resumen derecho infomático

5
Red: Conjunto de ordenadores independientes, que se comunicar entre sí, mediante un mismo lenguaje, que pueden compartir medios físicos (impresoras. Etc,), como virtuales (documentos, etc). Tipos de redes: Lan: es local interna. Man: cubre de 1 a 50 km. Wan: mas de 1000 km. Tcp – protocolo. Ip – la dirección jerárquica de un equipo. Htlm – lenguaje de programación. http – protocolo. Protección de datos personales ley 25.326 Datos sensibles: Datos personales que revelan origen racial y étnico, opiniones políticas, convicciones religiosas, filosóficas o morales, afiliación sindical e información referente a la salud o a la vida sexual., no se puede hacer base de estos, salvo los médicos e inst. médicas siempre bajo secreto profesional. Archivo, registro, base o banco de datos: Indistintamente, designan al conjunto organizado de datos personales que sean objeto de tratamiento o procesamiento, electrónico o no, cualquiera que fuere la modalidad de su formación, almacenamiento, organización o acceso. La formación de archivos de datos será lícita cuando se encuentren debidamente inscripto La recolección de datos no puede hacerse por medios desleales, fraudulentos El titular tiene que tener acceso Tiene que ser destruidos cuando ya no se usan.

Upload: lordkyuz

Post on 05-Feb-2016

213 views

Category:

Documents


2 download

DESCRIPTION

Este resumen contiene nociones técnicas informáticas básicas, como de derecho informático de Argentina, muy útil para parciales universitarios.

TRANSCRIPT

Page 1: Resumen derecho infomático

Red: Conjunto de ordenadores independientes, que se comunicar entre sí, mediante un mismo lenguaje, que pueden compartir medios físicos (impresoras. Etc,), como virtuales (documentos, etc).

Tipos de redes:

Lan: es local interna. Man: cubre de 1 a 50 km. Wan: mas de 1000 km.

Tcp – protocolo.

Ip – la dirección jerárquica de un equipo.

Htlm – lenguaje de programación.

http – protocolo.

Protección de datos personales ley 25.326

Datos sensibles: Datos personales que revelan origen racial y étnico, opiniones políticas, convicciones religiosas, filosóficas o morales, afiliación sindical e información referente a la salud o a la vida sexual., no se puede hacer base de estos, salvo los médicos e inst. médicas siempre bajo secreto profesional.

Archivo, registro, base o banco de datos: Indistintamente, designan al conjunto organizado de datos personales que sean objeto de tratamiento o procesamiento, electrónico o no, cualquiera que fuere la modalidad de su formación, almacenamiento, organización o acceso.

La formación de archivos de datos será lícita cuando se encuentren debidamente inscripto

La recolección de datos no puede hacerse por medios desleales, fraudulentos El titular tiene que tener acceso Tiene que ser destruidos cuando ya no se usan. Los datos pueden ser cedidos solo con autorización del titular del mismo, a otros que

cumplan los mimos requisitos que la presente ley. No se puede transferir internacionalmente los datos, salvo cuestiones judiciales,

bursátiles y de salud Se debe de tener acceso a los datos si se solicitan de forma clara, evidente, si en el

plazo de 5 días hábiles (7 corridos), no responde a quién se solicita se puede hacer la acción de hábeas data (importante saber esto).

Las bases que no están registradas se las considera ilícitas. La dirección de datos personales es la encargada de controlar. Ahora no se sabe cuántas bases de datos hay porque las sanciones son mínimas.

Page 2: Resumen derecho infomático

Ley de Firma Digital 25.506

Tiene que tener un algoritmo matemático. Esta bajo control absoluto y conocimiento del firmante. Validado por un tercero, un ente verificador. Exclusiones: Derecho familia, derechos personalísimos y disposiciones de causa de muerte El certificado no tiene que estar vencido. El ente verificador controla la vigencia del mismo, la jefatura de gabinete es la que debe

dar validez al ente verificador. Se puede aplicar a toda clase de documentos esta certificación. Quién debe mostrar la falsedad de la certificación es el otro, es decir se invierte la carga de

la prueba.

Pornografía infantil artículo 128 cod penal, incluido por la ley 26.388

Artículo 128: Será reprimido con prisión de seis (6) meses a cuatro (4) años el que produjere, financiare, ofreciere, comerciare, publicare, facilitare, divulgare o distribuyere, por cualquier medio, toda representación de un menor de dieciocho (18) años dedicado a actividades sexuales explícitas o toda representación de sus partes genitales con fines predominantemente sexuales, al igual que el que organizare espectáculos en vivo de representaciones sexuales explícitas en que participaren dichos menores.Será reprimido con prisión de cuatro (4) meses a dos (2) años el que tuviere en su poder representaciones de las descriptas en el párrafo anterior con fines inequívocos de distribución o comercialización.Será reprimido con prisión de un (1) mes a tres (3) años el que facilitare el acceso a espectáculos pornográficos o suministrare material pornográfico a menores de catorce (14) años.

El que financia, es que el aporta el dinero Comerciare, el que lucra. Divulgara o distribuye, el que facilita el acceso, poniéndolo de forma directa como entrá

acá y pone un link, hace que se llegue de una. Distribución por cualquier medio electrónico se entiende, ya sea magnético como los

pendrives, discos duros, dvd, cd, etc, como los virtuales. Representación es la materialización de las ideas, no incluye dibujos, sino cosas que

afecten a las personas físicas.

Grooming: Art. 131 Código Penal, incluido por la ley 26.904

Page 3: Resumen derecho infomático

Artículo 131: Será penado con prisión de seis (6) meses a cuatro (4) años el que, por medio de comunicaciones electrónicas, telecomunicaciones o cualquier otra tecnología de transmisión de datos, contactare a una persona menor de edad, con el propósito de cometer cualquier delito contra la integridad sexual de la misma.

A diferencia de la pornografía infantil, acá se penal el intento de por cualquier medio electrónico contactarse con el menor, para cometer un delito de su integridad sexual, es decir encontrarlo, sacarle fotos, etc, acá todavía no se consumó el hecho.

Consejos para emprendedores:

Registrar dominio de internet, ya sea com.ar en nic argentina o .com, esto ayuda figurar en el mundo de internet .

Registrar la marca del producto, en el instituto nacional de marcas y patentes – INPI, lo mismo si es obra intelectual, invento, etc.

Hacer una página en las redes sociales para que no se la ganen de mano, lo mismo con los correos electrónicos.

Si es software tb debe protegerse y registrarse.

Responsabilidad de los buscadores de internet:

Hay dos vertientes, los que les dan responsabilidad por el 1113 c.civil, por la responsabilidad objetiva, por ser algo riesgoso, etc. Y los que no, porque dicen que no pueden controlar todo y que los buscadores no ven el contenido

FALLOS:

PAOLA KRUM: El mero conocimiento del hecho ilícito (por la justicia o administración), dice la justicia hace que se tenga que excluirse el sitio. Además como el algoritmo está hecho por personas si seleccionan el contenido, se usó la teoría objetiva, que además lucran con esto y no pueden eximirse de controlar todo lo que los usuarios ponen.se decidió reparar el daño moral por considerar que había responsabilidad objetiva y subjetiva del buscador.

DA CUNHA: Se dice que no hubo riesgo creado, y que responsabilizar al buscador generaría que tanto las empresas como redes sociales, monitoreen todo el tiempo siendo materialmente imposible, como económicamente sería inviable.se consideró que no había culpa del buscador porque aplicándose el factor subjetivo, aquel no conocía, ni debía conocer, hasta el momento de la demanda, la existencia del hecho dañoso.

PRETE: Responsabiliza objetivamente a google, con la idea de que tienen métodos infalibles para quitar la información. se rechazó la responsabilidad objetiva y subjetiva del buscador Yahoo.com por los contenidos publicados antes de que se trabaren las medidas cautelares, pero se la condenó por los daños ocasionados con posterioridad a traba de la cautelar.

DIFERENCIAS EN LAS CONDENAS:

Page 4: Resumen derecho infomático

Tanto en Krum como en Da Cunha se condenó a los buscadores a eliminar los sitios que dañaban el honor de las actoras.Sin embargo, el alcance de la condena a hacer cesar el daño es notoriamente distinto.

En Krum se ordenó al buscador que disponga lo necesario para que no se vincule a la actora con sitios pornográficos.

En Da Cunha también, pero siempre y cuando la actora identifique y notifique al buscador las direcciones web quedeben ser eliminadas de la búsqueda. Es decir que en Da Cunha, se impone a la actora el trabajo de buscar y clasificar aquellas direcciones web indexadas por los buscadores que le causen daño y comunicarlas al buscador para que las elimine. Inclusive la actora debería realizar esta tarea permanentemente ya que pueden aparecer nuevos sitios ilícitos cuando se den de baja los vigentes.