Resumen derecho informatico

22
Legislación: Habeas Data. Habeas data>Conserva o guarda tus datos>va de la mano con el derecho a la intimidad Concepto La acción de habeas data se define como el derecho que asiste a toda persona (identificada o identificable) a solicitar judicialmente la exhibición de los registros públicos o privados en los cuales están incluidos sus datos personales o los de su grupo familiar, para tomar conocimiento de su exactitud; a requerir la rectificación, la suspensión de datos inexactos u Obsoletos o que impliquen discriminación. Esta herramienta tiende a proteger a la persona contra calificaciones sospechosas incluidas en registros, que sin darle derecho a contradecirlas pueden llegar a perjudicarle de cualquier modo Esta garantía ha cobrado gran importancia en la actualidad con el auge de los bancos informáticos de datos. A los cuales se puede acceder fácilmente de muy diversos y sofisticados modos, todo lo cual multiplica la posibilidad de propagar datos personales cuya difusión pudiera perjudicar a su titular agravando así su derecho a la intimidad Quien ingresa ilegítimamente a un banco de datos y se apodera de ellos, comete una acción tan reprochable como quien allana un domicilio sin orden judicial, afectando el derecho a la intimidad del titular. Esto es así incluso aunque los datos no sean reservados ya que implica divulgar ciertas circunstancias que el interesado puede tener legítimo interés en que no se difundan más allá de un circulo determinados La protección de datos

description

Habeas data, daño, derecho informatico

Transcript of Resumen derecho informatico

Page 1: Resumen derecho informatico

Legislación:Habeas Data.Habeas data>Conserva o guarda tus datos>va de la mano con el derecho a la intimidad

Concepto

La acción de habeas data se define como el derecho que asiste a toda persona (identificada o identificable) a solicitar judicialmente la exhibición de los registros públicos o privados en los cuales están incluidos sus datos personales o los de su grupo familiar, para tomar conocimiento de su exactitud; a requerir la rectificación, la suspensión de datos inexactos u Obsoletos o que impliquen discriminación.

Esta herramienta tiende a proteger a la persona contra calificaciones sospechosas incluidas en registros, que sin darle derecho a contradecirlas pueden llegar a perjudicarle de cualquier modo

Esta garantía ha cobrado gran importancia en la actualidad con el auge de los bancos informáticos de datos. A los cuales se puede acceder fácilmente de muy diversos y sofisticados modos, todo lo cual multiplica la posibilidad de propagar datos personales cuya difusión pudiera perjudicar a su titular agravando así su derecho a la intimidad

Quien ingresa ilegítimamente a un banco de datos y se apodera de ellos, comete una acción tan reprochable como quien allana un domicilio sin orden judicial, afectando el derecho a la intimidad del titular. Esto es así incluso aunque los datos no sean reservados ya que implica divulgar ciertas circunstancias que el interesado puede tener legítimo interés en que no se difundan más allá de un circulo determinados

La protección de datos

La ‘’protección de datos’’ no ha sido imaginada para proteger a los datos por si mismos, si no a su fundamento que es la protección de una parte sustancial del derecho a intimidad (la que se refiere a la información individual)

Dato re loco, el habeas data está incorporado en el art 43 de la cn, se lo metió con la reforma del 94

Cuatro objetivos principales del habeas data.

1. Acceder a registros para controlar los datos propios y del grupo familiar2. Actualizar datos obsoletos o corregir los inexactos 3. Asegurar la confidencialidad de ciertos datos4. Omitir o cancelar datos de la información sensible cuya divulgación podría

lesionar gravemente el derecho a la intimidad5. Son 4, no hay 5

Page 2: Resumen derecho informatico

Legitimación (que alguien está autorizado para entablar la acción

Legitimación activa: la tiene la persona a la cual se refieren los datos en cuestión (un padre ejercer la acción en representación de los pibes. De igual manera pueden ejercer la acción los representantes legales de una persona jurídica que se halle en esa situación

Legitimación pasiva: la tiene cualquier dependencia pública que tenga a su cargo los registros o bancos de datos o entidades privadas que administren bancos de datos

Otro coso importante

El habeas datas procede no solo contra los datos total o parcialmente inexactos o discriminatorios sino también contra los datos obsoletos o los que deban permanecer reservados el accionamiento no debe demostrar un daño especifico como resultados de la acción ilegitima del sujeto pasivo al contrario en materia de derecho a la privacidad la capacidad dañosa de la intrusión se presume (después dice algo en latin que es masomenos como que hay que probar cuánto daño te podrían haber hecho con esos datos que te afanaron)

Procedimientos

1. Procedimiento.

La garantía del hábeas data se desarrolla en dos etapas: la prejudicial y la judicial propiamente dicha.

a) Etapa prejudicial.

La persona que pretende la exhibición del registro y, en su caso, la corrección de los datos asentados en el, debe notificar fehacientemente a Ia empresa titular del banco de datos, su pretensión de que se le exhiban sus datos incluidos en el registro. Es conveniente hacerlo por carta-documento, telegrama, notificación notarial o cualquier otro medio fehaciente. Si la entidad requerida consiente en ello, y no hubiera ningún dato que rectificar o suprimir, queda consumado el ejercicio del derecho, con esta sola fase prejudicial.

b) Etapa judicial. El amparo.

Si el titular del registro: se niega a exhibir los datos, hace caso omiso del requerimiento, o si exhibiéndolos pretendiera mantener los datos cuestionados, negándose a rectificarlos o a cancelarlos en su caso, entonces es procedente la vía judicial del amparo, Establecida en el tercer párrafo del art. 43.

En. Cuanto al procedimiento a seguir cuando se divulguen datos cierto pero reservados: los denominados “datos sensibles”, sin requerimiento, previo, Entendemos que en este caso rio hay una etapa prejudicial. En esta circunstancia,

Page 3: Resumen derecho informatico

habiéndose consumado la violación de la intimidad de antemano, corresponde, directamente Ia acción judicial, ya sea el amparo, el derecho de réplica en su caso o bien la acción del art. 1071 bis del Código Civil, si se pretendiera una indemnización del daño moral o material

c) Juez competente.

El tercer párrafo del art. 43 de la Constitución Nacional no tiene referencia alguna al juez competente En esta materia. En virtud de ello, el juez que tenga competencia en. Razón de la materia, salvo cuando se engendraran dudas razonables en cuyo caso el juez requerido debe conocer la acción.

d) defensa oponibles

en teoría no debería ser posible que se opongan a la exhibición o ratificación etc. etc. de tus datos

Recursos.

El trámite judicial hábeas data tiene el procedimiento propio de la acción de amparo y en el juicio Sumarísimo.

Daño resarcible.

CONCEPTO. El daño corno elemento del acto ilícito, es decir, En relación a Ia responsabilidad civil de que estarnos tratando, significa el menoscabo que se experimenta en el patrimonio por el detrimento de los valores económicos que lo componen (daño patrimonial) y también la lesión a los sentimientos, al honor o a las afecciones legítimas (daño moral).

Daño patrimonial:

EI artículo 1068 del Código Civil define así el daño patrimonial: “habrá daño siempre que se causare algún otro perjuicio susceptible de apreciación pecuniaria. o directamente en las cosas de su dominio o posesión, o indirectamente por el mal hecho a su persona o a sus derechos o facultades”.

El daño patrimonial está integrado por dos elementos: el daño Emergente, o sea el perjuicio efectivamente sufrido, y el lucro cesante, es decir la ganancia de que fue privado el damnificado.

Page 4: Resumen derecho informatico

Requisitos del daño resarcible.

El daño patrimonial debe reunir ciertos requisitos para que sea indemnizable. (son 4).

1. Cierto ->la existencia del daño Actual o futuro debe ser constatada por tu vieja.2. Subsistente -> el daño no debe haber desaparecido (en el momento de ser

resarcido por tu vieja)3. Personal -> debe ser propio de quien reclama la indemnización (no puede ser

de tu vieja) Puede ser directo(ataca los bienes de una persona y se refleja en su patrimonio o indirecto (ataca los bienes de una persona y se refleja en el patrimonio de otra (ejemplo choto del accidente)

4. Interés legítimo -> el interés debe estar tutelado por ley, el perjuicio jurídico es el que resulta de una lesión, de un derecho o de un bien personal protegido por la ley (si tu vieja vende merca no puede hacerle un juicio al que se la compara porque no se la pago)

Diferentes clases de daño

Según sea por inejecución de un contrato o en un acto ilícito pueden ser de estas clases

1. Daños de responsabilidad contractual (compensatorio Incumplimiento total de contrato, o moratorio incumplimiento relativo )

2. Daño común y daño propio (común es el habría experimentado cualquier persona con motivo del incumplimiento de la obligación, Propio es el que sufre una persona determina por circunstancias que le son particulares el daño propio son debe incluirse en el resarcimiento si fuera conocido del deudor al contraerse la obligación

3. Daño en la responsabilidad extracontractual Daño en ambas responsabilidades (daño, inmediato y mediato, consecuencias

inmediatas(resultan según el curso natural y ordinario de las cosas) y mediato (resultan de un hecho o acontecimiento distinto

Previsto (el deudor los considero posibles al contraer la obligación o ejecutar en acto) y imprevisto (no fueron considerados)

Previsible (puedo preverse) imprevisible (no puedo) Inmediatos (previsibilidad presumida) mediatos (previsibilidad posible)

causales (imposible de prever Actual futuro y eventual (actual y futuro son ciertos) Perdida de una chance cuando como consecuencia del incumplimiento de un

contrato o de la comisión del acto ilícito sea acreedor o víctima se ven

Page 5: Resumen derecho informatico

privados de obtener una ganancia probable o de evitarse un perjuicio conjurable.En el ámbito nacional se suelen reconocer las pérdidas de una chance, la indemnización deberá ser la chance misma no de la ganancia (debe ser apreciada según el grado de posibilidad de convertirse en Batman (cierta)

Prueba del daño

Al actor le incumbe la prueba de los hechos constitutivos del derecho que invoca en la demanda en consecuencia el damnificado que pide el resarcimiento le corresponde probar la existencia del daño y la cuantía del mismo

Determinación del daño

El daño que debe indemnizarse es el subsiste al momento de dictarse la sentencia que condena su pago

Solo las modificaciones intrínsecas (las que experimenta el proceso normal de los elementos constitutivos del daño) son computables las extrínsecas (son ajenas a la normalidad de dicho proceso) no

Compensación de beneficios la víctima no debe enriquecerse a expensas del responsable o sea el acto ilícito no debe ser una fuente de lucro para la victima esta debe obtener el resarcimiento por el daño causado pero nada mas

Valuación del daño

Puede ser legal convencional o judicial

1. Legal: resulta de ciertas leyes con topes máximos o mínimos de indemnización para supuesto contemplados en ella

2. Convencional: cuando la ley no fija el monto del resarcimiento las partes pueden establecerlo convencionalmente

3. Judicial cuando queda a criterio judicial según las circunstancias del como (no entiendo la letras)

El derecho InformáticoEl derecho de la informática es interdisciplinario puesto que él toca simultáneamente numerosos dominios del derecho, siendo evidente la vocación de ia informática para ser aplicada a los más vastos sectores.

Cabe destacar, que otros países han orientado este derecho con un carácter de derecho público general mediante leyes especiales.

La informática tiene por su desarrollo, ya lo hemos destacado antes,

Page 6: Resumen derecho informatico

un perfil más bien privado que público y lo tendrá en el futuro y a medida que transcurra el tiempo.

El derecho de la informática toca una rama del derecho igualmente que otra. Este es el caso del derecho penal. Si se confronta el desarrollo de la criminalidad que interviene en unión estrecha con el hecho informático, advertiremos de la necesidad de llenar los vacíos de nuestra legislación.

Indudablemente sufren Ia influencia del trabajo informático que Ia misma empresa está realizando al trasladar sus libros al sistema informático y al trasladar también toda su contabilidad. Además, no nos olvidemos que se están creando condiciones nuevas para los trabajos y los trabajadores que están interviniendo en el trabajo informático. EI derecho de la propiedad industrial, literaria y artística está igualmente vinculado y concierne a esta cuestión fundamental de la protección de los logros correspondientes. El derecho fiscal también está interesado en los problemas nuevos que debe mediar un nuevo sistema de fiscalización logística.

En fin, el derecho de la informática puede ser llevado perfectamente, sin ningún problema, a los cuadros generales del derecho civil y del derecho comercial, con un cierto número de inflexiones impuestas a los principios tradicionales de la responsabilidad civil contractual y delictual.

No puede ignorarse, también, que otras disciplinas como el derecho administrativo y el derecho internacional privado, están igualmente tocadas por la informática

La informática aplicada al derecho

Cada vez más, Ia informática va aplicándose a todas las ramas del quehacer humano y el Derecho no podía estar ajeno al ingreso de la técnica.

Pero la realidad se va imponiendo poco a poco y Ia informática se abre camino en las diferentes áreas del Derecho.

Dos grandes campos podemos distinguir de manera inicial. De una parte la llamada Informática de gestión, que es la dedicada de una u otra forma a la mecánica de la oficina jurídica. De otra, la Informática de ayuda a la decisión, que hasta ahora ha acaparado el nombre de “Informática Jurídica”.

Informática Jurídica de Gestión:

Es aquella que trata de aplicar los principios informáticos a toda actividad de trabajo, en la oficina jurídica. A su vez puede Dividirse en tres grandes grupos:

1. Informática registral -> es la que se ocupa de todo tipo de registros sean públicos o privados, Básicamente se trata de facilitar datos fehacientes en todos los registros oficiales a los diferentes usuarios

2. Informática operacional-> Es la que trata de facilitar la actuación de las oficinas relacionadas con el Derecho, tanto a nivel público como a nivel privado La

Page 7: Resumen derecho informatico

informática jurídica operacional en un juzgado va a per mitir que Ia maquina lleve a toda la actuación respectiva, el control de asuntos. Los pasos obligados de las diferentes fases del proceso, con emisión de los documentos correspondientes a los formularios normales, con incorporación automática de las variables necesarias, etcétera.

3. Informática decisional ->Es ésta tal vez, la más problemática de Idas aplicaciones de La informática jurídica. Debe ser perfectamente comprendido para no pensar en un automatismo de la decisión equivalente a una “iuscibernética”, sino en la ayuda que pueda prestar al juez en cuanto a establecer unas determinadas pautas en resoluciones muy repetitivas y facilitar la redacción de las mismas, bien al propio juez, bien al funcionario judicial que tenga que llevar a cabo la tarea de copia. En efecto; existen en todos los juzgados una serie de resoluciones de fondo claramente repetitivas, en la que lo que comprueba el juez es si se dan los elementos fácticos correspondientes, pues, admitidos éstos, la pura redacción de la resolución es casi automática, utilizándose incluso pre-impresos en donde sólo Faltan los datos variables, que ha de aportar el propio juez.

Informática Jurídica de Ayuda a la Decisión.

Se basa en el principio de que el ordenador facilite la información adecuada al jurista, para ayudarle a adoptar una determinada decisión. Supone el tratamiento y recuperación de información jurídica por medio de los ordenadores, y en los tres tradicionales campos de legislación, jurisprudencia y bibliografía.

Todas las actividades, trabajos y distintas aplicaciones de las máquinas de computación, en sus múltiples manifestaciones, con motivo de la menorización y Tratamiento de Ias informaciones, generan efectos y relaciones jurídicas, que, en su conjunto, conforman el derecho informático.

Las actividades informáticas se ven amenazadas en cuanto a sus instalaciones, por numerosos ‘riesgos; por ello, el derecho y la seguridad deben estar unidos. Es preciso proteger al consumidor de informática de las cláusulas abusivas, tomando en cuenta que los contratos informáticos, frecuentemente, resultan ser contratos de adhesión y versan sobre productos de alta tecnicidad, respecto de los cuales existe obligación de información.

Los contratos informáticos son típicos por sus especiales

Características:

A La naturaleza del objeto de la prestación que Va desde el material al asesoramiento y a las creaciones mismas, Son complejos de prestaciones diferentes y conjugadas

Page 8: Resumen derecho informatico

B el lugar de actividad donde se va a operar, que está en orden al sitio donde operará el ordenador principal, que puede ser el cliente, mientras que el preparador, abastecedor o proveedor está en el otro;

C el período de duración de la operación informática que concierne a cada contrato y su sistema

La criminalidad informática o el derecho penal de la informática

En el cuadro general de la delincuencia informática, el derecho penal es alcanzado por esta última.

Como la delincuencia informática tiende a desarrollarse al mismo tiempo que dicha ciencia técnica, surge la necesidad de prever para el futuro. Por- una parte, para crear la conciencia social de la responsabilidad; por otra, para dotar al país de la legislación adecuada a la protección ética. Es necesario tener bien claros los conceptos; la informática ya es aplicada a las más diversas actividades corno resultado técnico de un trabajo científico.

De ahí, entonces, que al abocarnos al examen de la criminalidad informática, siendo nueva, debemos detenernos en la incriminación en todo el sentido que este concepto tiene1 frente al hombre que distingue, la ley penal lo ubica en dos casilleros distintos, Uno concierne a lo que se ha dado en denominar parte general, donde predominan las valoraciones que hacen a la imputabilidad y a la culpabilidad, comprendidas las eximentes. EI otro, el de la parte especial, donde el problema radica en establecer las nuevas acciones ilícitas como campo conductal, que pueden quedar atrapadas en alguna de las formas típicas ya pro. Puestas por el aparato penal (hurto, robo, defraudación, abuso de confianza, falta, violación de secreto, falsedad, etc1), Según el artículo 162 de nuestro Código Penal el apoderamiento ilegitimo de una cosa total o parcialmente ajena, configura el delito de hurto. Cabe preguntarnos ahora si este artículo o sus agravantes pueden ser aplicados sin dificultad cuando se trata de material informático.

Sin embargo, subsiste la dificultad de la medida de la cosa hurtada, Como el agua o la electricidad, la cantidad de información sustraída, puede ser medida (la extensión de una banda, la duración de una transmisión etc.) pero el valor de Ia información hurtada, no puede ser reportado pura y simplemente por la cantidad de información sustraída.

En conclusión el artículo 162 del Código Penal, puede ser aplicado en los casos de pillaje de programas o de ficheros, cuando las condiciones de apoderamiento ilegítimo de una cosa ajena están dadas, Pero no podemos dejar de tener presente la importancia que tiene poseer la información y los problemas de su prueba. Deben aplicarse criterios nuevos porque por una parte se están afectando las comunicaciones

Page 9: Resumen derecho informatico

y por otra, las más distintas transacciones y su instrumentación por las partes interesadas.

Ya se ha podido advertir que la informática hace nacer relaciones de trabajo muy particulares hasta hoy inadvertidas. El programa escrito por un empleado puede pertenecer a la empresa. La obligación de discreción debe ser objeto de una cláusula especial del contrato de trabajo. Deben adoptarse mesuradas cláusulas de fidelidad. La obligación de estudios o de artículos puede ser prevista contractualmente.

Concurrencia desleal: La concurrencia desleal no puede ser separada de todo lo que concierne a la propiedad de los programas. El principio constitucional que ha desarrollado el derecho argentino, es el de la libertad de trabajo, en consecuencia, todo asalariado tiene la libertad de escoger, en libre elección, al empleador al que prestará sus servicios.

Se puede extraer como consecuencia que todo licenciamiento, necesario para trabajar, debe ser real y serio. Del mismo modo toda interrupción y cancelación del vínculo, debe obedecer a una causa real y seria; delicada, puesto que ella depende de las circunstancias informáticas. Más clara resulta la cuestión cuando las faltas dan lugar a imputaciones de naturaleza penal. El fraude informático, el cambio de tiempos del ordenador, la comunicación de secretos a terceros, la divulgación de estudios a Concurrentes. Para producir la legislación específica sobre estos temas, es preciso tener en cuenta principios que voy a destacar en forma genérica. La obligación de discreción debe ser objeto de una cláusula especial del contrato de trabajo. Es necesario adoptar cláusulas de fidelidad mesurada. La publicación de estudios o artículos puede ser prevista contractualmente.

Con relación al mecanismo procesal, las pruebas de las faltas deben ser aportadas por el empleador. Finalmente, la noción de falta y delito en informática, debe ser apreciada según los criterios clásicos.

Protección jurídica del softwareSoftware es un término inglés, equivalente a soporte lógico en español.

La demanda de protección para este elemento de la tecnología informática es bastante reciente. Hasta la década de los años 60 los fabricantes de equipos (hardware) producían su propio software, utilizable únicamente en los computadores que construían.. La máquina y el programa estaban estrechamente relacionados, dependiendo de la misma empresa.

Page 10: Resumen derecho informatico

La trasformación del software en un objeto separado de comercialización, y su vulnerabilidad —dada la facilidad de copiarlo a bajo costo son las dos causas más importantes que han Estimulado el debate sobre la protección jurídica.

La difusión de los microcomputadores, el uso doméstico del computador personal y el abaratamiento en los precios de el hardware, han estado acompañados por un crecimiento

Derecho informatico

De la oferta de software que genera mayor competitividad con multiplicidad de proveedores. Cada operador en el rápido negocio del desarrollo de programas, ya sean importantes firmas productoras de equipos, software houses, o programadores Individúales, están reclamando protección Jurídica para evitar copias e imitaciones de los programas de computación.

Un autor brasileño señala tres argumentos principales sobre la necesidad de u.xia protección jurídica para los programas de computación primero, porque ellos representan el resultado de un esfuerzo creativo y de inversiones de tiempo y dinero a veces muy elevadas en segundo lugar porque ese costo de inversión impulsa la explotación y difusión de los programas y por último, el creador del programa que esté seguro de poder accionar contra usuarios que se beneficien sin pagar la remuneración debida se inclinaría por una comercialización más difundida de lo que resultaría un precio menor para el público.

En la República Argentina, la Comisión Nacional de Informática (creada por decreto 621/84) ha expresado en su informe que debe profundizarse el estudio de qué y a quién se protegería, con que alcances y cuáles son los medios más idóneos para promover, al mismo tiempo, el desarrollo local de la actividad y la divulgación del software adecuado para satisfacer las necesidades del país”.

Elementos del “software”.

Concepto de “software”.

Software es un término abarcador, amplio, que incluye los elementos para identificación y análisis de un. Problema a ser resuelto por un computador; el programa de computación que resulta del análisis de esos elementos; y el materia de apoyo correspondiente.

El componente central del software el programa de computación.

Page 11: Resumen derecho informatico

Una definición del programa, breve y muy difundida, es:

El programa de computación es un conjunto de afirmaciones o instrucciones para ser usadas directa o indirectamente en un ordenador a fin de obtener un resultado determinado

Alcance.

Todo programa es el resultado de una secuencia que comprende seis etapas 6:

1) la idea para solución de un problema;

2) el algoritmo o método a seguir, generalmente expresado en fórmulas matemáticas;

3) el organigrama o plan de solución o tratamiento queparte del algoritmo;

4) un texto en lenguaje de programación evolucionado (como puede ser COBOL, FORTRAN, BASIC, etc.) Que retoma directamente los elementos del organigrama y se llama programa fuente o código fuente;

5) un texto en lenguaje intermedio, compilador o de ensamblaje;

6) un texto directamente legible por el equipo, expresado en lenguaje binario, llamado programa-objeto o código-objeto.

Es de gran importancia para la extensión de la protección y para la negociación de contratos, que el concepto de software alcance tanto al programa o código-fuente escrito en lenguajes de alto nivel, como al programa o código-objeto escrito el lenguaje de máquina

Su fijación puede efectuarse en discos duros, discos blandos o diskettes, casetes, papel perforado, etc.; o su montaje en un dispositivo interno del equipo (firmware).

El termino firmware ha sido definido como el software en hardware” o soporte lógico integrado al físico. El ejemplo más acabado de firmware es el ROM (del inglés “read only memory”) o memoria muerta, o memoria de lectura pasiva.

Es un programa impreso en una “pastilla” de semiconductores al momento de fabricarse el equipo y que el usuario no puede borrar

Page 12: Resumen derecho informatico
Page 13: Resumen derecho informatico

Van juntos

Juntos a la par

Page 14: Resumen derecho informatico
Page 15: Resumen derecho informatico

Juntitos

Pegados

Page 16: Resumen derecho informatico
Page 17: Resumen derecho informatico