TIF - ACEVEDO. Abogacía

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 59

UNIVERSIDAD DE LA CUENCA DEL PLATA.

FACULTAD: CIENCIAS JURÍDICAS Y POLÍTICAS

CARRERA: ABOGACÍA

CÁTEDRA: INFORMÁTICA JURÍDICA

CUATRIMESTRE: SEGUNDO

PROFESOR: DR. OSCAR ERNESTO TOVANI

ALUMNO: BENJAMIN ACEVEDO

DNI: 42.422.504

TRABAJO INTEGRADOR FINAL

PORTAFOLIO
UNIVERSIDAD DE LA CUENCA DEL PLATA. -

FACULTAD: CIENCIAS JURÍDICAS Y POLÍTICAS

CARRERA: ABOGACÍA

CÁTEDRA: INFORMÁTICA JURÍDICA

CUATRIMESTRE: SEGUNDO

PROFESOR: DR. OSCAR ERNESTO TOVANI

TRABAJO PRÁCTICO Nº 1

AÑO:2023

ALUMNOS: Acevedo Silva Luciano Benjamín, Diaz Gimena Agustina,


Estigarribia Melina Vanesa, Juan Manual Ferrer

TEMA: Comercio Electrónico y Teletrabajo. -


INTRODUCCION:

En este trabajo actual, abordaremos el tema del comercio electrónico,


explorando su definición y su uso en el contexto actual. También analizaremos
las regulaciones que lo rigen.

Además, desarrollaremos sobre el teletrabajo, una modalidad que ha ganado


relevancia debido a las circunstancias actuales. Discutiremos su naturaleza y
las normativas relacionadas con ello.

CUESTIONARIO:

A) COMERCIO ELECTRÓNICO

1 - ¿En qué consiste el Comercio Electrónico?

El comercio electrónico abarca toda actividad comercial que involucra la


comercialización, distribución y transacción de bienes y servicios, utilizando
predominantemente sistemas electrónicos para procesar y transmitir
información. Esto incluye, en gran medida, el intercambio de datos electrónicos
y el uso de internet para llevar a cabo estas operaciones.

2 - ¿En nuestro país existe alguna Legislación al respecto?

En nuestro país la legislación que encontramos artículos referidos al comercio


electrónico en nuestro CCyC los cuales se incorporaron a partir de la
unificación del código comercial. Entre esos artículos se destaca la regulación
de la contratación electrónica. Además del CCyC, se encuentra la Ley de
Defensa del Consumidor (LDC) 24.240, que ofrece protección a los
consumidores, y la Ley de Firma Digital 25.506, que regula la autenticación
electrónica.
Artículos del Código Civil y Comercial que hacen referencia al comercio
electrónico

Art.1104 comienza las modalidades especiales, para los contratos celebrados


fuera del establecimiento comercial;

Art.1105 trata a los contratos celebrados a distancia;

Art 1106 El código aborda la empleabilidad de recursos electrónicos, siempre y


cuando en dicho código o en leyes particulares se requiera que el acuerdo
quede registrado por escrito. Este requisito se considerará cumplido si el
contrato con el consumidor o usuario incluye medios electrónicos u otra
tecnología afín.

Art.1107: Hace referencia a la información relacionada con los recursos


electrónicos. Cuando las partes emplean técnicas de comunicación electrónica
u otros métodos semejantes para llevar a cabo el contrato de consumo a
distancia, es responsabilidad del proveedor proporcionar al consumidor todos
los detalles esenciales para el adecuado uso del medio seleccionado, así como
para comprender los riesgos involucrados en dicho proceso.

Art. 1108: Trata acerca de las propuestas a través de recursos electrónicos, en


las cuales las ofertas transmitidas por correo electrónico u otros medios afines
deben mantener su validez durante el plazo estipulado por quien realiza la
oferta, o, en su defecto, durante el tiempo que sigan siendo accesibles al
receptor. Además, el oferente está obligado a confirmar la recepción de la
aceptación de manera electrónica.

Art. 1109: Aborda la cuestión del lugar de ejecución. En los acuerdos


concertados fuera de los locales comerciales, en forma remota y mediante
medios electrónicos u otros parecidos, se establece que el lugar de ejecución
es aquel donde el consumidor haya recibido o deba recibir la prestación. Dicho
lugar determina la jurisdicción competente para resolver disputas derivadas del
contrato.
Art.1110: Se refiere a la anulación de los acuerdos establecidos fuera del
establecimiento comercial y de manera remota. El consumidor conserva el
derecho inalienable de retirar su aceptación en un período de 10 días a partir
de la formalización del contrato. Si la aceptación se efectúa después de la
entrega del bien, el plazo empezará a contar desde la fecha de esta última. En
caso de que el plazo venza en un día no laborable, se extenderá hasta el
siguiente día hábil.

Art.1111: Hace referencia a la obligación de comunicar el derecho de


revocación, donde el proveedor tiene la responsabilidad de notificar al
consumidor sobre su capacidad de revocación. Esta notificación debe ser
destacada en todos los documentos presentados al consumidor durante la fase
de negociación o en el documento que formaliza el acuerdo del consumidor, y
debe estar ubicada como disposición justo antes de la firma del consumidor o
usuario. Importante destacar que el derecho de revocación no se anula si el
consumidor no ha sido debidamente informado sobre esta facultad.

Art.1112 trata el procedimiento y el tiempo para comunicar la revocación, que


debe ser notificada al proveedor por escrito o a través de medios electrónicos u
otros similares. Esto debe llevarse a cabo mediante la devolución del artículo
dentro de un período de 10 días, según lo establecido en el artículo 1110.

Art.1113 Se refiere a las consecuencias de ejercer el derecho de revocación. Si


el consumidor ejerce este derecho de manera oportuna y adecuada, ambas
partes quedan exentas de sus respectivas obligaciones y deben proceder a la
devolución mutua e inmediata de las prestaciones que han cumplido.

Art.1114: Hace referencia a la incapacidad de efectuar la devolución. La


incapacidad de devolver la prestación objeto del contrato no impide que el
consumidor ejerza su derecho de revocación. En el caso de que la incapacidad
sea atribuible al consumidor, este deberá abonar al proveedor el valor de
mercado que la prestación tenga en el momento en que se ejerza el derecho
de revocación, a menos que dicho valor sea mayor que el precio de
adquisición, en cuyo caso la obligación se limita a este último.

Art 1115 trata sobre los gastos, por lo que el ejercicio del derecho de
revocación no debe implicar gasto alguno para el consumidor.

Art 1116 trata las excepciones al derecho de revocar:

a. Los que están relacionados con productos fabricados de acuerdo con las
indicaciones proporcionadas por el consumidor o claramente personalizados, o
que, debido a su naturaleza, no son susceptibles de devolución o pueden
deteriorarse rápidamente.

b. Los suministros de grabaciones sonoras o de video, de discos y programas


informativos que han sido descifrados por el consumidor, así como archivos de
información suministrados por vía electrónica, que pueden descargarse o
reproducirse de inmediato para un uso permanente

c. Los de suministro de prensa diaria, publicaciones periódicas y revistar.

En cuanto a la Ley 25.506 sobre firma digital establece lo siguiente:

Regula la forma en que las firmas digitales actúan en el ámbito jurisdiccional


interno. La ley tiene como principios rectores:

a. promover la compatibilidad con el marco jurídico internacional;


b. asegurar la neutralidad tecnológica;
c. garantizar la igualdad en el tratamiento jurídico del uso de las nuevas
tecnologías de procesamiento de la información;
d. facilitar el comercio electrónico interno e internacional; y
e. fomentar y estimular la aplicación de nuevas tecnologías de la
información en la celebración de relaciones jurídicas. Es una ley de las
llamadas "de adhesión", invitándose a "las jurisdicciones provinciales a
dictar los instrumentos legales pertinentes para adherir a la presente
ley".
3 - ¿Cómo podríamos proteger al consumidor en el Comercio
Electrónico?

para defender y proteger los derechos del consumidor en el comercio


electrónico, es importante conocer sobre las leyes y regulaciones vigentes que
los amparar, utilizar plataformas de compra seguras, verificar la reputación de
los vendedores y tener siempre presente los derechos de devolución y
reclamación establecidos por la ley. Además, es fundamental denunciar
cualquier irregularidad a las autoridades competentes.

Es importante que el consumidor conozca que tiene derechos como el de


información sobre las características y detalles de cada producto, en forma
clara y gratuita, si el producto es peligroso para la salud, como será prestado el
servicio, el precio y las formas de pago.

Otro derecho que el consumidor debe tener en cuenta es el referido a la


garantía, la garantía consiste en un certificado escrito en idioma nacional, que
se debe otorgar para la compra de productos que no se consumen.

4 - ¿Existe alguna resolución en relación al Comercio Electrónico a nivel


MERCOSUR?

Sí, existe un acuerdo que recientemente tuvo lugar en la sede de la secretaría


del MERCOSUR. En el mismo, el canciller de Uruguay suscribió un pacto junto
con los representantes permanentes de Argentina, Brasil, Paraguay y Uruguay
en relación con el comercio electrónico en el MERCOSUR. Este acuerdo
establece el marco jurídico destinado a facilitar el progreso del comercio
electrónico en la región.

Este acuerdo se destaca como un instrumento de actualización que acompaña


las tendencias recientes del comercio.
Este acuerdo representa para la vocación de los países del MERCOSUR de
dar respuestas concretas en un tema de indiscutible importancia y actualidad
económica que tiene un creciente rol en la economía internacional creando
oportunidades y beneficios para emprendedores, trabajadores, consumidores,
empresas, instituciones públicas y demás actores de la sociedad.

5 - ¿En qué consiste la Firma Digital? Analizar al respecto la Ley 25.506

La Firma Digital consiste en la posibilidad validar de manera electrónica la


identidad de una persona o entidad que realiza una acción electrónica. La
Firma Digital se considera igual que una firma escrita, lo que también brinda
seguridad y confiabilidad a los medios electrónicos en los que se utilice.

En nuestro país, la Ley 25.506 establece el marco legal para la utilización de la


Firma Digital y la certificación de firmas digitales.

Según el art 2 de la presunta ley establece:

ARTICULO 2º — Firma Digital. Se entiende por firma digital al resultado de


aplicar a un documento digital un procedimiento matemático que requiere
información de exclusivo conocimiento del firmante, encontrándose ésta bajo
su absoluto control. La firma digital debe ser susceptible de verificación por
terceras partes, tal que dicha verificación simultáneamente permita identificar al
firmante y detectar cualquier alteración del documento digital posterior a su
firma.

Los procedimientos de firma y verificación a ser utilizados para tales fines serán
los determinados por la autoridad de aplicación en consonancia con estándares
tecnológicos internacionales vigentes.

B) TELETRABAJO
1) ¿Qué es el TELETRABAJO?
El teletrabajo es una forma de desarrollar el empleo donde el trabajador
desempeña su labor desde algún lugar alejado de la oficina a través de un
sistema de telecomunicaciones.
El objetivo principal de este sistema de empleos es disminuir costos para las
empresas o los empleadores y aumentar la productividad de sus empleados,
por la nueva modalidad de trabajo.

2) ¿Qué VENTAJAS y DESVENTAJAS tiene el teletrabajo? Señale los


mismos desde las perspectivas: empleador/trabajador/sociedad

Ventajas del teletrabajo


Para el trabajador:
 Ahorro en transporte y modalidad
 Mejor organización del tiempo
 Mas balance con el trabajo y la vida familiar
 Posibilidad de autoempleo
 Flexibilidad del horario laboral
 Posibilidad de trabajar para personas con dificultades para permanecer
en el mercado laboral, como lo son quienes tienen personas a su
cuidado, personas con discapacidad, personas que viven en
comunidades aisladas.

Para las empresas:


 Ahorros en infraestructura, servicios y energía.
 Mayor productividad y menor ausentismo
 Menos accidentes laborales

Desventajas del teletrabajo


Para el trabajador:
 Problemas por la conectividad no adecuada
 No todos los trabajadores tienen habilidades digitales necesarias o
equipos
 Dificultad para gozar de los mismos derechos que los trabajadores
presenciales
 Posibilidad de deterioro de la vida familiar
 Riesgo de estrés laboral

Para las empresas:


 Menor control sobre la productividad y el cumplimiento de la jornada
laboral.
 Aumento de gastos en equipamientos y servicios para los trabajadores
 Problemas con la seguridad de los datos

3) ¿Qué MODADALIDADES de teletrabajo conocen?

Existen varias modalidades de teletrabajo que se realizan hoy en día como, por
ejemplo:

1. Teletrabajo total: El empleado trabaja completamente desde su hogar u otro


lugar fuera de la oficina, utilizando las tecnologías de la información y
comunicación (TIC) para llevar a cabo sus tareas.

2. Teletrabajo parcial: El empleado combina el trabajo desde casa con la


presencia en el lugar de trabajo físico en determinados días de la semana o en
horarios específicos.

3. Teletrabajo móvil: El empleado trabaja de forma remota utilizando


dispositivos móviles como teléfonos inteligentes o tabletas, lo que le permite
llevar a cabo sus tareas desde diferentes ubicaciones.

4. Teletrabajo por proyectos: Consiste en que el empleado realiza un trabajo


específico para un proyecto determinado desde su hogar u otro lugar fuera de
la oficina, sin necesidad de tener un horario fijo.
Es importante destacar que las modalidades de teletrabajo pueden variar
según las políticas y acuerdos establecidos por cada empresa u organización.

4) ¿Qué PRINCIPIOS tiene el teletrabajo?

Los principios del teletrabajo establecen un marco adecuado para el mismo,


asegurando beneficios tanto para el empleado como para la empresa. Los
principales principios del teletrabajo son:

1. Voluntariedad: Tanto el empleado como el empleador deben acordar de


manera voluntaria la adopción del teletrabajo, sin imposiciones.

2. Igualdad de oportunidades: Se debe garantizar que todos los empleados


tengan acceso igualitario a las oportunidades de teletrabajo, sin discriminación.

3. Flexibilidad: El teletrabajo permite al empleado mayor autonomía y


flexibilidad en la gestión de su tiempo y lugar de trabajo, siempre cumpliendo
con las responsabilidades y objetivos planteados.

4. Seguridad y salud laboral: Se deben establecer medidas para garantizar la


seguridad y la salud del empleado que realiza teletrabajo, como la ergonomía
del espacio de trabajo y la protección de datos.

5) ¿Qué OBJETIVOS busca esta nueva modalidad laboral?

Esta modalidad tiene como objetivo fomentar esta forma de trabajo como un
recurso que aporta al proceso de digitalización del país, eleva los estándares
de entidades públicas y empresas privadas, impulsa una movilidad sostenible,
mejora la calidad de vida de los empleados, promueve la inclusión social y
facilitar la utilización eficaz de las TIC.

6) ¿Qué LEGISLACIÓN resulta aplicable al teletrabajo?


La legislación aplicable para el teletrabajo es el régimen legal del contrato de
teletrabajo, la Ley 27.555. La ley de teletrabajo modifica la ley de Contrato de
Trabajo regulando los derechos y obligaciones de las partes cuando la relación
laboral se desarrolla a distancia.

7) ¿Qué PROPUESTAS harían ustedes para mejorar el teletrabajo?

Para mejorar el teletrabajo principalmente se deberían respetar más los


derechos que la ley 27.555 establece como por ejemplo el derecho a la
desconexión para evitar el abuso por parte de los empleadores y que esto no
lleve a perjudicar la vida privada de los empleados.
Este derecho no solo abarca a que el empleado no debe contestar mensajes o
correos después de su hora de jornada laboral, sino que también tiene derecho
a no recibirlos fuera del horario laboral establecido.
Otro punto a tener en cuenta es que el empleador brinde los equipos
necesarios y soporte el sistema de conexión, además de que suministre
capacitaciones para que los empleados puedan adaptarse al teletrabajo de una
manera apropiada ya que para algunos empleados es algo nuevo o no saben
utilizar el sistema de conexión.
También es importante que se promueva la seguridad en línea y la protección
de datos por estafas y fraudes que suceden en el entorno digital actual.

CONCLUSION:

Como conclusión final, puedo afirmar que este tema nos resultó ser muy
interesante, porque amplió nuestros conocimientos sobre el comercio
electrónico, que es un medio ampliamente utilizado por todos en la actualidad,
y el cual puede en muchos casos traer consecuencias desfavorecedoras para
los consumidores, por lo que es importante conocer cómo defender nuestros
derechos ante estos inconvenientes. Además, otra del comercio electrónico,
desarrollamos sobre el teletrabajo que es otra modalidad que se va a empezar
a utilizar cada vez más alrededor del mundo y es importante conocer cómo
funciona y que leyes la contemplan.

BIBLIOGRAFÍA:

 http://servicios.infoleg.gob.ar/infolegInternet/anexos/70000-
74999/70749/norma.htm#:~:text=Se%20entiende%20por%20firma
%20digital,%C3%A9sta%20bajo%20su%20absoluto%20control.
 http://www.sice.oas.org/e-comm/legislation/arg/arg25506.asp
 https://www.argentina.gob.ar/justicia/derechofacil/leysimple/defensa-del-
consumidor
 https://www.argentina.gob.ar/trabajo/teletrabajo/que-es#:~:text=El
%20teletrabajo%20es%20una%20forma,plazo%2C%20cuidando%20el
%20medio%20ambiente.
 https://www.boletinoficial.gob.ar/detalleAviso/primera/233626/20200814
 https://www.riojasalud.es/salud-publica-y-consumo/consumo/todo-
consumo/el-rincon-del-consumidor/4402-derechos-de-los-consumidores
UNIVERSIDAD DE LA CUENCA DEL PLATA

FACULTAD: CIENCIAS JURÍDICAS Y POLÍTICAS

CARRERA: ABOGACÍA

CÁTEDRA: INFORMÁTICA JURÍDICA

CUATRIMESTRE: SEGUNDO

PROFESOR: DR. OSCAR ERNESTO TOVANI

ALUMNOS: ACEVEDO BENJAMIN. D.N.I N° 42.422.504

ZARZA VICTORIA. D.N.I N° 43.930.868

MARIANELA RUIZ CAÑAS. D.N.I N° 37.329.284

AÑO EN CURSO: 2023

TRABAJO PRÁCTICO Nº 2

OBJETIVO: Que los alumn@s puedan abordar, y desarrolar temas tan


relevantes en la vida de los ciudadanos y de ellos como profesionales del
derecho como son "los delitos informáticos".-
TIPO DE ACTIVIDAD: Trabajo Práctico de Investigación, donde podrá
analizar, comparar y describir, construyendo las respuestas del cuestionario.-
MODALIDAD DE TRABAJO: con pareja didáctica.-

ELABORACIÓN: Se fijan las pautas para la elaboración del TP2 que tendrá
como fecha límite de entrega el día 30/09/2020, debiendo subirlo al “Aula
Virtual” en un "WORD" de la siguiente manera (TP2_apellido del alumn@ en
Mayúscula, Ej.: TP2_TOVANI). El trabajo se desarrollará con pareja didáctica y
se entregará de manera individual. Como formato del trabajo se solicitan los
márgenes utilizados para escritos judiciales (4,5 superior-izquierdo 4,5-
derecho 1,5- inferior 2,5) márgenes simétricos, con una letra Arial tamaño 12,
interlineado 1,5,

Hoja A4.- El trabajo debe ser subido al “Aula Virtual” con una Carátula donde
conste el nombre de la universidad, facultad, carrera, cátedra, nombre y
apellido del profesor, nombre y apellido del alumn@, además el nombre y
apellido del alumn@ que es pareja didáctica y el año en curso. Una
Introducción. El desarrollo del Trabajo. Conclusión. Bibliografía(inclusive la
virtual en los distintos sitios o páginas donde hayan sacado la información).

CUESTIONARIO:

1) ¿A qué se denomina Delito Informático? Brinde información desde el punto de


vista jurídico y establezca relaciones con otras tipologías delictivas existentes.
2) Principales tipologías encuadradas dentro de los delitos informáticos.
3) Explique que es el Phising, como funciona, para que se analiza y cuáles son
los principales mecanismos de protección. Enuncie un caso de estudio.
4) Cuáles son las legislaciones y/o normativas argentinas que regulan estas
tipologías delictuales.
5) Caso TARINGA; delitos que se imputaron; opinión fundada.
6) Tres hipotéticos casos de delitos informáticos en relación con las materias
LABORAL/PENAL/CIVIL.
7) Consejos para prevenir el phishing.
8) ¿Qué es el Spoofing?
9) Nuevos cambios o aportes tecnológicos que mejoren la gestión del abogado
en el ámbito judicial.
NO SE ACEPTARÁN TRABAJOS ENVIADOS AL CORREO
INSTITUCIONAL.-

FECHA LÍMITE DE ENTREGA: 10/10/2023

Introducción:

La creación de internet implicó la aparición de nuevos paradigmas en materia


de procesos de comunicación masiva. Como consecuencia de tal hito, el
derecho tuvo que readecuar sus instituciones a los fines de describir, predecir y
regular las conductas sociales materializadas en los mencionados procesos, a
través de herramientas que permitan reglamentar aquellas conductas que
puedan resultar penalmente reprochables. Por lo que se puede determinar que
los delitos informáticos representan toda acción anti jurídica, vía cibernética,
con la intención de destruir y en algunos casos, desprestigiar a usuarios de
medios electrónicos y de redes de internet, por lo que estos usuarios deben
conocer los riesgos que significa confiar información personal, financiera a
sitios o aplicaciones que pueden ser vulnerados por piratas informáticos, que
buscan convertir a los usuarios en víctima de fraude, extorción y chantaje.

En definitiva, el delito informático es una forma de delinquir extrayendo


información personal directamente del ciberespacio, el cual abarca el problema
amenazando los entornos privados de la sociedad en general, además de
adicionar posibles daños patrimoniales tanto personales como empresariales,
producidos por el abuso de datos extraídos.

Bajo la comprensión de estos nuevos paradigmas, el presente trabajo intenta


abordar, por un lado, el estudio de los nuevos tipos penales, llamados
“informáticos”; a la vez que analiza el cibercrimen y las herramientas para la
efectiva investigación en entornos digitales.
DESARROLLO:

1. Se denomina delito informático o delincuencia informática a


todo acto o conducta ilícita e ilegal que pueda ser considerada
como criminal, dirigida a alterar, socavar, destruir o manipular
cualquier sistema informático, alguna de sus partes
componentes, que tenga como finalidad causar una lesión o
poner en peligro un bien jurídico cualquiera.

Desde el punto de vista Jurídico se trata de varias cuestiones como ser la de


la gran libertad para cometer delitos con independencia absoluta del territorio,
así como que el sujeto activo puede cometer sin mayores inconvenientes un
delito desde un Estado diferente al que se encuentra el sujeto pasivo, incluso
sin saber dónde se halla éste último. Ello origina una laguna normativa
internacional en el ámbito de la jurisdicción competente en materia de delitos
informáticos, que origina numerosos conflictos, siendo finalmente perjudicado,
especialmente, la víctima. La inseguridad que ello genera es elevada. Muchas
veces es difícil determinar cuál es la legislación nacional que se estaría
violando, de existir alguna, ya que todo el contenido de Internet aparece
simultáneamente en todo el mundo. Dentro de este contexto, prácticamente
todas las actividades en Internet tienen un aspecto internacional que podría
involucrar múltiples jurisdicciones o provocar el llamado efecto indirecto.

Es por ello que el desarrollo tecnológico ha traído de la mano nuevas formas


delictuales que tienen por medio los sistemas informáticos e Internet. Las
peculiaridades de estos nuevos tipos exigen un tratamiento conjunto y
coherente, y del mismo modo, su problemática particular involucra a
elementos transnacionales, lo que obliga a la utilización de la cooperación
internacional para la adopción de medidas globales. Mediante esta técnica es
posible lograr una armonización del Derecho sustantivo, así como en el ámbito
procesal, que redunda definitivamente en un alivio de la singular incertidumbre
que rodea los tipos ciberdelictuales. Para lograrlo, la cooperación
internacional, que se materializa principalmente a través de convenios
internacionales, deberá reunir unos requisitos mínimos cualitativos.

Como marco histórico, las primeras conductas indebidas o ilícitas relacionadas


con computadoras comenzaron a verse reflejados durante la década del 70, a
partir de algunos casos resonantes retratados por los periódicos de época.
Los primeros delitos informáticos eran de tipo económico, entre los que se
destacaban el espionaje informático, la “piratería” de software, el sabotaje a
bases de datos digitalizados y la extorsión.

En relación con el espionaje, estos se llevaban a cabo mediante la extracción


de discos rígidos de las computadoras, el robo de diskettes o copia directa de
la información de los dispositivos, así como la absorción de emisiones
electromagnéticas que irradia toda computadora para la captación de datos.

El espionaje era comercial o industrial, como suele denominarse, siendo sus


principales objetivos los programas de computación, los datos de investigación
en el área de defensa, la información contable de las empresas y la cartera de
direcciones de clientes corporativas.

En relación a la piratería de software, la modalidad característica era la copia


no autorizada de programas de computadora para su comercialización en el
marco del espionaje industrial.

Los casos de sabotaje y extorsión informática eran los delitos que más
preocupaban organizaciones ante la alta concentración de datos almacenados
en formato digital.

En cuanto a los fraudes de tipo financiero, a fines de esa década y principios


del 80, hubo casos de alteración de archivos de las bases de datos de las
empresas y los balances de los bancos para la manipulación de facturas de
pagos de salarios. Casos típicos se realizaban mediante la instalación de
dispositivos lectores, en las puertas de entradas de los cajeros automáticos, y
teclados falsos, en los mismos, para la copia de los datos de las tarjetas de
débito a través de la vulneración de las bandas magnéticas. Esto motivó, por
parte de las empresas emisoras, la adopción de chips, en los plásticos, como
medida de seguridad.

Con la apertura global de internet, a mediados de los años noventa, por parte
de la administración norteamericana, y el posterior desembarco de empresas
y bancos a la red para el desarrollo del comercio electrónico, la industria
editorial, discográfica y cinematográfica comenzó una afrenta contra la
multiplicidad de casos de violaciones a los derechos de autor, a partir de la
descarga e intercambio en línea de obras digitalizadas, música y películas
protegidas bajo leyes de copyright.

Asimismo, bajo la posibilidad de construcción de identidades ficticias que


brindan los entornos virtuales en internet, un rebrote de pedofilia inundó la red
mediante la distribución de imágenes de pornografía infantil.

También el tema de la protección a la intimidad y la privacidad de las personas


comenzaron a ser una preocupación a partir del uso de nuevas tecnologías
digitales en la red.

Entonces, sabemos que existen delitos tradicionales que adquieren nuevas


formas a partir de la intermediación de dispositivos automatizados como
también nuevas formas delictivas que no serían posibles de cometerse si no
existiese un programa de software o archivos digitales presente, como, por
ejemplo, en la elaboración de programas maliciosos con el fin de dañar un
servidor web para afectar el funcionamiento de la página, o aquellos para
extraer información de un dispositivo -por ejemplo, los spyware o programas
espías-, o alterar o dañar el funcionamiento de un dispositivo a través de virus,
gusanos y troyanos.

Por ejemplo: si una persona intimida o intenta chantajear a otra persona vía
correo electrónico, el dispositivo informático actúa como medio para cometer el
hecho ilícito, siendo el delito de amenaza el hecho ilícito en sí. En un segundo
caso, el dispositivo informático es el objeto o blanco del crimen, donde una
persona puede enviar un virus a la computadora de un tercero y así dañarla a
los fines de inutilizarla o alterar su funcionamiento. En este último caso la
figura delictiva podría encuadrarse dentro del daño en tanto delito contra la
propiedad, considerando el dispositivo informático como un bien tangible, así
como la información que puede almacenar.

Sabemos entonces que los siguientes tipos penales suelen relacionarse con la
forma delictual de la informática:

- Calumnias y difamaciones (art. 109 a 117 bis Código Penal).


- Amenazas (arts. 149 bis y 149 ter).
- Delitos contra la propiedad intelectual (ley 11723, arts. 71,72 y ley 25036).
- Pornografía infantil y otras figuras delictivas dentro del Título III de los delitos
contra la integridad sexual (art. 128 y siguientes).
- Acceso indebido a sistemas informáticos (arts. 153 y 153 bis)
- Extorsión (art. 168).
- Fraude (arts. 172 y 173)
- Instigación a cometer delitos (arts. 209 y 209 bis).
- Apología del delito (art 213).
2. Las principales tipologías encuadradas dentro de los delitos
informáticos.

Si bien no existe una definición específica, desde la década del 70 esbozaron


distintas acepciones en cuanto al alcance del término. Según el Manual de
Recursos de Justicia Criminal del Departamento de Justicia de los Estados
Unidos de 1979 se entienden por estas conductas a “cualquier acto ilegal
donde el conocimiento de la tecnología computacional es esencial para el éxito
de su prosecución”. Según una definición brindada por la Organización de
Cooperación y Desarrollo Económico en 1983, el delito informático es
“cualquier comportamiento antijurídico, no ético o no autorizado, relacionado
con el procesamiento automático de datos y/o transmisiones de datos”.

Entonces, entendemos por delito informáticos que son aquellos que tienen un
claro y directo vínculo con el derecho informático y no pueden darse fuera de
este medio.
Cuando se habla de delitos informáticos nos referimos a aquellas conductas
indebidas e ilegales donde interviene un dispositivo informático como medio
para cometer un delito o como fin u objeto del mismo. En este sentido, los
delitos informáticos son entendidos respecto al lugar que ocupa la tecnología
para la comisión del delito más que a la naturaleza delictiva del acto mismo.

TIPOS DE ATAQUE INFORMÁTICOS: Entre la amplia gama de ataques y


formas delictivas que atentan constante y diariamente a la sociedad
mencionare los más importantes, pues es muy importante tener muy claras las
características de cómo se aplicaran o como se presentaran en un Sistema
Informático:

BULLYING INFORMÁTICO: Una persona puede ser víctima directa, o sea en


forma personal, de un delito informático, cuando ésta recibe ataques
tecnológicos directos, que atentan contra su persona, su integridad, su imagen,
su desempeño, su vida diaria, a este tipo de ataque se lo denomina Bullying
Informático. Este tipo de delito se lleva acabo gracias al manejo inadecuado de
herramientas informáticas y de comunicación, como son correos electrónicos,
mensajes de texto desde celulares, chat, blogs, o paginas donde se pueden
publicar fotos, videos, que generalmente son montajes, todo esto con la
intención de ridiculizar a la persona, sin medir las consecuencias del daño que
se puede llegar a crear. Es uno de los delitos que debiera tener sanciones
importantes, pues la furia y reacción que provoca en el afectado, puede
desatar una cadena de acciones maliciosas por lado y lado.

DATOS FALSOS O ENGAÑOSOS, (DATA DIDDLING): Este tipo de delito se


realiza desde dentro o fuera del Sistema, el propósito de este ataque
generalmente, es dejar fuera de línea a un competidor directo, esta
manipulación de datos se torna muy grave, cuando quien la está
realizando, tiene claves que le permiten acceder ilimitadamente, con seguridad
logrará hacer caer el sistema totalmente, aunque su intensión, sólo haya sido,
la de cambiar o manosear los datos del sistema.
EAVESDROPPING Y PACKET SNIFFING: Es una de las formas más
conocida y utilizada para capturar, loginIDs y Passwords de usuarios, que
generalmente viajan sin encrestar, al ingresar a sistemas de acceso remoto.
También son comúnmente utilizados para capturar los números de tarjetas de
crédito y direcciones de correo electrónico entrante y saliente. Este análisis de
tráfico puede ser utilizado también para determinar relaciones entre
organizaciones e individuos. Se lo hace por medio del Sniffer, que puede ser
colocado tanto, en una estación de trabajo conectada en red, como en un
equipo router de Internet, esto lo puede hacer, un usuario con legítimo acceso,
o un intruso que ha ingresado por otras vías.

SNOOPING Y DOWNLOADING: Estos ataques trabajan en forma muy similar


al sniffing, solo que este se realiza con fines de espionaje y robo de
información. La idea es no sólo entrar al sistema, sino que descargar a un
equipo externo la información capturada. Un caso de este tipo de delito, se dio
en abril de este año, y fue el ataque que sufrió la base de datos de Play-
Station de SONY, en donde después de atacar en forma reiterada el sistema,
por el daño causado playstation, se ve obligado a liberar sus seguridades, lo
que permitió a los atacantes penetrar y extraer miles de números de tarjetas de
crédito.

SPOOFING: La finalidad de este ataque es tomar el nombre o contraseña de


otra persona y actuar como ellos. Para llegar a esto, el delincuente ha usado
varios tipos de ataques que le ha permitido compilar toda la información que
necesita para poder cometer el delito. También se lo conoce como Looping y
tiene la finalidad de hacer desaparecer la identificación y la ubicación del
delincuente, que fácilmente se puede encontrar fuera del país. Otra
característica del Looping, es que una compañía puede pensar que están
siendo atacados por un competidor, cuando en realidad están siendo
atacados por un insider, o por un estudiante a miles de kilómetros de distancia,
pero que ha tomado la identidad de otros.
JAMMING O FLOODING: Este tipo de ataques desactivan o saturan los
recursos del sistema. Por ejemplo, un atacante puede consumir toda la
memoria o espacio en el disco disponible, así como enviar tanto tráfico a la red
que nadie más puede utilizarla.

HUEVO DE PASCUA (VIRTUAL): Un “EasterEgg” o huevo de pascua virtual


es un mensaje contenido en películas, discos compactos, DVD, programas
informáticos o videojuegos. Este ilícito se realizaría, cuando en el programa
adquirido, los programadores han colocado mensajes maliciosos, con el
propósito de poder cometer el delito, en el momento que éste se activa como
instalado.

MANIPULACIÓN DE PROGRAMAS O LOS “CABALLOS DE TROYA”: “El

Troyano” es uno de los virus más conocidos en la informática, se presenta


como un programa legal. Pero al correrlo ocasiona grandes daños al sistema,
el programa crea un acceso que le da el control total, en forma remota a un
usuario no autorizado.

PHISHING: se comete mediante el uso de una ingeniería social caracterizada


por sacar información confidencial de forma fraudulenta

EL SABOTAJE INFORMÁTICO: El sabotaje consiste en la destrucción con


alevosía de información, que contienen los equipos de Informática, con el fin
de perjudicar a la entidad dueña de los datos. Esto es una acción considerada
como un Delito Informático, que debe penalizarse, por el daño que causa al
perjudicado y sobre todo, porque quien realiza este acto, lo hace con toda la
intención y con la certeza del daño que está ocasionando.

BOMBAS LÓGICAS O LOGIC BOMBS: Las bombas lógicas, dentro de todos


los delitos informáticos y tecnológicos, son los que tienen una mayor
capacidad de daño a un sistema, ya que no se detectan con facilidad y solo
se sabe de ellas cuando explotan y terminan con la información total del
sistema. El delincuente que instale este dispositivo, debe de tener
conocimientos especializados, ya que este necesita una programación, que
puede ser para tiempo mediato o para mucho tiempo después. Este delito
también se usa como una extorsión, ya que se pide algún rédito a cambio de
indicar donde se encuentra ubicada la bomba.

GUSANOS: El delito realizado por medio de gusanos, tiene la finalidad, de


infiltrarlos en los programas de procesamiento de datos, su tarea es modificar
o eliminar los datos.

LA TÉCNICA DEL SALAMI: Es una forma de robo informático, casi totalmente


imperceptible a la víctima, que consiste en el robo de pequeñas cantidades de
activos de un gran número de fuentes, de allí su nombre, ya que el método
equivale al hecho de tomar rebanadas muy delgadas de un trozo de SALAMI
sin reducir mucho el trozo total, por lo que las víctimas de este tipo de delito no
se dan cuenta que están siendo objeto de un robo, o las diferencias que
perciben en sus cuentas, son tan pequeñas que no les interesa reclamarlas

FALSIFICACIONES INFORMÁTICAS: Las falsificaciones informáticas se dan,


ccuando se alteran datos en los documentos almacenados en forma
computarizada, o en documentos escaneados con el propósito de modificarlo a
conveniencia. Las herramientas para realizar este delito son los computadores,
scanner, ahora también lo son las copiadoras computarizadas, ya que éstas
son las que dan el resultado final del delito, es decir la impresión perfecta con
todos los detalles del documento falsificado, incluso sin haber tenido un
documento original.

ENTRADAS FALSAS: Son palabras, direcciones, entre otros datos, que se


agregan a una información segura y puntual, como sería una base de datos.
Tiene dos funciones. La función original es poder coger una infracción de
propiedad intelectual. Mediante la inclusión de una pieza de información
falsa en una obra mayor, es mucho más fácil demostrar que alguien ha
plagiado ese trabajo. La segunda función, es en sí maliciosa, dado que se
efectúa para crear confusión social, paralizar procesos, mal direccionar al
lector.
MANIPULACIÓN DE LOS DATOS DE SALIDA: Es aquel donde con datos
robados mediante una tarjeta de crédito o códigos obtenidos en forma ilícita,
se obtiene un beneficio para el delincuente, ya sea haciendo cargos de
compras a terceros o burlando los cajeros automáticos.

VIRUS INFORMÁTICOS: Son elementos informáticos, que se reproducen y se


extienden dentro del sistema al que acceden, se contagian con facilidad de un
sistema a otro, tienen diversos grados de malignidad y son eventualmente,
susceptibles de destrucción con el uso de ciertos antivirus, pero algunos son
bastante resistentes.

PORNOGRAFÍA INFANTIL EN LA WEB: Las redes virtuales de pornografía


infantil, son quizás el delito informático más proliferado y menos castigado, a
nivel mundial, el internet como medio de comunicación se ha vuelto el principal
instrumento para quienes cometen este delito. Lo que ha hecho, que este ilícito
se escape de las manos de la ley

3. El Phising

Un incidente de seguridad de Información: es un acontecimiento adverso que


materializa una amenaza cuando una vulnerabilidad se explota, afectando uno
o más activos de información el cual es reflejado en cualquiera de las
características siguientes de la información: Confidencialidad, Integridad o
Disponibilidad.

Por su parte el Phishing es la capacidad de duplicar una página web para


hacer creer al visitante que se encuentra en la página original en lugar de la
duplicada. Normalmente se utiliza con fines delictivos imitando páginas web de
bancos o empresas conocidas y enviando correos de forma masiva para
que se acceda a esta página a actualizar los datos de acceso al banco o tienda
online.

La seguridad informática es en la actualidad uno de los factores más


importantes para las empresas y usuarios de las redes. Este documento
proporciona una descripción del tipo de mecanismo que permite la protección
de los servicios informáticos y los diferentes modelos de seguridad.
Adicionalmente, se encuentran datos estadísticos relevantes de la seguridad
informática, que permite concluir la importancia de su correcta implementación,
la necesidad de generar prácticas adecuadas de funcionamiento, poder contar
con el talento humano idóneo para su ejecución y el establecimiento de
políticas para el diseño de modelos de seguridad adecuados. Los mecanismos
de seguridad son todas aquellas herramientas que permiten la protección de
servicios informáticos y bienes de una compañía o usuario. Este tipo de
mecanismos pueden ser herramientas físicas, dispositivos o mecanismos no
tangibles que permitan resguardas la información; tal como una política de
seguridad, protocolos de seguimiento, formas adecuadas de proceder o rutas
de acceso delimitadas ante situaciones específicas; es por ello, que estos
mecanismos de seguridad también reciben el nombre de controles, ya que
dentro de su responsabilidad está el correcto direccionamiento de las acciones
a ejecutar y que permitan resguardar la información objeto de protección.
Estos mecanismos de seguridad tienen 4 grandes clasificaciones donde se
encuentran:

• Mecanismos preventivos: Estos mecanismos son los encargados de prevenir


cualquier tipo de ataque informático, su principal función radica en el monitoreo
constante de la información y los bienes. Dentro de sus tareas está el registro
de actividades con su respectiva temporalidad y novedad, el ingreso a los
activos de la compañía, como también los usuarios que acceden a estos. Un
ejemplo de mecanismos preventivos son los antivirus, conocidos como
programas o aplicaciones encargados de identificar y eliminar los programas
que se consideren un inminente peligro para el sistema informático. Eliminan
amenazas que no precisamente son clasificadas como programas malignos.
Sus funciones pueden ser acordes a su configuración ya sea como un anti
hacker, defensa pro activa o anti spam. Este ejemplo de mecanismos
preventivos analiza la información de diferentes tipos y si dentro del análisis
realizado la considera peligrosa o maligna, procede a eliminarla o corregir el
problema encontrado según sea la configuración de la herramienta.
• Mecanismos detectores: Estos mecanismos son los responsables de detectar
todo lo pueda ser una amenaza para los bienes de la compañía o el usuario,
deben actuar antes de que la amenaza sea desplegada y ser capaces de
revelar la presencia del mecanismo peligroso en cualquiera de los
componentes del sistema operativo. Por lo general, realiza el aviso del agente
peligroso detectado y registra el acontecimiento del mismo. Un ejemplo de
estos mecanismos es el personal operativo del sistema, ya que serán los
encargados de poder detectar a tiempo las anomalías del sistema o cualquier
intruso que quiera penetrar en él.
• Mecanismos Correctivos: Los mecanismos correctivos, deberán corregir
cualquier daño o error cometido producto del ataque, dicha corrección es
realizada al momento que se modifica el sistema, haciendo que vuelva a su
estado inicial. Es importante tener en cuenta que estos actúan únicamente
después de haberse cometido el daño.
• Mecanismos Disuasivos: Estos mecanismos, son los encargados de
amedrentar a los ejecutores del ataque, con el fin de llevar al mínimo los daños
que puedan ser causados dentro del sistema. Uno de estos mecanismos son
las restricciones a los accesos físicos; son mecanismos de seguridad que se
encuentran dentro y fuera del centro de cómputo. Consistirá en aplicar
diferentes barreras y distintos procedimientos de control, que prevengan el
ataque informático y sirvan como contra medida ante diferentes amenazas a
los recursos que contengan información confidencial. Dentro de estos
mecanismos disuasivos podemos encontrar:
➢ Una tarjeta inteligente con identificación digital.
➢ Circuitos cerrados de vigilancia.
➢ Una contraseña de seguridad.
➢ Biometría• Una firma digitalizada.
➢ Patrones de error.
➢ Llaves.
➢ Velocidades de escritura.
4. En nuestro país se atendieron estas cuestiones a partir de la ley 26.388,
sancionada en el año 2008, que se conoce como la ley de delitos informáticos,
que introdujo nuevos tipos penales al Código Penal de la Nación vinculados al
uso de la tecnología. Posteriormente se sancionó la ley 26.904 (ley de
grooming) para hacer frente al delito que afecta a gran cantidad de menores de
edad; y la ley 27.436, que penaliza la tenencia de pornografía infantil,
modificando de ese modo al artículo 128 del Código Penal. La naturaleza
peculiar de estas normas importa la exigencia a los operadores jurídicos de
comprender las novedades y conflictos suscitados en la nueva era tecnológica.
Del mismo modo, son objeto de estudio las formas procesales destinadas a la
investigación en entornos digitales y los problemas derivados de la producción
y valoración de la evidencia digital.
5. Caso Taringa:
Se imputa a Matías Botbol, a Hernán Botbol y a Alberto Nakayama, en su
calidad de propietarios de la firma “Wiroos SRL” quien contrata el servicio de
hosting del portal web www.taringa.net, el ofrecer a usuarios anónimos la
posibilidad de compartir y descargar gratuitamente archivos cuyo contenido no
se encuentra autorizado para publicar por parte del autor, garantizando con
ello la reproducción ilícita del material que se publica. Es decir, se les
imputa de haber sido "partícipes necesarios" del delito de violar la ley de
propiedad intelectual.

El funcionamiento como biblioteca de hipervínculos justifica la existencia de


www.taringa.net en la medida que obtiene un ingreso masivo de usuarios lo
que dispara el negocio de la venta de publicidad, la cual, en el negocio
informático, se abarata o encarece en función de la mayor cantidad de visitas
que recibe un sitio.

Dicho accionar, ha permitido que usuarios publicaran links autorizando la


descarga de obras cuya propiedad intelectual se encuentra protegida, sin que
dicho accionar fuera evitado por la administración del sitio a cargo de los
imputados, facilitando con ello la reproducción ilícita de los mismos. Entre las
obras publicadas, se encuentran las denunciadas, que se encuentran ofrecidas
para descarga y reproducción: José MossetIrurraspe y Miguel E. Piedecasas
“Código Civil Comentado, Responsabilidad Civil”; y “Código Civil Comentado.
Contratos Parte general”; María Josefa Méndez Costa “Código Civil
comentado.
Derecho de familia patrimonial”; Claudio Kipper “Código Civil Comentado,
derechos reales Tomos I a III”; Francisco Ferrer y Graciela Medina “Código
Civil comentado. Sucesiones tomo II”; Adolfo Alvarado Velloso “Introducción al
estudio del derecho Procesal, tomo II”; Aida Kemelmajer de Carlucci, Claudio
Kiper y Feliz Trigo Represas “Código Civil Comentado. Privilegios.
Prescripción.
Aplicación de las leyes civiles”; Francisco Ferrer, Graciela Medina y María
Josefa

Méndez Costa “Código Civil comentado. Derecho de familia tomo I”, Ricardo
Luis Lorenzetti “Código civil comentado. Contratos parte especial tomo I”;
“Código civil comentado. Hechos y Actos jurídicos”; “Obligaciones tomos I y II”;
“Derecho de familia, tomo II”; “Títulos preliminares. Personas”; María Josefa
Méndez Costa “La Filiación”; entre otras obras denunciadas, se
encontraban más libros, manuales, trabajos académicos y discografías enteras
de grupos musicales.

En abril de 2011, la Sala VI de la Cámara Nacional de Apelaciones en lo


Criminal y Correccional confirmó el procesamiento de los hermanos Botbol
como
“partícipes necesarios” del delito de violar la ley de propiedad intelectual. El
sitio opera como puente entre usuarios que comparten links, en aquel
momento los jueces consideraron que los hermanos Botbol permitían que se
publiciten a través del sitio obras que finalmente eran reproducidas sin
consentimiento de sus titulares.
Los jueces Julio Marcelo Lucini y Mario Filozof reflotaron la causa penal
iniciada en 2009 por la Cámara Argentina del Libro, el tribunal explicaba que si
bien los responsables “del hecho” eran “aquellos que subieron la obra al sitio y
los que la bajan, lo cierto es que el encuentro de ambos obedece a la
utilización de la página”. Es decir, el delito era ofrecer a usuarios anónimos la
posibilidad de compartir y descargar gratuitamente archivos cuyo contenido no
se encontraba autorizado para publicar por parte del autor.

La acusación contra los creadores de “Taringa!” sostenía que aunque la ley de


Propiedad Intelectual data de tiempos anteriores a la expansión de Internet
“sus disposiciones se aplican de forma evidente al caso en autos y a las
conductas de los asociados”. Otro aspecto importante que se detalla en el
fallo, radica en la indeterminación temporal de la conducta atribuida. No existe
ni una sola referencia a cuál fue el momento en que se subió el material en
infracción, o cuándoocurrieron los posteos con los links, ni cuánto tiempo
perduraron en línea.

Una de las cuestiones planteadas por la querella era la coautoría de los


imputados para la realización del delito, al respecto Zaffaroni-Alagia-Slokar
señalan que a “…otra forma de coautoría, con problemas por completo
diferentes de la simultánea, se presenta cuando por efecto de una división
de tareas, ninguno de quienes toman parte en el hecho realiza más que una
fracción de la conducta que el tipo describe, o sea, que ninguno de los
intervinientes realiza la totalidad del pragma, sino que éste se produce por la
sumatoria de los actos parciales de todos los intervinientes. Se trata de la
coautoría caracterizada por el dominio funcional del hecho. Este concepto
demanda una base legal, porque de lo contrario puede parecer violatorio de la
legalidad que quien no realiza más que una parte del acto típico sea
considerado autor, aunque ello no supone que se trate de una mera creación
del legislador, dado el claro límite óntico que respeta esta forma de autoría. La
base legal está establecida en el art. 45, cuando dispone que son coautores
los que toman parte en la ejecución del hecho", siendo tarea de la doctrina
precisar el alcance de este concepto”. Así se agrega que “la coautoría
funcional presupone un aspecto subjetivo y otro aspecto objetivo. El primero es
la decisión común al hecho, y el segundo es la ejecución de esta decisión
mediante división del trabajo. Los dos aspectos son imprescindibles, y la
acentuación de uno en detrimento de otro no es más que una recaída en
alguna de las teorías tradicionales…”. En ese sentido, puntualizan con claridad
que “La decisión común es imprescindible, puesto que es lo que confiere una
unidad de sentido a la ejecución y delimita la tipicidad, pero ello no puede
identificarse con cualquier acuerdo para la realización dolosa
(que también puede existir entre el autor y el cómplice)” (Zaffaroni, RAlagia, A
Slokar, A. ; Derecho Penal, Parte general. edEdiar, Bs As, 2002, p 785). En
suma, no fue posible considerar que pueda haber responsabilidad penal a
título de coautoría si no hubo, y no se demuestra, un acuerdo de voluntades
con el resto de las personas que efectuaron la acción que se indica como
típica.

En este caso la coautoría sucesiva, así como lo definía el requerimiento del


juicio del Ministerio Público Fiscal exigía en la causa, como cualquier clase de
coautoría por reparto funcional del trabajo, un plan previo que
definiera precisamente eso; qué parte del plan efectuaría cada una de las
personas intervinientes.

La consulta realizada por la parte querellante a expertos sobre si los casos de


la CSJN implicaban responsabilidad penal o civil, no resultaba pertinente en el
sentido propuesto por esa parte. Es evidente que pretendían descartar la
aplicación de la doctrina de los casos de la CSJN para poder adjudicar
responsabilidad penal en este caso. Sin embargo, la conclusión es la contraria
porque la responsabilidad penal es aún más exigente que la civil. Es por esta
razón que los casos de la CSJN no tratan cuestiones penales, sino civiles.
Sencillamente porque es una cuestión a debatir razonablemente en el ámbito
civil hasta donde se extiende la responsabilidad objetiva. Sin embargo, en el
ámbito penal, la asignación de responsabilidad sólo puede ser subjetiva. En tal
sentido, para cualquier clase de coautoría se requiere una participación inicial
en el plan común por parte de quienes deciden intervenir en él.

Esa relación previa, y que incluía en el acuerdo de voluntades la publicación


de links que remitiera a otras páginas donde se pudieran bajar ilegítimamente
contenidos protegidos por los derechos de autoría, no sólo no fue demostrada
sino que ni siquiera fue atribuida en ningún momento del proceso.

En su defensa Hernán Botbol aclaró que ante cualquier denuncia Taringa!


eliminaba los enlaces. Sin embargo, los archivos seguían estando presentes
en otras plataformas sobre las que ellos no tenían incidencia. Botbol informó
también que estas causas se habían iniciado hace diez años y “el mundo de
Internet era muy distinto al de hoy, lo que utilizamos en la actualidad no
existían entonces”. Agregó, que no existían en aquella época parámetros
legales de cómo manejarse. Por este motivo los fundadores de Taringa! se
atuvieron a la jurisprudencia vigente: en concreto, a una causa de la CSJN de
una modelo (Rodríguez) contra Google y otros fallos respecto de
Mercadolibre.

Según Hernán Botbol en todos esos fallos, se planteaba que no existía


responsabilidad civil o penal por parte de los sitios y los proveedores,
siempre y cuando, las plataformas tuvieran un canal de denuncias y
respondieran a éstas de forma satisfactoria. En ese sentido, Botbol aseguró
que Taringa! contaba con esa herramienta.

El tribunal Oral en lo Criminal y Correccional N° 26 de la Capital Federal


entendió que “de lo que se trata aquí no es de la libertad de expresarse
violando los derechos de propiedad intelectual (…) sino sobre la libertad de
expresarse sin censura previa por parte de quienes fueran personas usuarias
de la plataforma que ofrecía Taringa!”.

Los fundamentos del fallo hacen referencia a los conflictos entre el desarrollo
tecnológico y algunos modelos de negocios como una constante "de la historia
de la humanidad”. Dice que el hito central para pensar los derechos de autoría
hace décadas estaba dado por la aparición de la imprenta. Esta idea se
encuentra también en la base de la actual ley de propiedad intelectual, ya que
“se penaba a quien publicaba sin autorización”, es decir, a quien contaba con
la tecnología para hacerlo. Sin embargo, hoy sostener una “interpretación
maximalista de la ley podría llevar a obturar ciertas prácticas legítimas de
personas usuarias, por lo que el debate sobre el alcance debe ser resuelto
legislativamente”.

En la legislación argentina la cuestión de la responsabilidad de los


intermediarios es un tema pendiente, aunque no lo es en la Justicia, ya que el
asunto ha llegado al máximo tribunal en el 2014 con el caso Rodríguez contra
Google, que estableció que tanto los buscadores como los proveedores de
otros servicios (foros, redes, etc.) no pueden ser responsabilizados de lo que
hagan los usuarios.

La decisión del tribunal también deja en claro que no es posible entender la


propiedad intelectual como un elemento aislado del resto de los derechos,
como el derecho a la libertad de expresión y el derecho de acceso y
participación en la cultura. Además, el fallo deja asentando que
no corresponde obligar a las plataformas a monitorear permanentemente lo
que hacen los usuarios porque eso constituiría una forma de censura previa.

Como opinión grupal del fallo, es una clara muestra de que el derecho debe
resaltar la libertad de expresión y el acceso a la información y a la cultura,
antes que prevalecer el derecho a la propiedad intelectual sobre el de los
demás.

“Se enterró una doctrina legal altamente preocupante, que no solo carecería
de sustento legal y estaba en abierta contradicción con el derecho comparado,
sino, peor aún, se abstraía de considerar a una pujante industria ya instalada
al amparo de la libertad de expresión que se vería amenazada por masivas
demandas que, amén de colapsar el Poder Judicial, significarían el principio
del fin de los buscadores de internet en nuestro país y, por qué no, a largo
plazo, de la pujante industria del comercio electrónico”, enfatizó el experto que
habría entendido en el tema al momento del fallo.

6. Casos de delitos informáticos

En el marco civil, se hace relevante en estos últimos años a la violación a la


intimidad por parte de las empresas proveedoras de servicios de internet o de
redes sociales en términos comerciales sin el consentimiento del usuario para
conocer sus gustos y preferencias y establecer la venta agresiva de productos
y servicios asociados para generar publicidad dirigida a ése público en
particular. Por ejemplo, al momento de las elecciones en un país determinado,
se utilizan las redes sociales de uso masivo de la población (como Facebook y
Twitter) y se manipula la información, en base a una serie de algoritmos
especializados (mediante datos brindados por los usuarios de dichas redes)
para conocer sobre sus gustos e inclinaciones políticas y sociales, y en base a
ello manipular la información que llega a determinado público para incidir
políticamente en el voto de determinado país. Varios países en las últimas
elecciones luego del año 2010 (donde se viralizó el uso de las redes sociales)
utilizaron esta estrategia para dirigir el voto de las personas a un rumbo político
en específico. Sucedió en Estados Unidos en las elecciones de 2016, en
Reino Unido cuando se votó para la campaña a favor del Brexit y se cree que
también fue utilizado al momento de las elecciones del 2015 en nuestro país.
Aquí se hace evidente como la manipulación de datos y la violación de los
gustos y preferencias de las personas, tienen una fuerte influencia sobre una
garantía constitucional que es el voto.

En el ámbito penal, últimamente el delito informático que más resuena en


nuestro país (además del de estafa) creemos que es el de grooming, en donde
suele suceder en donde docentes o integrantes de los sistemas educativos
(tanto a nivel primario o secundario) contactan por vías electrónicas a sus
alumnos incitándolos a encuentros donde se vería afectada la integridad
sexual del menor.
Y en el uso de la informática en el ámbito laboral, cuando en el marco de una
organización empleadora se ofrece trabajo en el extranjero. Ante la situación
que padece el país muchas personas deciden irse a vivir al exterior y buscar
cualquier oferta laboral que aparezca, es allí donde generalmente surge la
propuesta de trabajar de “babysitter” o de niñera, donde supuestos
empleadores muestran imágenes de una familia modelo y persuaden al
candidato a aceptar la oferta y pagar en cuotas previas los gastos
administrativos, a través de plataformas que no permiten dejar rastro alguno
del pago.

7. Técnicas de detección de Phishing: Muchos intentos y estudios se han


realizado para hacer frente a ataques de phishing y se han creado
muchas soluciones diferentes para la detección de ellos, como el sello de
inicio de sesión (Aburrous et al., 2013), desarrollo de un sistema experto
basado en las características de las páginas web para detectar sitios web de
phishing (Shreeram et al., 2010), algoritmo genético basado en técnicas
anti-phishing (Chen&Guo, 2006), detección de ataques de phishing basado en
la categorización de enlaces (Atighetchi& Pal, 2009), prevención de
ataques de phishing basada en atributos (Dunlop et al., 2010), contenido
basado en antiphishing (Mishra&Gaurav, 2012), confrontación a los ataques de
phishing por la identificación de dos etapas (Liu et al., 2010), detección de
páginas phishing basada en relaciones asociadas (Reddy et al., 2011), uso de
algoritmos de minería de datos (Nikulchev&Pluzhnik, 2014) y teoría del caos
(Dadkhah et al., 2015). Todas las técnicas mencionadas se centran en
detectar y contrarrestar ataques de phishing. Al mismo tiempo, para la
identificación y prevención de ataques de phishing es necesario conocer su
periodicidad para llevar a cabo el análisis detallado de este tipo de ataques.
Existen sitios antiphishing que analizan en “tiempo real” cualquier URL
solicitado por los usuarios, para comprobar los riesgos dephishing usando
cientos de las
“funciones” del sitio. Estas funciones evalúan el contenido de la página, la
información de reputación del dominio, además de muchos otros factores. El
aprendizaje mecanizado por inteligencia artificial determina cuáles son las
funciones significativas para cada URL revisada y el peso que se debe aplicar
a cada una de ellas en la clasificación.Un mecanismo que se ha propuesto
para reducir los correos de phishing en tiempo real es el método denominado
IBC (IntelligentBasedClassification), el cual utiliza un algoritmo de filtrado y
clasificación inteligente que detecta los correos electrónicos de phishing por
sus propias características. El algoritmo de clasificación detecta ataques de
phishing y protege a los usuarios de los enlaces poco fiables, mensajes
instantáneos y páginas web, además, puede detectar hasta un 96% de los
ataques de phishing en tiempo real Otra alternativa en la investigación de
los ataques de phishing es la aplicación de la teoría del caos. La metodología
dada haencontrado amplia aplicación en la investigación de los contenidos de
información relacionada con datos sobre el tráfico de las redes informáticas.
Pero, comose ha dicho antes, el análisis y la investigación de los
ataques de Phishingse complican por dos motivos: primero, la escasa
información acerca de tales ataques, y segundo, la complejidad en la
recepción de la correspondiente información sobre phishing. Sin
embargo,desde el punto de vista de la investigación de los ataques de
phishing, como regla general, hay datos que caracterizan a la cantidad diaria
de ataques padecidos o identificados. Tales datos, al menos, permiten juzgar
la capacidad de ataques a partir de su recálculoa diario durante un periodo de
tiempo. Porlo tanto, en su conjunto, es posible identificar el cambio de la
capacidad de ataques de phishing en un periodo de tiempo que permite
asignar valores de incidencia o intensidad de estos ataques en ciertos
intervalos, o su uniformidad. De esta manera, tales conclusiones pueden ser
útiles para la posterior predicción.

8. Se denomina Spoofing al ataque de tomar el nombre o contraseña de otra


persona y actuar como ellos. Para llegar a esto, el delincuente ha usado varios
tipos de ataques que le ha permitido compilar toda la información que necesita
para poder cometer el delito. También se lo conoce como Looping y tiene la
finalidad de hacer desaparecer la identificación y la ubicación del delincuente,
que fácilmente se puede encontrar fuera del país. Otra característica del
Looping, es que una compañía puede pensar que están siendo atacados por
un competidor, cuando en realidad están siendo atacados por un insider, o por
un estudiante a miles de kilómetros de distancia, pero que ha tomado la
identidad de otros.
9. Nuevos aportes tecnológicos que han mejorado la labor del abogado
La informatización de las oficinas judiciales por medio de LEX100 tiene
varios beneficios inmediatos para la labor de los abogados y para el poder
judicial:

• Mejora de todos los procedimientos judiciales, facilidad de acceso al estado


de cada expediente y eliminación de los errores producidos por los sucesivos
traspasos de textos. Consecuentemente, mayor rapidez y seguridad en los
procesos.
• Información completa y homogénea sobre todos los procedimientos, ya
actuados o en curso, dentro de cada expediente y de cada juzgado, con plena
accesibilidad para consulta o emisión de documentos.
• Mejora general de la calidad de la Administración de justicia, esto es, de un
servicio público y de gran trascendencia social, con un sistema que asegura
tanto la rapidez como la fiabilidad y seguridad de todos los datos.
LEX100 está concebido como una herramienta flexible y de uso general,
utilizable en todas las dependencias judiciales vinculadas a la gestión de los
expedientes, pudiendo adaptarse a cualquier fuero, instancia o dependencia.

Al incorporar medidas de total seguridad, permite un acceso escalonado y


totalmente controlado de los diferentes usuarios que interactúan en el
expediente, sean estos miembros de la organización judicial o externos a la
misma.

Está orientado al escrito como elemento central, alrededor del cual se organiza
todo el movimiento del expediente.
Para ello, incluye un potente motor de Work-Flow adaptado a la actual
normativa procesal que permite el seguimiento completo de toda la evolución
del expediente y que está vinculado a las propiedades de cada tipo de escrito.
En efecto, la inclusión o generación de un escrito puede desencadenar
diversas acciones o producir cambios de situación del expediente.

Toda la información es almacenada en tiempo real en una base de datos


documental, quedando disponible para su búsqueda y reutilización.

El sistema incorpora un componente de seguridad que controla tanto los


permisos de acceso en función de roles, como mecanismos de auditoría
permanente y un completo sistema de gestión de las contingencias.

Las áreas funcionales de LEX100 incluyen todo lo necesario para la completa


gestión de un expediente, tanto físico como electrónico, o situaciones híbridas
de éstos, esto es expedientes físicos que mantienen una copia total o parcial
electrónica. (Estas situaciones resultan habituales al existir frecuentemente un
desajuste entre una gestión electrónica y una normativa que exige el
mantenimiento de los documentos físicos. En estos casos no se producen
expedientes electrónicos puros, sino copias electrónicas del expediente
físico.)

Las funcionalidades aportadas se agrupan en cuatro áreas diferentes: (a)

Despacho y tramitación de expediente; (b) Comunicaciones y notificaciones;


(c) Jurisprudencia, archivo y documentación, y (d) Indicadores de gestión y
estadísticas.

Estas áreas funcionales permanecen parcialmente ocultas al usuario, quien las


ve encapsuladas en las acciones conceptualmente semejantes a las que
realiza sobre el expediente físico, y ordenadas en distintos menús del sistema.

• Despacho, tramitación, emisión y recepción de escritos. Esta área funcional


se ocupa de todas las acciones requeridas para la gestión del expediente, tanto
en forma individual como masiva. Ofrece al usuario todas las herramientas para
el manejo de datos, creación de escritos a partir de los modelos definidos,
modificaciones de situación y de estado procesal, control de plazos y
vencimientos, agenda, así como diversas acciones especializadas según
fueros o instancias.
• Comunicaciones y notificaciones. Apoyándose en el módulo horizontal de
seguridad, gestiona el flujo de comunicaciones entre los distintos tipos de
usuarios del sistema, ya sean internos o externos. En particular, mantiene
todos los mecanismos de notificaciones, muchas de las cuales se generan de
forma automática como parte del despacho del expediente.
• Jurisprudencia, archivo y documentación. Apoyándose en el módulo
horizontal del gestor documental, gestiona el almacenamiento selectivo
de aquellos documentos (sentencias, acordadas, etc.) que pueden constituir
bases de jurisprudencia.
Al tratarse de un sistema que es desde su origen una base de datos
documental, estas operaciones resultan inmediatas, pudiendo organizarse la
información por autores, repartos, temática, cronología, tipo de documento,
etc., y agruparse luego de manera flexible. Toda la documentación puede ser
exportada a formatos externos con la única limitación de las condiciones de
seguridad establecidas.

Realiza los procesos de archivo y salida de archivo de los expedientes, así


como su control físico.

• Estadísticas e indicadores de gestión. Extrae de la base de datos de


expedientes todo tipo de información para realizar estadísticas.
La herramienta de indicadores de gestión permite de manera sencilla y
totalmente parametrizable la construcción de indicadores que se ajusten a
aquellos aspectos que se deseen medir.

Para la construcción de estos indicadores se pueden utilizar, entre otros,


los subindicadoressiguientes: Número de expedientes, número de escritos
admitidos y generados, plazos en despacho y en letra, medida de
cumplimiento de plazos procesales, tiempo de duración de los expedientes,
número de sentencias producidas, por tipos, número de sentencias recurridas,
número de sentencias revocadas o modificadas en instancias superiores.
Todos ellos se pueden utilizar en términos absolutos y relativos, comparados
por fueros, instancias, grupos de oficinas, zonas geográficas, número de
expedientes o número de empleados activos. Y siempre analizando
desviaciones respecto a promedios, entre muestras diferentes y/o plazos
diferentes, determinando tendencias.

Gestión de firma electrónica:

El sistema dispone de una plataforma de firma electrónica que permite una


incorporación inmediata de este mecanismo a la tramitación del expediente
judicial. Esta plataforma posibilita la firma de documentos de todo tipo, tanto
escritos generados por el sistema como documentos externos remitidos o
incorporados al mismo. Para ello, dispone de todos los servicios de
autenticación y firma electrónica avanzada a través de una interfaz flexible,
pudiendo conectarse a cualquier entidad certificadora.

Esta plataforma es totalmente transparente al sistema, de modo que la firma


electrónica es siempre una opción adicional, no resultando obligatoria en el
caso de no implementarse ni condicionando de ninguna manera el resto de la
operativa del sistema.

Todos los mecanismos de identificación y autenticación están basados en


certificados digitales, y esos servicios de la plataforma serán aplicables a todos
los certificados electrónicos cualificados publicados por cualquier proveedor de
servicio de certificación.

Cuando el usuario interacciona con LEX100 para realizar cualquier


intervención sobre el sistema incorporando firma digital, es necesario conocer
su identidad, que telemáticamente se realiza a través de un certificado
electrónico. La plataforma comprueba el estado del certificado con el que el
usuario se está identificando o firmando cualquier documento. Para esta
comprobación se podrá utilizar cualquier plataforma de validación, delegando
en ella la verificación de las credenciales del certificado.
Conclusión

El presente trabajo busco mostrar la importancia de las medidas de seguridad


que deben tenerse en cuenta ante el uso masivo de la tecnología, de internet, y
de distintos portales y redes sociales. La cantidad de delitos que pueden
cometerse por esta vía son millones lo que hace difícil la tarea de detectarlos y
lograr frenar a los mismo.
Cabe mencionar también su lado positivo, sus ventajas, como se demostró con
el fallo “Taringa!” en donde prevalece la libertad de expresión y de cultura por
sobre otros derechos de la propiedad, ante la nueva era tecnológica.
Y por último destacar las cualidades que posee las actualizaciones virtuales
que tuvieron los abogados en estos últimos años con la informatización del
Poder Judicial, y las adaptaciones por la pandemia.
Bibliografía

“Vistas de técnicas de control y detección del phishing”. Artículo extraído


de Google

Académico. Disponible en: http://ojs.tdea.edu.co/index.php/


cuadernoactiva/article/view/250/242
“Delitos informáticos: prevención, modificación y creación de nuevos
tipos”.

Artículo extraído de Google Académico. Disponible en:

http://181.198.116.67/bitstream/40000/55/1/TDC-UPAC-19051.pdf

“Cibercrimen y delitos informáticos”. Pensamiento Penal. Disponible en:


http://www.pensamientopenal.com.ar/system/files/2018/09/doctrina46963.
pd
UNIVERSIDAD DE LA CUENCA DEL PLATA.-

FACULTAD: CIENCIAS JURÍDICAS Y POLÍTICAS

CARRERA: ABOGACÍA

CÁTEDRA: INFORMÁTICA JURÍDICA

CUATRIMESTRE: SEGUNDO

PROFESOR: DR. OSCAR ERNESTO TOVANI

ALUMNO. ACEVEDO BENJAMIN

TRABAJO PRÁCTICO

TEMA: AXIOMAS DE LA COMUNICACIÓN Y PARADIGMAS-

OBJETIVO: Que los alumn@s puedan conocer los axiomas de la comunicación


y los paradigmas, y que puedan identificarlos en la sociedad.-

TIPO DE ACTIVIDAD: Trabajo Práctico de Investigación, donde podrá analizar,


comparar y describir, construyendo las respuestas del cuestionario.-

MODALIDAD DE TRABAJO: con pareja didáctica.-

ELABORACIÓN: Se fijan las pautas para la elaboración del TP que tendrá


como fecha límite de entrega el día 23/09/2023, debiendo subirlo al “Aula
Virtual” en un "WORD" de la siguiente manera
(TP_AXIOMAS_apellido del alumn@ en Mayúscula,
Ej.: TP_AXIOMAS_TOVANI). El trabajo se desarrollará con pareja didáctica y
se entregará de manera individual. Como formato del trabajo se solicitan los
márgenes utilizados para escritos judiciales (4,5 superior-izquierdo 4,5-
derecho 1,5- inferior 2,5) márgenes simétricos, con una letra Arial tamaño 12,
interlineado 1,5, Hoja A4.- El trabajo debe ser subido al “Aula Virtual” con una
Carátula donde conste el nombre de la universidad, facultad, carrera, cátedra,
nombre y apellido del profesor, nombre y apellido del alumn@, nombre y
apellido del alumn@ de la pareja didáctica y el año en curso. Una Introducción.
El desarrollo del Trabajo. Conclusión. Bibliografía (inclusive la virtual en los
distintos sitios o páginas donde hayan sacado la información).

CUESTIONARIO:

1-¿Cuáles son los cinco axiomas de Paul Watzlawick?


a) Es imposible no comunicarse. b) Toda comunicación tiene un nivel de
contenido y un nivel de relación, de tal manera que el último clasifica al
primero, y es, por tanto, una metacomunicación. c) La naturaleza de una
relación depende de la gradación que los participantes hagan de las
secuencias comunicacionales entre ellos. d) La naturaleza de una relación
depende de la gradación que los participantes hagan de las secuencias
comunicacionales entre ellos. e) Los intercambios comunicacionales
pueden ser tanto simétricos como complementarios.

2- ¿Qué son los Paradigmas? Según Joel Barker.

3- ¿Que significancia etimológicamente el término “Paradigma”?

4- Brinde 3 (tres) ejemplos de Paradigmas de nuestra sociedad (País,


ciudad, barrio).

5- ¿Cuáles han sido - en su opinión - los principales cambios


paradigmáticos que ha producido la tecnología en la vida cotidiana de las
personas? (teniendo presente la situación de Pandemia Mundial –
Covid19- que nuestro País, nuestra Provincia y nuestra ciudad no fue
ajena a la misma).-

6- ¿Qué cambios consideramos han sido revolucionarias en el ejercicio


de las ciencias jurídicas? (teniendo presente la situación de Pandemia
Mundial –Covid19- que nuestro País, nuestra Provincia y nuestra ciudad
no fue ajena a la misma).-

7- ¿Hacia qué paradigma educativo considera que se dirige nuestra


sociedad?

NO SE ACEPTARÁN TRABAJOS ENVIADOS AL CORREO


INSTITUCIONAL.-

LÍMITE DE ENTREGA: 23/09/2023

INTRODUCCIÓN

En el presente trabajo se analiza la teoría de la comunicación humana


de Watzlawick y los paradigmas donde plantea que los problemas de
comunicación entre las personas se deben a que no siempre tenemos el mismo
punto de vista que nuestros interlocutores. La falta de cumplimiento de
determinadas reglas comunicativas provoca fallos en la comprensión mutua y
patrones de interacción patológicos.

Internet ha trastocado gran parte de los paradigmas que hasta ahora nos
ayudaban a comprender los procesos de comunicación como ser la
universalización del lenguaje multimedia, la exigencia de tiempo real, la gestión
de la abundancia informativa, la desintermediación de los procesos
comunicativos y educativos, el acento en el acceso a los sistemas, las diversas
dimensiones de la interactividad y la revalorización del conocimiento

DESARROLLO:

1:

El psicólogo Paul Watzlawick es considerado uno de los padres de la Teoría de


la Comunicación Humana y del Constructivismo, expresando que la
comunicación verbal no puede concebirse sin el contexto en el que se produce
y en 1967 publicó su obra ‘Teoría de la comunicación humana’, escrita junto a
Janet Beavin y Don Jackson, estableciendo un nuevo enfoque sobre la
interacción entre personas

Para Paul Watzlawick, existen cinco axiomas que rigen el lenguaje desde una
perspectiva constructivista-sistémica:

a) Es imposible no comunicarse porque ninguna persona puede dejar de


comportarse y, dado que cualquier conducta conlleva un acto de comunicación,
es imposible no comunicarse, como por ejemplo, evitar advertir a un empleado
un fallo que ha cometido no supondrá que no estemos interactuando con él,
pues el trabajador interpretará nuestra falta de comunicación verbal como que
todo está correcto. Por ello, debemos afrontar la interacción directa dentro de la
empresa y ser lo más específicos posibles, porque incluso sin estar presentes
físicamente estamos enviando mensajes que puede totalmente contrarios a lo
que realmente deseamos transmitir

b) Toda comunicación tiene un nivel de contenido y un nivel de relación, de tal


manera que el último clasifica al primero, y es, por tanto,
una metacomunicación.

En cualquier mensaje intervienen dos aspectos: el contenido que se transmite y


la relación que existe entre los interlocutores, de modo que el segundo influye
en el sentido del primero. El contenido aporta el qué se dice y la relación, el
cómo hay que interpretarlo. Por ejemplo, un directivo le dice a un empleado
“¿Ya estás de vuelta?”. Si la relación que existe entre ambos es cordial, el
segundo lo entenderá como una mera pregunta, pero si por el contrario la
relación es negativa y se han producido discrepancias previas el trabajador
puede concebir las mismas palabras como un reproche por su ausencia.
c) La naturaleza de una relación depende de la gradación que los participantes
hagan de las secuencias comunicacionales entre ellos.

Watzlawick establece que para los interlocutores siempre existe uno que tiene
la iniciativa y otro que actúa como respuesta al primero y, en función del rol,
estructuran la comunicación. Sin embargo, no siempre existe acuerdo entre
ambos sobre quién es quién. Es decir, podemos encontrar a dos profesionales
discutiendo sobre sus acciones: “Yo no hice tal cosa porque no me la pediste”,
dirá uno; “Yo no te lo dije porque no me preguntaste”, afirmará el otro. Sin
embargo, para el psicólogo, la comunicación verbal no puede reducirse a esta
relación causa-efecto, sino que se trata de un proceso cíclico de intercambio
constante.

d) La naturaleza de una relación depende de la gradación que los participantes


hagan de las secuencias comunicacionales entre ellos.

En la interacción entre dos personas influye tanto la comunicación verbal como


la no verbal para dar sentido al mensaje. Por ejemplo, un simple “Tú sigue así”
del jefe de área al empleado puede dar lugar a dos mensajes completamente
diferentes según los gestos, tono de voz, posición corporal, etc… Si el superior
sonríe y acompaña la frase con un guiño o un toque amistoso en el hombro,
enviará un mensaje positivo, pero si lo dice con el rostro serio y con un tono
áspero, se transformará en una forma irónica de reprender al colaborador.

e) Los intercambios comunicacionales pueden ser tanto simétricos como


complementarios.

En la comunicación, hay que tener en cuenta dos tipos de relaciones que


afectan a la forma de enviar y comprender los mensajes: una simétrica, donde
las partes se encuentran en una posición igualitaria (por ejemplo, dos
miembros del mismo equipo), y otra complementaria, en la que existe una
unión de autoridad-seguidor (el jefe respecto al empleado). El segundo caso no
tiene por qué ser negativo, siempre y cuando sean asumidos por las partes de
forma voluntaria y ambos roles encajen. Podemos ver casos de compañeros
que, a pesar de tener la posición jerárquica, representan roles de autoridad-
seguidor en perfecta armonía, pero también situaciones en las que el primero
se muestra cansado de tener que tomar siempre la iniciativa o el segundo,
hastiado de seguir las órdenes de alguien al que no confiere competencia para
ello.

2:
Según Joel Barker, los paradigmas son los conjuntos de reglas, creencias,
valores y supuestos que dan forma a la forma en que percibimos, interpretamos
y actuamos en el mundo. En otras palabras, los paradigmas son los marcos
mentales que utilizamos para comprender la realidad y tomar decisiones.

Barker también argumenta que los paradigmas son importantes porque


determinan nuestra capacidad para innovar y adaptarnos a los cambios.
Cuando un paradigma se vuelve obsoleto o inadecuado para enfrentar los
desafíos actuales, es necesario cambiarlo para poder avanzar y seguir siendo
competitivos.

En resumen, los paradigmas son las lentes a través de las cuales vemos y
entendemos el mundo, y son fundamentales para nuestro pensamiento y
comportamiento.
3:
El término "paradigma" proviene del griego "paradeigma", que significa
"modelo" o "ejemplo". En la filosofía, se refiere a un conjunto de creencias,
valores y prácticas que conforman una visión del mundo y que son compartidos
por un grupo de personas. Un paradigma puede ser considerado como un
modelo mental o una lente a través de la cual se percibe y se interpreta la
realidad.
En el ámbito científico, el término "paradigma" fue popularizado por Thomas
Kuhn en su libro "La estructura de las revoluciones científicas". Kuhn
argumentó que la ciencia no avanza de manera lineal, sino que se desarrolla a
través de cambios revolucionarios en los paradigmas científicos. Estos cambios
se producen cuando un nuevo paradigma es capaz de explicar fenómenos que
el paradigma anterior no podía explicar.

En resumen, el término "paradigma" se refiere a un modelo o ejemplo que se


utiliza como referencia para comprender y explicar la realidad. En el ámbito
científico, se refiere a un conjunto de creencias y prácticas que conforman una
visión del mundo y que pueden cambiar a través de revoluciones científicas.

4:
1.Paradigma de la tecnología: Este paradigma sostiene que la tecnología es
la principal fuerza impulsora de la sociedad y que el progreso tecnológico es el
camino hacia una sociedad mejor. Este enfoque ha estado presente en muchas
ciudades y países, y ha llevado a un rápido avance en áreas como la
comunicación, la medicina y la energía. Sin embargo, también ha generado
preocupaciones sobre el impacto en la privacidad, la seguridad y el medio
ambiente.

2.Paradigma del individualismo: Este paradigma sostiene que el éxito y la


felicidad personal son los objetivos más importantes de la vida y que cada
persona debe buscar su propio camino para lograrlos. Este enfoque ha estado
presente en muchas sociedades occidentales y ha llevado a un énfasis en la
competencia y el logro individual. Sin embargo, también ha generado
preocupaciones sobre la falta de solidaridad y cooperación en la sociedad.

3.Paradigma de la globalización: Este paradigma sostiene que la


interconexión económica y cultural entre las naciones es la principal fuerza
impulsora de la sociedad y que la cooperación internacional es esencial para
abordar los desafíos globales. Este enfoque ha estado presente en muchas
sociedades y ha llevado a un aumento en el comercio, la migración y la
cooperación internacional. Sin embargo, también ha generado preocupaciones
sobre la desigualdad económica y la pérdida de identidad cultural.
5:
En mi opinión, la tecnología ha producido varios cambios paradigmáticos en la
vida cotidiana de las personas, y la pandemia mundial de Covid-19 ha
acelerado algunos de estos cambios. Algunos ejemplos son:

1.Trabajo remoto: La pandemia ha obligado a muchas empresas y


organizaciones a adoptar el trabajo remoto para mantener la continuidad del
negocio. Esto ha cambiado radicalmente la forma en que las personas trabajan
y se comunican, y ha demostrado que muchas tareas pueden realizarse de
manera efectiva desde casa. Este cambio ha desafiado el paradigma
tradicional de que el trabajo debe realizarse en una oficina y ha abierto nuevas
posibilidades para la flexibilidad laboral.

2.Educación en línea: La pandemia también ha obligado a muchas escuelas y


universidades a adoptar la educación en línea para continuar la enseñanza
durante el cierre de las escuelas. Esto ha demostrado que la educación en
línea puede ser efectiva y ha desafiado el paradigma tradicional de que la
educación debe ser impartida de manera presencial en un aula.

3.Compras en línea: La pandemia ha llevado a un aumento significativo en las


compras en línea, ya que muchas personas han evitado las tiendas físicas para
reducir el riesgo de contagio. Esto ha cambiado la forma en que las personas
compran y ha desafiado el paradigma tradicional de que las compras deben
realizarse en una tienda física.
En resumen, la pandemia ha acelerado algunos cambios paradigmáticos que
ya estaban en marcha, como el trabajo remoto y la educación en línea, y ha
generado nuevos cambios en la forma en que las personas compran y se
relacionan entre sí. La tecnología ha sido fundamental para permitir estos
cambios y ha demostrado su importancia en la vida cotidiana de las personas.
6:
La pandemia mundial de Covid-19 ha tenido un impacto significativo en el
ejercicio de las ciencias jurídicas, y ha acelerado algunos cambios que ya
estaban en marcha.

1.Procesos judiciales en línea: La pandemia ha llevado a muchos tribunales


a adoptar los procesos judiciales en línea para mantener la continuidad del
sistema judicial. Esto ha permitido que los abogados y los jueces realicen sus
tareas de manera remota, lo que ha mejorado la eficiencia y la accesibilidad del
sistema judicial.

2.Firma electrónica de documentos: La pandemia ha llevado a un aumento


en el uso de la firma electrónica de documentos legales, lo que ha permitido a
los abogados y a sus clientes firmar documentos de manera remota y segura.

3.Mayor uso de la tecnología en la investigación jurídica: La tecnología ha


permitido a los abogados y a los investigadores jurídicos acceder a una gran
cantidad de información legal en línea y realizar investigaciones más eficientes
y efectivas.

4.Mayor énfasis en la resolución alternativa de disputas: La pandemia ha


llevado a un aumento en la adopción de métodos alternativos de resolución de
disputas, como la mediación y el arbitraje, debido a la necesidad de evitar los
retrasos y costos asociados con los procesos judiciales tradicionales.
5.Mayor énfasis en la protección de los derechos humanos: La pandemia
ha llevado a un mayor enfoque en la protección de los derechos humanos,
especialmente en relación con las medidas de emergencia adoptadas por los
gobiernos para combatir la pandemia. Esto ha llevado a un mayor escrutinio de
las medidas de emergencia y a un mayor énfasis en la protección de los
derechos individuales.

6.Mayor uso de la inteligencia artificial en el ejercicio de las ciencias


jurídicas: La tecnología de inteligencia artificial se está utilizando cada vez
más en el ejercicio de las ciencias jurídicas, especialmente en áreas como la
revisión de documentos y la predicción de resultados judiciales. Esto ha
mejorado la eficiencia y la precisión del sistema judicial.
7:
Es difícil determinar con certeza hacia qué paradigma educativo se dirige
nuestra sociedad, ya que esto puede variar según el contexto y las
perspectivas individuales. Sin embargo, opino que nuestra sociedad se está
moviendo hacia un paradigma educativo más personalizado y centrado en el
estudiante.

Por ejemplo, cada vez hay más énfasis en la importancia de adaptar la


educación a las necesidades individuales de los estudiantes y en el uso de
tecnologías educativas que permiten una mayor personalización del
aprendizaje. Además, hay un mayor enfoque en el desarrollo de habilidades
blandas, como la creatividad, la colaboración y el pensamiento crítico, que son
esenciales para tener éxito en un mundo cada vez más complejo y cambiante.

También hay un mayor énfasis en la educación a lo largo de toda la vida, en


lugar de limitar la educación a la infancia y la adolescencia. Esto refleja la
realidad de un mundo en constante cambio, donde las habilidades y los
conocimientos necesarios para tener éxito en el trabajo y la vida personal están
en constante evolución.
En resumen, parece que la sociedad se está moviendo hacia un paradigma
educativo más personalizado y centrado en el estudiante, que valora la
adaptabilidad, la creatividad y el aprendizaje a lo largo de toda la vida.
CONCLUSIÓN:
Los paradigmas son fundamentales para el desarrollo y progreso de la
sociedad, ya que nos permiten comprender y abordar de manera efectiva los
desafíos y cambios que enfrentamos. Sin embargo, también es importante
reconocer que los paradigmas pueden ser limitantes y obstaculizar la
innovación y el crecimiento si no son cuestionados y actualizados de manera
constante. Por lo tanto, es crucial fomentar una mentalidad abierta y flexible
que nos permita identificar y adoptar nuevos paradigmas cuando sea necesario
para adaptarnos a un entorno en constante evolución.

UNIVERSIDAD DE LA CUENCA DEL PLATA

FACULTAD: CIENCIAS JURÍDICAS Y POLÍTICAS


CARRERA: ABOGACÍA
CÁTEDRA: INFORMÁTICA JURÍDICA
CUATRIMESTRE: SEGUNDO
PROFESOR: DR. OSCAR ERNESTO TOVANI
ALUMNOS: ACEVEDO BENJAMIN. D.N.I N° 42.422.504
ZARZA VICTORIA. D.N.I N° 43.930.868
AÑO EN CURSO: 2023

TRABAJO PRÁCTICO (ACTIVIDAD) DEMANDA DE HABEAS DATA.


Estimados alumn@s:
Se fijan las pautas para la elaboración de la Demanda de Habeas Data que se
realizará en clase y se enviará al final de la misma por el aula virtual, debiendo
enviar en un archivo “WORD” que lo denominará de la siguiente manera
(“DEM.HAB.DATA_apellido del alumn@ en Mayúscula” Ej.:
“DEM.HAB.DATA_TOVANI”). El trabajo se desarrollará y se entregará de
manera individual, pudiendo consultar al profesor durante las clases y a sus
compañeros de grupo (grupos de 3 alumnos).

Como formato del trabajo se solicitan los márgenes utilizados para escritos
judiciales (4,5 superior-izquierdo 4,5- derecho 1,5- inferior 2,5) márgenes
simétricos, con una letra Arial tamaño 12, interlineado 1,5, Hoja A4.

Caso: Al señor José Francisco Méndez le han negado el acceso a un crédito en


Banco BBVA por encontrarse inhibido por el Banco de Corrientes S.A. por una
deuda de su ex cónyuge María Belén Etcheverry con el banco de Corrientes de
un préstamo que no ha pagado. Siendo el Banco de Corrientes quien lo ha
inhibido a él y a su ex esposa.

El señor Méndez ha concurrido a verlo/a a Ud. como profesional del derecho


para ver qué tipo de reclamo puede realizar porque la deuda es de febrero del
año 2022 y él desde septiembre del año 2021 se ha divorciado. Le lleva una
copia de la sentencia de divorcio en autos: "MÉNDEZ, JOSÉ FRANCISCO c/
ETCHEVERRY, MARÍA BELÉN s/ DIVORCIO", EXPTE. LXP 25509/21 que
tramitó ante el Juzgadode Familia, Niñez y Adolescencia de nuestra ciudad. El
Señor Méndez nunca solicitó un préstamo en el Banco de Corrientes y el
préstamo por el cual lo han inhibido fue solicitado por su ex mujer. Situación
que desconocía (lo del préstamo de su ex y de que se encontraba inhibido)
hasta que intentó solicitar un crédito en Banco BBVA y le comunicaron la razón
por la cual le denegaban el mismo. El señor Mendezantes de verlo/a a Usted
ha consultado otro abogado y ese profesional ha enviado 2 Cartas Documentos
intimando al Banco de Corrientes S.A. para que levante la inhibición que pesa
sobre él y hasta el momento han pasado tres meses y no obtuvo ninguna
solución.
La acción judicial que pretenda interponer (ACCION DE HABEAS DATA) será
contra el Banco de Corrientes S.A. Suc. Paso de los Libres, con domicilio en
calle Rivadavia Nº 1066, de la Ciudad de Paso de los Libres (Ctes.), a fin de
que solicite el levantamiento de la inhibición y de que suprima de su base de
datos a nuestro cliente.

Los datos del cliente son: José Francisco Méndez, DNI 11.456.367, CUIL 20-
11456367-0, Celular Nº 03772-15783412, correo electrónico:
[email protected], domicilio real en calle Pte. Juan Domingo
Perón Nº 728 de la Ciudad de Paso de Libres (Ctes.).

En la acción a interponer usted debe actuar con Poder (art. 22, inciso b) Código
Procesal Civil y Comercial de Corrientes-Ley 6556), como abogado apoderado
del señor Méndez.-

PROMUEVE DEMANDA DE HABEAS DATA:

Estimado/a Sr./Sra. Juez:

Benjamin Acevedo, Abogado, Matrícula Provincial 4-2897, por la


representación acreditada del Sr. José Francisco Méndez, con domicilio en
calle Pte. Juan Domingo Perón Nº 728, Ciudad de Paso de Libres (Ctes.),
constituyendo domicilio electrónico CUIF Nº 1258, me presento ante V.S. y
respetuosamente expongo:

I. PERSONERÍA: Comparezco en calidad de abogado apoderado del Sr. José


Francisco Méndez, quien me ha conferido poder mediante instrumento
debidamente otorgado, en cumplimiento del artículo 22, inciso b) del Código
Procesal Civil y Comercial de Corrientes-Ley 6556.

II. COMPETENCIA: La presente demanda debe ser tramitada ante


este Honorable Juzgado, en virtud de la competencia territorial establecida en
relación a la sucursal del Banco de Corrientes S.A. ubicada en calle Rivadavia
Nº 1066, Ciudad de Paso de los Libres, según lo dispuesto por los arts. 24 y 25
del Código Procesal Civil y Comercial de Corrientes.

III. OBJETO: El presente escrito tiene por objeto promover demanda de


Habeas Data contra el Banco de Corrientes S.A., Sucursal Paso de los Libres,
con el fin de solicitar el levantamiento de la inhibición que pesa sobre el Sr.
José Francisco Méndez y la supresión de sus datos personales de la base de
datos del banco.

IV. HECHOS:

1. El Sr. José Francisco Méndez ha sido negado el acceso a un crédito en el


Banco BBVA debido a que se encuentra inhibido por el Banco de Corrientes
S.A. por una deuda de su ex cónyuge, María Belén Etcheverry, con el Banco
de Corrientes.
2. El Sr. Méndez se ha divorciado de la Sra. Etcheverry en septiembre del año
2021, y la deuda por la cual se encuentra inhibido es de febrero del año 2022.
3. El Sr. Méndez nunca solicitó un préstamo en el Banco de Corrientes y
desconocía la existencia de la deuda impaga de su ex esposa.
4. El Sr. Méndez consultó a otro abogado, quien envió dos Cartas Documento al
Banco de Corrientes S.A. solicitando el levantamiento de la inhibición, sin
obtener respuesta satisfactoria.
V. PRUEBAS: A los efectos de acreditar los hechos expuestos, ofrezco como
pruebas:
1. Copia de la sentencia de divorcio en autos: "MÉNDEZ, JOSÉ FRANCISCO c/
ETCHEVERRY, MARÍA BELÉN s/ DIVORCIO", EXPTE. LXP 25509/21, que
tramitó ante el Juzgado de Familia, Niñez y Adolescencia de nuestra ciudad.
2. Copia de las Cartas Documento enviadas por el abogado anteriormente
consultado al Banco de Corrientes S.A.

VI. DERECHO: Fundo esta demanda en las disposiciones de la Ley de


Protección de Datos Personales y en el derecho constitucional a la
protección de la privacidad y la intimidad, además fundo en el derecho
aplicable a la presente causa que es el art. 18 de la Constitución Nacional, el
art. 23 de la Ley 25.326, y los arts. 164 a 171 del Código Procesal Civil y
Comercial de Corrientes.

VII. LEGITIMACIÓN: El Sr. José Francisco Méndez se encuentra legitimado


para promover la presente acción de Habeas Data, dado que sus derechos han
sido afectados por la inhibición impuesta por el Banco de Corrientes S.A.

VIII. RESERVA CASO FEDERAL: Se reserva la posibilidad de plantear la


competencia originaria de la Corte Suprema de Justicia de la Nación, en los
términos del art. 117 de la Constitución Nacional.

IX. PETITORIO: Por todo lo expuesto, solicito a V.S. que, previos los trámites
de rigor, se sirva:

1. Ordenar el levantamiento de la inhibición que pesa sobre el Sr. José Francisco


Méndez.
2. Disponer la supresión de los datos personales del Sr. Méndez de la base de
datos del Banco de Corrientes S.A.
3. Que se tenga por presentada, con domicilio constituido, personería acreditada
y causa en estado de ser resuelta.

PROVEER DE CONFORMIDAD, SERÁ JUSTICIA.


ACEVEDO BENJAMIN

ABOGADO

MATRÍCULA PROVINCIAL 4-2897

En conclusión, este portafolio abarca una variedad de temas relacionados


con la tecnología y su impacto en la sociedad actual. Se ha explorado el
concepto de teletrabajo y cómo ha ganado relevancia en el mundo
laboral, así como los axiomas y paradigmas sobre qué son y cómo
forman parte de nuestra vida cotidiana con el mundo que nos rodea.
Además, se ha abordado la importancia de la protección de datos
personales y la demanda de habeas data, junto con la ley de habeas data
de Argentina. Se ha destacado la necesidad de garantizar el derecho de
las personas a tener control sobre sus datos personales y cómo esta ley
busca proteger ese derecho.
Asimismo, se han analizado los delitos informáticos, como el phishing,
grooming y spoofing, y se ha resaltado la importancia de estar
conscientes de estos riesgos y tomar medidas para protegerse de ellos.
Estos delitos representan una amenaza para la seguridad en línea y es
fundamental estar informado y adoptar buenas prácticas para prevenir ser
víctimas de ellos.
También se ha explorado el comercio electrónico y su crecimiento
exponencial en los últimos años. Se ha resaltado la conveniencia y las
ventajas de esta forma de comercio, pero también se ha mencionado la
importancia de tener en cuenta aspectos legales y de seguridad al realizar
transacciones en línea.

He analizado el fallo de Taringa también, lo cual me ha brindado una


comprensión más profunda de estos temas legales en línea (Derechos de
Autor y libertad de expresión) y su relevancia en el entorno tecnológico
actual, ya que ha sentado precedente. El análisis del fallo de Taringa me
ha permitido comprender las implicaciones legales y responsabilidades
asociadas con el contenido generado por los usuarios en plataformas en
virtuales. Esto puede ser útil para aquellos que estén interesados en
comprender las implicaciones legales de las acciones en el entorno
digital y cómo se aplican las leyes de propiedad intelectual.

Además, al explorar los delitos informáticos, como el phishing, grooming


y spoofing, he adquirido conocimientos sobre los riesgos y amenazas
que existen en línea. Esto puede ser útil para protegerme a mí mismo y a
mis datos personales, así como para comprender cómo estos delitos
pueden afectar a otros y cómo prevenirlos.

En general, este portafolio me ha proporcionado información y


conocimientos valiosos sobre temas relevantes en el ámbito tecnológico,
lo cual puede ayudarme a estar más informado y tomar decisiones más
conscientes y seguras en mi uso de la tecnología.

También podría gustarte