Del Pino sostiene que “al verse el tipo penal de la estafa desbordado por los
nuevos avances tecnológicos aplicados por los delincuentes para efectuar
sus defraudaciones, llevaron a que naciera un nuevo tipo delictivo, el fraude
informático, que vendría a absorber todas aquellas conductas defraudatorias
que, por tener incorporada la informática como herramienta de comisión, no
podían ser subsumidas en el tipo clásico de la estafa”. Al mismo tiempo, Noelia
García sostiene que los principales elementos que constituyen el delito de Fraude
Informático son: el ánimo de lucro; la acción de valerse de una manipulación
informática o artificio semejante; la transferencia no consentida del patrimonio
de otra persona sin utilizar violencia y la existencia de perjuicio a tercero. Como
se advierte, desaparece el engaño y el error.
Al respecto, puedo señalar que se encuentra en tramite legislativo el Proyecto
de ley que sanciona el fraude informático. (Boletín Nº 3009-07). Dicho proyecto,
se inició por moción de los señores diputados Paya, Barros, Egaña, Longueira,
información complementaria 9
información complementaria 10
información complementaria 11
información complementaria 12
Título:
Violación de secretos y privacidad. Los documentos electrónicos
Autor:
Ghersi, Sebastián
Publicado en:
LA LEY 03/10/2008, 1
1. Introducción
Vale decir que la redacción anterior del código contemplaba solamente la acción
típica de ‘abrir’, pero actualmente la reforma impuesta por la ley 26.388, incluyó
El objeto del delito puede ser una carta —papel escrito introducido en un sobre
destinado a la comunicación con otra persona—, pliego cerrado -papel escrito
doblado sobre sí mismo y cerrado-, un despacho teletipográfico —telegrama— o
(2) Cfr. BUOMPADRE, telefónico —pieza escrita en la que se asienta una comunicación telefónica— (2)
Jorge Eduardo, “Delitos o una comunicación electrónica –cualquier transferencia de datos escritos de
contra la Libertad”, una computadora o símil (teléfono celular, agenda electrónica, etc.) a otra que
pág. 188, Ed. Mave, no se efectúa en soporte de papel-. Esto último incorporado por la nueva reforma
Corrientes, 1999. cristaliza la tendencia jurisprudencial (3)que venía aceptando dicha posibilidad,
al igual que gran parte de la doctrina (4). Lo que sí resulta necesario es que el
(3) Vgr, CNCrimyCorrec, correo en cuestión, se encuentre cerrado. Para el caso del electrónico, el archivo
Sala VI, “Lanata, que lo contiene debe estarlo.
Jorge”, rta. 04/03/1999.
También se alude como objeto de la maniobra al despacho ‘de otra naturaleza’,
(4) Cfr. ROMANO pero la amplitud de este concepto indeterminado colisiona con el principio de
DUFFAU, Gustavo, máxima taxatividad, derivado del de estricta legalidad que siempre debe regir en
“Protección del materia penal.
e-mail”, en Revista del
Notariado, Vol. 866, Se trata de un delito doloso, que podría permitir el dolo eventual y que admite
pág. 309, Ed. Colegio la tentativa.
de Escribanos de la
Ciudad de Buenos Aires, 3. Apoderamiento indebido de cualquier forma de correspondencia
Buenos Aires, 2001.
El segundo de los tipos contenidos por el artículo es el apoderamiento indebido
de cualquiera de las formas de correspondencia mencionada en el acápite
anterior, aunque se añade cualquier otro papel privado, entendido éste por
cualquier manuscrito o impresión restringido al conocimiento de terceros,
siempre en soporte de papel.
Se trata del caso de quien sin ser el emisor o receptor de las comunicaciones
ni encontrándose autorizado por ellos ni por orden judicial, accediere
intencionalmente a las mismas, aun cuando no se evite la recepción por parte
del verdadero destinatario. No se requiere ningún fin específico para ello ni que
las comunicaciones sean estrictamente privadas, sino que basta con que el
acceso no sea ilimitado.
Es también una figura dolosa que admite la tentativa, por ejemplo en el caso de
quien intenta la entrada con datos falsos y es rechazado.
La última de las figuras contenidas en el nuevo art. 153 del C.P., se refiere al autor
de cualquiera de los delitos antes reseñados, que además comunicara a otro, es
decir, a un tercero, que no sea el emisor ni el destinatario o hiciera público de
alguna manera —publicación escrita, audiencia radial o televisiva, publicación
electrónica, etc.—, el contenido de una carta, escrito, despacho o comunicación
electrónica.
Por otra parte la incorporación del art. 153bis del C.P., pena el accionar de los
Se exige, como en el caso del artículo anterior, que el sistema o dato no sea
público o de acceso ilimitado, aunque no resulta necesario que sea estrictamente
privado, bastando con que exista cualquier tipo de condicionamiento al acceso.
Resulta ser un delito doloso en el cual el autor debe estar al tanto de la voluntad
de que la misiva no sea publicada y de la posibilidad del perjuicio y aun así
posea una inequívoca intención de publicarla. Admite la tentativa.
Al hacer referencia expresa el artículo a ‘la ley’, debe entenderse que la constitución
del secreto debe provenir de una ley propiamente dicha, es decir emitida por el
poder legislativo con las formalidades respectivas y no un decreto, ordenanza
o disposición administrativa, dado que se estaría ampliando indebidamente el
tipo o realizándose una interpretación in malam partem. Es un delito doloso que
admite la tentativa y su inclusión como delito de acción pública se basa en el
interés público que se ve comprometido.
En este supuesto el sujeto activo tiene acceso permitido al banco o archivo, pero
no le está autorizada la divulgación por una ley.
Finalmente, la ley 26.388 incluyó en el inciso tercero del art. 157bis del C. P.,
un tipo similar al antes contenido en el inciso primero del art. 117bis del C.P.,
transformando así un delito contra el honor, en uno contra la libertad.
información complementaria 13
Iribarren
SUMARIOS
“Indicó el querellante que Iribarren violando los sistemas de seguridad del Banco
Central de la República Argentina, accedió directamente a los archivos, contando
para ello con la autorización del directorio de esa entidad o bien lo logró a través
de la complicidad de un empleado o funcionario del Banco Itaú que le suministró
esos datos, sabiendo tanto la nombrada como sus eventuales auxiliadores que
estaban recabando y manipulando información calificada como “secreta” por el
art. 39 de la Ley 21.526 y por ende, violatoria de la norma contenida en el art. 157
bis, inciso 1, del Código Penal, la que, además, fue revelada a terceros a través
de escrito en cuestión.”
“Este Tribunal concuerda con la decisión adoptada por el Juez de grado por
cuanto de los distintos elementos incorporados durante la instrucción no puede
inferirse que la conducta de Iribarren encuadre en las previsiones del art. 157 bis,
inciso 1, del Código Penal.”
“En efecto, repárese que, en el caso de autos se encuentra ausente el elemento
normativo del tipo objetivo exigido por la figura penal en cuestión para su
configuración. Ello así, por cuanto, no ha podido establecerse que la información
aportada por Iribarren ante la Corte Suprema de Justicia de la Nación haya sido
obtenida ilegítimamente.”
“Al comentar el tipo penal previsto y reprimido en el art. 157, inciso 1, del Código
Penal señala Jorge E. Buompadre que: “quien por cualquier medio acceda
ilegítimamente a la información almacenada en un registro de datos personales,
concretará el delito”.”
“De esta forma, teniendo en cuenta que Iribarren no formaba parte del equipo
jurídico del Banco Itaú ni se encontraba vinculada de algún modo profesional a
dicha entidad, como tampoco integraba alguna otra repartición que podría haber
tenido acceso a la información sobre los depósitos del ex Ministro de la Corte
Suprema, Adolfo Vázquez, es que no puede sostenerse, tal como lo pretende
el querellante, que la imputada haya accedido a los datos en cuestión de una
manera ilegítima.”
“Ello aunado a que acorde se desprende de la declaración de Rubén Omar
Sánchez (Jefe de Seguridad Informática del Banco Itaú), es imposible identificar
a la persona que realiza una operación de consulta en el sistema operativo de
dicha entidad bancaria (AS-400), al que, por otra parte, pueden acceder todos
los funcionarios del banco -cualquiera sea la sucursal donde se desempeñen-
que posean usuario y clave correspondiente
TEXTO COMPLETO
m4 |contenidos | IC
información complementaria 14
información complementaria 15
información complementaria 16
información complementaria 17
información complementaria 18
La Cámara Nacional del Trabajo – Sala VII resolvió que el intercambio de correos
electrónicos con la competencia genera la violación de las más elementales y
fundamentales pautas de una relación de Trabajo, agravada por su conocimiento
de los usos permitidos, y que no se violó privacidad alguna.
En los autos “Viloria, A.M. c/ Aseguradora de Créditos y Garantías S.A. s/
Despido” la Sala sostuvo que al haber remitido información respecto de las
operaciones, valores y demás datos de clientes, datos propios de la firma, y
enviados a la competencia, a cambio de una recompensa, la empleada incurrió
en una conducta injuriante y contraria a la que se espera de un dependiente,
quien debe cumplir con los deberes de lealtad y reserva impuesto por la ley (art.
85 y 88 LCT).
Mal puede invocar la actora –continúa- el haberse visto sorprendida por el
proceder de su dadora de trabajo, cuanto suscribió un documento titulado
“Cumplimiento de Seguridad Informática” que le advertía, mediante la asunción
de un compromiso de confidencialidad, acerca de la cautela y celo con el
que debía resguardar tanto la utilización de los accesos al sistema como la
información que de ellos surgiere; al respecto, es válido recordar que el art. 902
del Código Civil impone el deber de mayor diligencia cuando las circunstancias
lo impongan.
El tercer aspecto relevante surge al analizar si la privacidad del empleado fue
violada, a lo que la Cámara responde que su intimidad o privacidad no se ha
visto ultrajada ni tampoco el reclutamiento de las pruebas se realizó por una vía
ilegítima, ya que el cotejo de los registros y constancias de la información que
contenía el servidor de la empresa, en la cual –al menos en lo esperable- no
debía ser del ámbito personal de la actora sino perteneciente a la firma, mediante
una inspección limitada prudentemente a verificar las comunicaciones dirigidas
por parte de la trabajadora a otra empresa competidora (de los 940 correos
enviados por la actora se eligieron los 35 enviados al dominio “afianzadora.com.
ar”), dejó perfectamente salvaguardada su intimidad, sin que por ello se hubiera
menoscabado su esfera mas íntima ni tampoco violado su correspondencia
personal.
Esta Resolución Judicial detalla claramente los pasos que toda empresa debe
implementar: 1) Elaborar una Política de Uso de las Herramientas Informáticas;
2) Controlar el tráfico de las comunicaciones recibidas y enviadas por su
personal; y 3) En caso de duda, controlar el contenido únicamente de aquellas
comunicaciones afectadas.
información complementaria 19
Material básico
Material complementario
m4 actividades
m4 | actividad 1
Acuerdo de Confidencialidad
Situación:
Acciones Laborales
Situación:
Del análisis del caso de la Actividad anterior, donde la empresa “ADN Security
Search, Corporation” sufrió la fuga de la fórmula secreta, y su investigación
también surge que uno de los empleados de la empresa estaba involucrado en la
fuga. Al tomar conocimiento el Directorio de esta situación, le consulta a Ud. si la
información recabada puede ser utilizada sin mayores inconvenientes para echar
con causa y desprestigio público al empleado infiel. Ud., le pide al Directorio
un par de horas para presentar su dictamen, ya que quiere fundarlo en la ley
procesal y laboral vigente y necesita revisar específicamente algunos artículos.
m4 | actividad 3
Acciones Penales
Situación:
e v a l u ación