Beruflich Dokumente
Kultur Dokumente
Introducción
➢ Las TIC implican profundos cambios en las personas y los diversos grupos sociales
➢ Ellas alteran la manera de encarar las actividades mediante innovaciones disruptivas
➢ Las TIC contribuyen a ampliar oportunidades de trabajo en mérito a tendencias que se
aprecian a nivel mundial: conectividad, digitalización, habilidades más globalizadas.
➢ También presentan riesgos ya que se requiere preparación para nuevos trabajos o
modalidades nuevas de trabajos tradicionales.
* Rige la Ley N° 18.331, de 11 de agosto de 2008, la cual prevé la pertinencia del previo
consentimiento informado para tratar datos personales con excepciones tales como: - la
relativa al caso en que los datos derivan de una relación contractual y sean necesarios para su
desarrollo o cumplimiento; - la reserva que tiene que tener aquellos que por su situación
laboral tengan acceso a datos personales de terceros, - o el derecho a impugnar las decisiones
automatizadas relacionadas con su rendimiento laboral.
◦ Resolución 79 de 2014 del Consejo Ejecutivo de la URCDP: hay que mantener la proporción
entre la autoridad del empleador y los derechos del empleado. Ej.: se prohíbe las cámaras en
los vestidores, lugares de descanso , etc.
Los trabajadores tienen derecho a saber que van a poner cámaras, donde las van a instalar, si
tienen grabador de voz, etc.
◦ Este tema está abarcado por la protección de datos personales pero dado su impacto se
menciona en forma separada..
Los empleados suelen llevar sus dispositivos personales a sus ámbito de trabajo.
Problema: se eliminan las fronteras entre la información personal y sus datos personales.
- Es una estrategia alternativa y cada vez más extendida en el ámbito laboral que refiere al uso
de dispositivos personales (celulares, tabletas, notebooks, etc.) de los empleados para el
cumplimiento de sus tareas en dicho ámbito, en forma presencial o a distancia.
- Plantea desafíos en lo que refiere a los límites entre lo que corresponde a la empresa y lo que
corresponde al ámbito personal.
Teletrabajo:
Desempeño del trabajador fuera de la oficina central o lugar de protección, o sea, a distancia.
2.Teletrabajo Suplementario: Trabajadores con contrato laboral que alternan sus tareas en
distintos días de la semana entre la empresa y un lugar fuera de ella usando las TIC para dar
cumplimiento. Se entiende que teletrabajan al menos dos días a la semana.
3. Teletrabajo Móvil: Trabajadores que utilizan dispositivos móviles para ejecutar sus tareas. Su
actividad laboral les permite ausentarse con frecuencia de la oficia. No tienen un lugar definido
para ejecutar sus tareas.
El teletrabajo conserva las características propias del trabajo: ajeneidad, dependencia y salario
y agrega nuevas: se realiza a distancia, se utiliza equipos informáticos y de telecomunicaciones,
debe implicar tratamiento de información, tiene que haber sido opción del trabajador.
Características:
-Medido por resultados: No se mide por horas trabajadas, sino por resultados obtenidos, por
objetivos alcanzados y productos entregados.
con otras personas y menos sociabilidad/ no hay colaboración con otros trabajadores/ se
requieren más gastos como los de luz, internet, etc/ puede haber conflictos con la familia,
◦ Cuarta revolución industrial. Se crearán 900.000 puestos de trabajo hasta 2020 relacionadas
con Internet y las TIC bajo el fenómeno de la “virtualización del trabajo”.
◦ El software inteligente, la robótica, el big data y la inteligencia artificial o los drones
destruirán millones de empleos pero también generarán profesiones de alta calificación hoy
inexistentes.
. La problemática a plantear
- En ese contexto las normas e instituciones laborales tanto globales como locales van a perder
su vigencia y actualidad.
- Trabajo en cualquier momento y en cualquier lugar.
- Se hace necesario crear nuevas formas que fomenten la seguridad jurídica y reduzcan los
ámbitos de incertidumbre y conflictividad.
- Auge de la economía colaborativa.
- “Uberización de las relaciones laborales” basado en el trabajo a demanda y en la proliferación
de nuevas figuras como “freelance” y el “crowdworkers”.
El caso UBER
- Uber ha negado desde sus inicios la existencia de trabajadores por cuenta ajena en su
actividad económica indicando que ellos son simples intermediarios. Tiene “socios”.
- Los conductores pueden elegir cuando trabajar y aceptar o no el viaje, pero una vez aceptado
lo deben hacer.
- Manual del conductor. Si no cumplen son “desactivados”.
- Es un ejemplo de lo que sucede en otras plataformas.
- Problemas con el salario a destajo y la limitación de la jornada.
Apuntes:
¿El trabajo a cambiado con la tecnología?
-trabajo a distancia, teletrabajo
-control biométrico
Las Tics implican profundos cambios en la persona y los diversos grupos sociales.
Conectividad, globalización, digitalización: impactan en todo, como por ejemplo en la forma y
mecanismos de trabajo.
Rige la ley 18331
¿Cómo funciona el principio del consentimiento?
Excepción al consentimiento: el principio siempre es necesario, salvo en aquellas excepciones
que establece la ley. Una de ella es en el ámbito laboral. El empleado solo puede utilizar los
datos para la finalidad con los que los recolecto y solo con la autorización de la persona.
-Test psicológicos o de evaluación: si se cumple con las funciones./ Derecho a la impugnación
de las valoraciones personales./ Sabes como y cuales fueron los criterios para llegar a esos
resultados. Siempre que sea automatizado.
-Los empleados están obligados: por/ej. BPS, DGI a comunicar información a los organismos
públicos y privados.
Correo electrónico (laboral): ¿los empleadores pueden ver lo que le llega a los trabajadores?
¿Por qué? Por contrato, clausulas contractuales el empleado debe saber que correo laboral va
a estar sujeto a control, además del alcance y contenido del mismo.
DOCUMENTO Y FIRMA ELECTRONICA:
Documento Electrónico (Giannantonio)
En sentido amplio: el que es procesado por el computador por medio de periféricos de salida y
se torna así susceptible de conocimiento por el hombre, sin necesidad de intervención de
máquinas traductoras. Todo documento que se hace por computadora y se imprime. Ej.: Se
hace un formulario por web y lo imprime. Se usan periféricos.
En sentido estricto: el que queda almacenado en la memoria del computador y no puede llegar
a conocimiento del hombre sino mediante el empleo de la tecnología informática. Se necesita
de máquinas traductoras que hacen perceptibles y comprensibles las señales digitales.
Necesito determinadas características para poder salir. Ej.: Escolaridad, formato especial que
se le dio para que todas salgan igual.
Reglamento 910/2014 del Parlamento Europeo y del Consejo en su art.3 lo define como: todo
contenido almacenado en formato electrónico, en particular, texto o registro sonoro, visual o
audiovisual.
Documento Electrónico: La Ley N° 18.600 (regula todo lo referente a documento y firma
electrónica), art. 2° lit. h: Representación digital de actos o hechos, con independencia del
soporte utilizado para su fijación, almacenamiento o archivo.
¿El documento electrónico es igual al común? Es lo mismo, se hace lo mismo y tiene igual valor
probatorio. Rige el principio de equivalencia personal, lo mismo que se hace en el mundo real
se hace también en el mundo virtual, por lo que los documentos si son iguales.
Firma Electrónica: Cualquier método o símbolo basados en medios electrónicos que utiliza la
parte para autenticar o vincularse a un documento, cumpliendo todas o algunas de las
funciones de la firma manuscrita (Martínez Nadal).
Un signo que todos tenemos y lo que este hace es identificarnos, se sabe que fue esa persona
que la firmo y no un tercero que la falsifico, “dibujo que nos caracteriza”.
Art.2 lit. J Ley N° 18.600 “los datos en forma electrónica anexos a un documento electrónico o
asociados de manera lógica con el mismo, utilizados por el firmante como medio de
identificación”.
Art 5 y 6 de la ley 18.600: efectos legales de la firma electrónica diferenciándolos entre la firma
electrónica y la firma electrónica avanzada.
Ejemplos de firma electrónica, diversas formas o técnicas que se utilizan para firmar
documentos:
Algunas se relacionan con códigos de identificación personal: claves, password, pin del cajero,
entre otros. Estos son simples códigos de acceso que combinan letras, números y signos
especiales. Son las que más se usan.
Biometría: Esta es la ciencia y tecnología dedicadas a medir y analizar datos biológicos, hace
referencia a las tecnologías que miden y analizan las características del cuerpo humano, como
el ADN, la huella digital, iris del ojo, emisión de calor. Se entiende que está técnica presenta un
problema, ya que algunos datos biológicos pueden dar a descubrir la existencia de
enfermedades y como consecuencia, quienes la padecen pueden ser sujetos a discriminación.
Tipos:
Simétrica: misma clave (publica): La misma clave sirve para sirve para cifrar y descifrar.
Asimétrica: Clave privada: Se cifra con clave publica y se descifra con la clave privada.
Firma electrónica que debe cumplir con estos requisitos: Requerir información de exclusivo
conocimiento del firmante, permitiendo su identificación unívoca
◦ Ser creado por medios que el firmante pueda mantener bajo su exclusivo control
◦ Ser susceptible de verificación por terceros
Son documentos electrónicos firmados electrónicamente que dan fe del vínculo entre el
firmante o titular del certificado y los datos de creación de firma.
Ley N° 18.600
Principios
◦ Equivalencia funcional: La equivalencia funcional implica que los actos electrónicos poseen el
mismo valor que los actos consignados en papel (no electrónicos), debiendo reconocérseles los
mismos efectos jurídicos, validez y fuerza obligatoria y probatoria a ambos.
Neutralidad tecnológica: Tal y como establece la Guía para la incorporación al derecho interno
de la Ley Modelo de la CNUDMI sobre Comercio Electrónico, dicha ley no excluye ninguna
técnica de comunicación de su ámbito, debiendo acoger en su régimen toda eventual
innovación técnica en este campo y creando los Estados un entorno legal neutro para todo
medio técnicamente viable de comunicación comercial. De eso se trata la neutralidad
tecnológica, de que la ley regule el sector de la contratación electrónica, independientemente
de tecnologías específicas. Si mañana la tecnología cambiase, la ley debe seguir siendo
aplicable.
Compatibilidad internacional:
Buena fe: En la interpretación de las leyes de contratación electrónica y de los contratos
electrónicos, habrá de tenerse en cuenta, entre otras cosas, la observancia de la buena fe.
Efectos legales
Situaciones especiales
Empleo de la firma electrónica o firma electrónica avanzada en los órganos del Estado
Competencias de:
◦ De acreditación: hacer que otras empresas puedan expedir certificados: correo, abitab,
ministerio del interior.
◦ De control: ver si esos certificados, acreditaciones se realizan como se debe. Puede ser
persona física o jurídica.
◦ De instrucción
◦ De regulación
◦ De sanción
Prestadores de servicios de certificación acreditados (PSCA): Ley 19.535, Art. 2 de la ley 18.600
num. M y N.
La ley 18.600 indica cuáles son los requisitos para ser prestador de servicios de certificación
acreditados, así como sus obligaciones, que sucede en aquellos casos de cese de un PSCA y su
responsabilidad.
En su art. 32, establece un nuevo tipo de firma avanzada que es la realizada a través de un
PSCA. Que en nuestro país son: Abitab, derecho privado; Correo y el Ministerio del Interior, a
nivel estatal.
Marco jurídico
COMERCIO ELECTRONICO:
Julio Tellez define al comercio electrónico como aquellos actos de comercio que permiten
interactuar óptica y electrónicamente para realizar transacciones comerciales de bienes y
servicios a distancia.
Características
hay algo más que el medio de intercambio usado. No solo se intercambia el bien o servicio
sino también muchos datos personales.
los sujetos que intervienen no tienen una aproximación física que les permita entablar una
relación inmediata (deshumanización del contrato)
CLASIFICACIONES
DIRECTO U ON LINE
PRINCIPIOS
De buena fe
Equivalencia funcional
Neutralidad tecnológica
Inalterabilidad del derecho preexistente: debe ser claro, sencillo y seguro, compatible con las
normas vigentes a nivel nacional
VENTAJAS
detalla con más precisión la mercadería o los servicios que se pretende comerciar
DESVENTAJAS
piratería
REGULACION
Directiva 2000/31/CE
Ley N° 17.250
Ventajas y desventajas:
Ventajas:
Desventajas:
Economía colaborativa:
-Aquella en la que los integrantes de la sociedad comparten recursos y bienes mediante redes
o plataformas que los comunican, haciendo eficiente el uso de esos bienes y recursos.
CONTRATACION INFORMATICA
Definición de contratación informática: Es todo acuerdo de dos o más personas que crea o
transfiere derechos y obligaciones de contenido informático, ya sea porque su objeto son
bienes o servicios informáticos, o porque el acuerdo de voluntades se realizó en forma
informática.
Bienes informáticos
• Aquellos a los que sirven de apoyo a la informática. Por ej.: diseño, mantenimiento del
sistema
¿Contrato entre ausentes? Estos son los contratos entre personas que no se encuentran
simultáneamente presentes en un mismo lugar. Las razones para aplicar a la contratación
electrónica las reglas sobre contratación entre ausentes, según laplaza, no es tanto la distancia
geográfica que separa a los contratantes, sino el hecho de que no hay inmediación en el
intercambio de declaraciones de voluntad. El consentimiento contractual se forma mediante el
concurso de dos declaraciones de voluntad (oferta y aceptación), y es cierto que la aceptación
llegara a su destino casi al mismo tiempo en que se ha realizado, teniendo en cuenta la
velocidad de a conexión entre los dispositivos electrónicos.
Características
Alta complejidad del objeto/Compleja interrelación entre los elementos que componen un
sistema/Alto nivel de concentración del mercado internacional de tecnología informática/
Desequilibrio ente el conocimiento del proveedor y usuario/ Importancia de la etapa
precontractual
-Principio de buena fe: al no existir normas que regulen, rige este principio. Todas las partes
debe actuar de buena fe y con lealtad. Que las partes actúen en conformidad al Derecho.
-Novedoso concepto de entrega: no es suficiente con la entrega de la cosa sino que esta debe
funcionar correctamente, de acuerdo a las condiciones que se pactaran previamente.
Se aplica:
- las normas del Código Civil en cuanto al régimen general de los contratos.
- disposiciones entre las partes (por aplicación del principio de que el contrato es ley entre las
partes)
Precontractual:
Contractual
El objeto son los bienes y servicios informáticos/ El consentimiento se rige por el régimen legal
general con especial hincapié en el deber de información
Ejecucion:
Tipología de contratos ½
De servicios informáticos
Relativos a datos
Complejos
CONTRATACION ELECTRONICA:
Definición: La contratación electrónica es aquella cuyo objeto es cualquier bien o servicio que
se encuentre en el comercio y cuya negociación y perfeccionamiento se celebran a través de la
utilización de las TICs.
Modalidad de concluir contratos superados de la tradicional, mediante el empleo de las
tecnologías de la informática o telemática o cualquier otro proceso técnico que pueda
emplearse en el futuro. Los contratos electrónicos son los que se celebran sustituyendo el
lenguaje oral o escrito, que preside de la contratación tradicional, por el electrónico.
-Abierta: ej. Red de conexión. Cualquier persona puede ingresar para adquirir un bien. Esta se
realiza a través de una red de comunicación pública o de acceso libre, conocido como internet,
cuyas funciones se llevan a cabo a través de las páginas web.
-Cerrado: tipo de red. Conexión a la que no todos pueden ingresar. Por/ej. Red privada (la de
los bancos). Se ubica en la redes privadas, cuyos accesos de encuentran restringidos por el uso
de Clave privadas.
En la contratación electrónica debe haber siempre un tipo de conexión, de red, ya sea abierta
o cerrada.
-Ofrecer un producto, decir como adquirirlo, sus características, servicios, medios de pago.
Pero cuando se va a buscar, a contratar debe ser físicamente.
-Puede pasar que sea todo de forma electrónica: ej. Compre de un libro en formato
electrónico.
Problemas jurídicos:
OFF LINE – ON LINE: Mixto, cuando recibimos la oferta por medios tradicionales pero la
aceptación es fuera de red.
La oferta
La oferta es una declaración unilateral de voluntad, de carácter recepticio, la cual debe tener la
intención de obligarse y estar dirigida a una persona determinada. La propuesta de contrato
electrónico será la declaración de voluntad por la que se ofrece un bien o servicio, emitida por
la persona que desea contratar, a una persona física o moral que contenga todos los
elementos esenciales para la existencia del contrato cuya celebración de propone, misma que
deberá ser plasmada a través de mensajes de datos.
Emisión de la voluntad
- Teoría de la voluntad
- Teoría de la declaración
La aceptación
PRUEBA ELECTRÓNICA
La prueba, según Tarigo: “…el intento de lograr el convencimiento psicológico del Juez con
respecto a la existencia o inexistencia, verdad o falsedad de un hecho alegado o afirmado por
una u otra de las partes.”
Prueba en forma genérica: respaldar o acreditar los hechos que estamos exponiendo, para
convencer al Tribunal, al juez para que este falle a mi favor.
Se van a probar aquello hechos que están en conflicto por las partes, en contra, o aquellos que
aunque sean admitidos refieren a cuestiones indisponibles, por/ej. Al estado civil.
Art. 172 del viejo CPP: La prueba es la actividad jurídicamente regulada que tiende a la
obtención de la verdad respecto de los hechos que integran el objeto del proceso penal
Art. 137 del CGP: Corresponde probar los hechos que invoquen las partes y sean
controvertidos. También requieren prueba, los hechos aún admitidos, si se tratarte de
cuestiones indisponibles.
Prueba electrónica: La finalidad es la misma que en la prueba en forma genérica pero lo que la
diferencia es el uso de las Tics.
Medios de prueba:
146.1 CGP Son medios de prueba los documentos, la declaración de parte, la de testigos, el
dictamen pericial, el examen judicial y las reproducciones de hechos.
146.2 CGP También podrán utilizarse otros medios probatorios no prohibidos por la regla de
derecho, aplicando analógicamente las normas que disciplinan a los expresamente previstos
por la ley.
Documentos admisibles
175.1 CGP. : Podrán presentarse toda clase de documentos, aunque no sean manuscritos,
como ser fotografías, radiografías, mapas, diagramas, calcos, películas cinematográficas y otros
similares.
Documento electrónico:
Ley 18.600, art. 2, lit. H: “Representación digital de actos o hechos, con independencia del
soporte utilizado para su fijación, almacenamiento o archivo”
Documento electrónico en soporte papel
Ley 19.355, art. 80: Las copias en soporte papel realizadas por las entidades públicas de
documentos electrónicos, se considerarán auténticos, siempre que su impresión incluya un
código generado electrónicamente u otros sistemas de verificación que permitan corroborar
su autenticidad mediante el acceso a los archivos electrónicos, o que el funcionario actuante
deje constancia de su identidad con el original, fecha, hora, lugar de emisión y firma.
Tanto la oportunidad para presentar la prueba como para impugnarla, tienen el mismo trato
procesal que el resto de los medios probatorios previstos en el CGP
Formas de presentación:
●Dispositivo original
●Intervención notarial: Recurrir al escribano para que nos de fecha cierta a ese soporte papel
donde esta sostenido el documento electrónico. Esto depende de lo que se le pide al
escribano.
●Inspección judicial – medida cautelar para preservar o constituir mi prueba electrónica. Ya
que esta es volátil, efímera, hoy puede estar y mañana ya no. Se pide como una forma
preventiva para no perder la prueba.
●Pericia: Muchas veces la prueba electrónica necesita un análisis tan complejo que el juez no
puede hacerlo sino que necesita que lo auxilien los peritos, o sea, que den los conocimientos
que faltan. La prueba es tan compleja que necesita que se pida un perito judicial.
Hay que tener en cuenta dos variables:
-Costos: Se debe costear por el que la pide, si este no posee los medios necesarios hay que
tomar otros.
-Prueba volátil: Hoy esta, mañana no, se puede perder. Tomar la decisión mas rápida, mas ágil.
También hay que tener en cuenta la veracidad de los medios de prueba. El cliente puede
medir, el abogado debe tomar todas las precauciones necesarias.
Ejemplos de prueba electrónica:
●Correo electrónico ●Mensajes de WhatsApp ●Facebook ●Videograbaciones ●Sitios Web
●Sistemas informáticos
Aunque la ley no camina a la velocidad de la tecnología, todas las materias tanto: civil, penal,
laboral, mercantil, administrativo, fiscal, amparo, etcétera, contemplan como medios
probatorios todo aquello que no sea contrario a la moral y al derecho, particularmente se
aceptan todos aquellos avances de la tecnología como: WhatsApp, Facebook, correos
electrónicos, entre otros elementos.
Sin duda alguna, es un rubro muy poco explorado y será por lo pronto a través de resoluciones
de los Tribunales Colegiados de Circuito, como se vendrá complementando y reglamentando,
si bien es cierto, estamos en pañales en ese aspecto.
Es un tema interesante, imaginemos una conversación entre dos personas a través del
WhatsApp: una de ellas reconoce a la otra que le adeuda la cantidad de 10 mil dólares, que
esta vencida y se compromete a pagarlo, el otro le manifiesta su malestar avisándole que de
no pagarle lo demandara judicialmente. En este supuesto, resulta que no existe documento
por escrito y que entre los elementos probatorios recopilados se encuentra este mensaje
¿tendrá valor probatorio para el juez, obligara a su emisor?
Otro ejercicio: un abogado ha recibido de una empresa una demanda laboral en la que un
trabajador argumenta que fue despedido injustificadamente, el profesionista se dispone a
preparar su defensa y analiza sus excepciones, como buen abogado, investiga en las redes
sociales -particularmente en Facebook-, y busca el perfil del trabajador que se dice despedido,
en este medio -público por cierto-, encuentra en el muro una fotografía posteada por el
trabajador con una frase que dice “Estoy libre del trabajo que me tenía hasta la madre el día
de ayer renuncie, no más ese martirio”; ¿resultaráque el abogado ya tiene una excepción de
renuncia? ¿será valido que ofrezca como prueba una impresión digital para demostrar que el
trabajador renuncio voluntariamente?.
Que tal el caso del marido que encuentra abierta la computadora de su esposa -
particularmente su correo electrónico- y por curiosidad lo explora, encontrándose con 200
correos conversación de la esposa dirigidos -en ese momento se enteró- a su amante, correos
comprometedores y que demostrarían fácilmente una causal de divorcio –vamos a pensar que
no existe el divorcio incausado- el marido ofendido imprime los correos y prepara una
demanda ¿tendrán valor probatorio los correos electrónicos?
Como comentamos anteriormente en todas las materias, se contemplan como pruebas los
avances de la tecnología, por lo cual no tengo duda que se pueden ofrecer como prueba, el
juez tiene la obligación de admitirlas como tal.
Sin embargo, ¿qué valor probatorio pueden tener?, dicen los peritos y los millennialsque estos
elementos informáticos fácilmente puede ser manipulado su contenido, es por ello que el
criterio de los Jueces y de los Tribunales Colegiados consideran que no tienen un valor
probatorio pleno, aunque tampoco se puede decir que no tienen ningún valor probatorio,
pues bien constituyen un indicio.
En este sentido han manifestado los Juzgadores que para otorgarles algún valor en juicio, es
necesario complementarlos con una prueba pericial en informática que demuestre que no
fueron manipulados; aquí empiezan los problemas, no recuerdo que en la universidad nos
hayan instruido cómo ofrecer estos medios de prueba, desahogarla ni menos valorarla, ni los
planes de estudio de las universidades ni la ley, contemplaban estos temas, ciertamente no
hay reglas específicas y todo redunda en que es a criterio del juez su valoración.
Como consecuencia, si queremos utilizar este medio probatorio -el cual no tiene un valor
probatorio pleno- debemos además, proporcionar todos los elementos necesarios para su
desahogo, como: computadoras, impresoras, números telefónicos, dirección de correo
electrónico, identificación de la página, etcétera; por otro lado, si queremos reforzar su valor
probatorio, deberá necesariamente complementarse con otros elementos, como informe de
autoridad, inspecciones, testimonios, confesionales, documentales, presunciones, entre otras.
Por otro lado, existe una famosa tesis que se llama “los frutos del árbol envenenado”se utiliza
con mayor frecuencia en materia penal, pero aplica en todas las áreas; esto significa que si se
exhibe alguna prueba de esta naturaleza y que haya sido obtenida de manera ilegal, entonces
es un fruto envenado, y no tiene valor probatorio, al respecto la Suprema Corte de Justicia de
la Nación, ha manifestado que estos medios constituyen conversaciones privadas y están
protegidas por el artículo 16 de nuestra Carta Magna, hacer usos de ellas sin permiso del
emisor, es una violación a los Derechos Humanos, por cierto, en el ejemplo del esposo que
imprimió 200 correos para demostrar la infidelidad de la mujer, el juez no le dio ningún valor
probatorio por ser un fruto ¿podrido? ¡Qué tal!.
En el caso de WhatsApp, la conversación solo la pueden exhibir los participantes o uno de
ellos, sin necesidad del consentimiento del otro, pero si no es una plática propia, sino de un
tercero no se puede exhibir porque sería una prueba ilegal, al violarse una conversación
privada y haberse obtenido de una manera licita.
¿Y qué tal Facebook?, bueno esta es una red social pública y quien postea en estos medios es
para que la gente se entere, no es privada, por lo cual una impresión digital de su contenido no
es una prueba ilegal, sí se puede ofrecer en juicio y otorgarle algún valor –hay que
complementarla-.
En síntesis, si es un medio de prueba valido, no hace prueba plena, se requiere
complementarla con una prueba pericial y otros medios, por ultimo no debe haberse obtenido
de una manera ilícita, por lo tanto nos puede comprometer y obligar así que ¡cuidado con lo
que postean o publican.
Jurisprudencia:
Sentencia del Juzgado Letrado de Primera Instancia de Flores de 2º Turno Nº 76 del
11/08/2016.
●Se ampara la demanda laboral por despido indirecto, valorando en el proceso prueba
informática y su forma de presentación.
●Se reclama despido indirecto por abuso del ius variandi al rebajar cantidad de horas
trabajadas y con ello el salario percibido.
●La parte demandada argumenta que la modificación se debió al cambio de domicilio de la
trabajadora y aporta como prueba e mails en formato papel donde consta que la trabajadora
estaba al tanto del cambio de horario y lo aceptaba.
●La Sede entiende que los e mails no fueron agregados correctamente.
●Entiende que para probar la recepción y lectura de los mails el medio idóneo es la pericia.
Sentencia Juzgado Letrado de
Primera Instancia en lo Penal de 9º Turno No. 86 de 28/06/2016.
●Se condena como autores de un delito de rapiña especialmente agravada en concurrencia
fuera de la reiteración con dos delitos de lesiones intencionales.
●Los denunciantes reconocen a los coencausados en el perfil público de Facebook de un
exempleado.
●Dicha fotografía fue utilizada como prueba del caso.
Sentencia Juzgado Letrado en lo Penal de 3º Turno No. 49 del 15/04/2016.
●Se condena a dos individuos por delito de hurto y receptación respectivamente.
●El encausado por el delito de hurto sustrajo del interior de vehículo de los denunciantes una
cartera que contenía celular, efectivo y otros efectos personales.
●El encausado se dirige a un bar con el celular hurtado en donde el coencausado lo adquiere
por una suma de dinero.
●Se agrega como prueba el registro de las cámaras de videovigilancia del Min. Interior que
monitoreaban la zona.
Sentencia del Juzgado Letrado en lo Penal de 1º Turno No. 60 del 27/05/2016.
●Se condena a un delito de rapiña en grado de tentativa habiéndose utilizado geolocalización
(GPS).
●Los encausados se apersonan al vehículo de la víctima y lo obligan a bajar del mismo.
●Antes de descender la víctima arroja su celular con GPS al asiento trasero del vehículo.
●Ello permitió que pudiera rastrearse el vehículo y recuperarlo.
Sentencia del Tribunal de Apelaciones de Trabajo de 3º Turno No. 278 del 16/08/2017.
●Se confirma parcialmente sentencia de primera instancia que condenó al demandado al pago
de IPD y aguinaldo por no configurarse la causal de notoria mala conducta.
●La actora había instalado Skype en la PC de la empresa y mantuvo conversaciones con su
esposo aunque fuera del horario de trabajo.
●La empresa alega como una de las causales de notoria mala conducta el uso indebido por
parte de la trabajadora de las herramientas informáticas de la empresa.
●Adjunta como medio probatorio Acta de Comprobación y Constatación en donde se
transcriben conversaciones entre la actora y su esposo.
●Dicho medio de prueba es rechazado en primera como en segunda instancia.
●El A-quo entendió que debió primar el derecho a la intimidad sobre la potestad disciplinaria
del empleador.
●En segunda instancia el Tribunal entiende que las conversaciones son asimilables a las
cartas misivas, siendo de aplicación el Art. 175.2 del CGP.
●Por tanto, al no existir consentimiento de al menos una de las partes intervinientes en la
conversación, debe rechazarse la prueba por inadmisible.
RESPONSABILIDAD PENAL EN EL AMBITO DE LA INFORMATICA:
Conceptos preliminares:
-Delito: acción típica, antijurídica (socialmente dañoso) y culpable.
-Bien Jurídico Tutelado: Es quien cumple el hecho que se prohíbe. Derecho fundamental que el
sistema juridico pretende tutelar. Ej. La vida, la propiedad privada,etc.
-Sujeto Activo: Es quien cumple el hecho que se prohíbe.
-Sujeto Pasivo: Es el titular del bien jurídico protegido por la norma violada por la acción u
omisión cometidas por el autor del delito.
-Objeto material: Es la cosa sobre la cual recae la conducta delictiva.
-Verbo nuclear: es el que marca la acción que luego será sancionada.
-¿Delitos nuevos o nuevas formas de cometer delitos ya existentes?
Delitos nuevos: la informática es algo nuevo y tienen otras formas de cometerse delito
Nuevas formas de cometerse: los delitos ya están, lo que se agregan son nuevos medios
Concepto de Delito
-Concepto: OCDE 1983: "cualquier Informático comportamiento antijurídico, no ético o no
autorizado, relacionado con el procesado automático de datos y/o transmisiones de datos".
Este concepto es viejo, vago, da a entender que se relaciona sólo con el procesado automático
de datos.
Un concepto más apropiado sería:
Acción típica, antijurídica y culpable y que para su comisión es necesario por lo menos un
medio informático o telemático o que la comisión del delito tenga como objeto bienes
informáticos.
Hackers: 3 tipos
-el común, el que no hace ningún daño. Asociación de hackers. Definición de la RAE: “persona
experta en el manejo de computadoras, que se ocupa de la seguridad de los sistemas y de
desarrollar técnicas de mejora.
-El que daña, se denomina cracker, quien se introduce a sistemas informáticos ajenos con fines
ilícitos.
Clasificación del pirata informático (Viega)
Hacker: persona que disfruta explorando detalles de los sistemas programables y aprendiendo
a usarlos al máximo, al contrario del operador común, que en general, se conforma con
aprender lo básico.
Cracker: aquel que rompe con la seguridad de un sistema. El término fue acuñado por Hacker
en 1985, oponiéndose al mal uso de la palabra Hacker por parte de la prensa.
Preaker: arte y ciencia de crackear la red telefónica para obtener beneficios personales (por
ejemplo llamadas gratis de larga distancia).
Clasificación de Delitos y Modos de cometerlos:
A) Clasificación:
1) Instrumento o Medio: Utilizar el medio, el dispositivo para cometer el delito.
2) Fin y objeto: Cuando la conducta delictiva se ve directamente relacionado con lo que está
dentro del dispositivo.
B) Modos de cometer los delitos:
1)Fraudes Financieros: Atacar las cuentas bancarias para provecho de quién la alteran.
2) Virus: Software maligno con características especiales. Un virus es un programa que puede
ingresar en un sistema a través de cualquiera de los métodos de acceso de información
externa, se instala, se reproduce y causa daño. La gravedad de los virus es variable, puede ser
simplemente una molestia en la pantalla, como el caso del “ping-pong” y también existen
aquellos que pueden llegar a eliminar el contenido de una base de datos.
3) Espionaje: El espionaje es la obtención de información a través de medios informáticos para
ser utilizada posteriormente normalmente para la obtención de beneficios económicos de
enorme magnitud. El acceso puede darse en forma directa, por ejemplo cuando un empleado
accede en forma no autorizada, estamos frente a un riesgo interno. Pero se puede acceder en
forma indirecta, o sea a través de una terminal remota. El delincuente puede aprovechar la
falta de medidas de seguridad para obtener acceso o puede descubrirle las deficiencias a las
medidas existentes de seguridad.
4) Robo de identidad personal: BAUZA: consiste en obtener y utilizar de modo fraudulento uno
o más datos digitales identificatorios de una tercera persona, con la finalidad de cometer
fraudes y otras actividades pensadas por la ley, persiguiendo -por lo general- propósitos de
ganancia económica.
Delitos cometidos con el uso de Internet
-SPAM o correo basura: Correo que nos llega a nuestra casilla de mensajes y que no
solicitamos, ataca a la intimidad de la persona. Actualmente se identifica el envío masivo de
mensajes publicitarios no solicitados por correo electrónico entre otros tantos medios.
-Phishing: Suplantación de la identidad de una persona, se conoce como phisher a quien
suplanta la identidad de otra persona. (Lo del libro)
-Divulgación de Imágenes o grabaciones con contenido íntimo: art. 92 y 93 de la ley 19.580
-Grooming: Delito nuevo: ley 19.580, Artículo 92.- (Divulgación de imágenes o grabaciones con
contenido íntimo).- El que difunda, revele exhiba o ceda a terceros imágenes o grabaciones de
una persona con contenido íntimo o sexual, sin su autorización, será castigado con una pena
de seis meses de prisión a dos años de penitenciaría.
En ningún caso se considerará válida la autorización otorgada por una persona menor de
dieciocho años de edad. Este delito se configura aun cuando el que difunda las imágenes o
grabaciones haya participado en ellas.
Los administradores de sitios de internet, portales, buscadores o similares que, notificados de
la falta de autorización, no den de baja las imágenes de manera inmediata, serán sancionados
con la misma pena prevista en este artículo.
Código penal: art. 1237 bis
El grooming es conocido como un delito que puede terminar en otro peor.
¿Verbos nucleares? Habla sobre muchos medios tecnológicos.
Toda conexión o contacto con un mejor de edad a través de la tecnología que tiene como
objetivo una intensión sexual o algo que tenga que ver con la pornografía.
Otros delitos:
-Estafa (TAP Nº2 Sentencia 94/2016)
-Fabricación de material pornográfico con utilización de menores de edad o incapaces
(Tribunal Especializado en Crimen Organizado Nº 1 Sentencia 11/16)
-Extorsión (Juzgado Letrado en lo Penal Nº 11 auto de procesamiento del 13/9/17)