Sie sind auf Seite 1von 27

RESUMEN DE DERECHO INFORMATICO

Los impactos de las TICs en el ámbito laboral:

Introducción

➢ Las TIC implican profundos cambios en las personas y los diversos grupos sociales
➢ Ellas alteran la manera de encarar las actividades mediante innovaciones disruptivas
➢ Las TIC contribuyen a ampliar oportunidades de trabajo en mérito a tendencias que se
aprecian a nivel mundial: conectividad, digitalización, habilidades más globalizadas.
➢ También presentan riesgos ya que se requiere preparación para nuevos trabajos o
modalidades nuevas de trabajos tradicionales.

Protección de datos personales en ámbito laboral

* Rige la Ley N° 18.331, de 11 de agosto de 2008, la cual prevé la pertinencia del previo
consentimiento informado para tratar datos personales con excepciones tales como: - la
relativa al caso en que los datos derivan de una relación contractual y sean necesarios para su
desarrollo o cumplimiento; - la reserva que tiene que tener aquellos que por su situación
laboral tengan acceso a datos personales de terceros, - o el derecho a impugnar las decisiones
automatizadas relacionadas con su rendimiento laboral.

* Repertorio de recomendaciones de prácticas de la OIT de 1996.


* Dictamen del Grupo de Trabajo del artículo 29 de la Directiva Europea de Protección de
Datos.
* Recomendación del Comité Consultivo del Convenio 108

Videovigilancia en el ámbito laboral

◦ Dictamen N° 10/010 sobre videovigilancia del Consejo Ejecutivo de la URCDP

◦ Resolución 79 de 2014 del Consejo Ejecutivo de la URCDP: hay que mantener la proporción
entre la autoridad del empleador y los derechos del empleado. Ej.: se prohíbe las cámaras en
los vestidores, lugares de descanso , etc.

Los trabajadores tienen derecho a saber que van a poner cámaras, donde las van a instalar, si
tienen grabador de voz, etc.

◦ Este tema está abarcado por la protección de datos personales pero dado su impacto se
menciona en forma separada..

◦ El criterio es que es necesario realizar un balance entre el derecho de la empresa a proteger


sus bienes e instalaciones y el derecho a la intimidad y a la protección de los datos personales
de los trabajadores, a la luz de los principios de la Ley, sobre todo consentimiento, finalidad y
proporcionalidad.

BYOD – Trae tu propio dispositivo

Los empleados suelen llevar sus dispositivos personales a sus ámbito de trabajo.

Problema: se eliminan las fronteras entre la información personal y sus datos personales.

-Control del empleador con los datos personales del trabajador.


-El trabajador no tiene garantizado que la empresa no va a tener conocimiento de su
información personal.

-Aun no hay una normativa que regule este tema.

Es un fenómeno nuevo: no se ha visto la necesidad de regular porque se sigue solucionando


basándose en otra normas sobre tecnología en el ámbito laboral.

- Es una estrategia alternativa y cada vez más extendida en el ámbito laboral que refiere al uso
de dispositivos personales (celulares, tabletas, notebooks, etc.) de los empleados para el
cumplimiento de sus tareas en dicho ámbito, en forma presencial o a distancia.

- Plantea desafíos en lo que refiere a los límites entre lo que corresponde a la empresa y lo que
corresponde al ámbito personal.

- Además plantea problemas para la seguridad de la información.

Teletrabajo:

La OIT define el teletrabajo como la forma de trabajo efectuada en un lugar alejado de la


oficina central o del centro de producción, y que implica una nueva tecnología que permite la
separación y facilita la comunicación.

Desempeño del trabajador fuera de la oficina central o lugar de protección, o sea, a distancia.

Tres modalidades o tipos de teletrabajo:

1.Teletrabajo Autónomo: Trabajadores independientes o empleados que se valen de las TIC


para el desarrollo de sus tareas, ejecutándolas desde cualquier lugar elegido por él.

2.Teletrabajo Suplementario: Trabajadores con contrato laboral que alternan sus tareas en
distintos días de la semana entre la empresa y un lugar fuera de ella usando las TIC para dar
cumplimiento. Se entiende que teletrabajan al menos dos días a la semana.

3. Teletrabajo Móvil: Trabajadores que utilizan dispositivos móviles para ejecutar sus tareas. Su
actividad laboral les permite ausentarse con frecuencia de la oficia. No tienen un lugar definido
para ejecutar sus tareas.

El teletrabajo conserva las características propias del trabajo: ajeneidad, dependencia y salario
y agrega nuevas: se realiza a distancia, se utiliza equipos informáticos y de telecomunicaciones,
debe implicar tratamiento de información, tiene que haber sido opción del trabajador.

Características:

-Voluntario: cualquier colaborador que desea acogerse a la modalidad de teletrabajo deberá


acceder a esta de forma voluntaria. Esta voluntariedad debe ser en dos vías: por parte del
persona y de las jefaturas, las cuales deben contar con toda información disponible en materia
de teletrabajo.

-Medido por resultados: No se mide por horas trabajadas, sino por resultados obtenidos, por
objetivos alcanzados y productos entregados.

-Realizado a distancia: No se requiere la presencia física en las oficinas centrales de la


institución. Sus actividades deben realizarse sin importar el entorno en el que se encuentre,
pues trabajara con entregas de parciales y finales de los proyectos asignados.
-Medido por las Tics: Esta oportunidad debe entenderse como “una dar y recibir”, el
teletrabajador ve compensado el uso de su equipo tecnológico personal y de su conexión, al
no tener que trasladarse hasta la oficina, evitándose el estrés del congestionamiento vial, con
el ahorro de gastos y tiempo.

-El trabajador puede retornar a la oficina si no se siente cómodo con la modalidad.

-Rigen las mismas normas que en el trabajo tradicional.

Las ventajas del teletrabajo para el teletrabajador son:


Mayor flexibilidad y movilidad/ mayor productividad/ aumento de oportunidades laborales/
mayor conciliación de la vida familiar y laboral/ gran integración a personas con discapacidad/
menor estrés/ se trabaja mejor e incluso se puede “salir antes del trabajo”/ mayor tranquilidad
y tiempo libre/ menos interrupciones en la empresa, aunque las puede haber en casa/
menores gastos de tiempo y dinero en desplazamiento/ mayor acceso a la formación/
posibilidad de trabajar más a gusto donde se quiera

Ventajas para la empresa


Menor necesidad de infraestructura/ menos gastos, ya que el trabajador asume ciertos gastos/
menos recursos en el control, horarios y demás de los trabajadores/ mejor aprovechamiento
de los puestos de trabajo/ menor absentismo y conflicto entre trabajadores/ menor
contaminación/ más acceso a profesionales y talentos/ mejora en rendimiento y plazos de
entrega

Las desventajas del teletrabajo para el trabajador


Mayor facilidad de que el trabajador “se deje” o no se motive para el trabajo/ menor contacto

con otras personas y menos sociabilidad/ no hay colaboración con otros trabajadores/ se
requieren más gastos como los de luz, internet, etc/ puede haber conflictos con la familia,

especialmente cuando hay mucho trabajo o tensión


Desventajas para la empresa
No hay tanta jerarquía ni lealtad/ menor comunicación/ las compensaciones económicas
pueden ser mayores que en otro tipo de trabajo/ menor participación entre trabajadores y
menor reciprocidad/ no existe una regulación concreta
El futuro del trabajo

◦ Población mundial en 2050 alcanzará a 9000 millones.

◦ Cuarta revolución industrial. Se crearán 900.000 puestos de trabajo hasta 2020 relacionadas
con Internet y las TIC bajo el fenómeno de la “virtualización del trabajo”.
◦ El software inteligente, la robótica, el big data y la inteligencia artificial o los drones
destruirán millones de empleos pero también generarán profesiones de alta calificación hoy
inexistentes.

◦ Se generará una guerra de talentos.

◦ Habrá globalización en el ámbito laboral y sindical.

◦ Cambio frecuente de empleo, no importa el puesto de trabajo ni el lugar de trabajo.

. La problemática a plantear

- En ese contexto las normas e instituciones laborales tanto globales como locales van a perder
su vigencia y actualidad.
- Trabajo en cualquier momento y en cualquier lugar.
- Se hace necesario crear nuevas formas que fomenten la seguridad jurídica y reduzcan los
ámbitos de incertidumbre y conflictividad.
- Auge de la economía colaborativa.
- “Uberización de las relaciones laborales” basado en el trabajo a demanda y en la proliferación
de nuevas figuras como “freelance” y el “crowdworkers”.

El caso UBER
- Uber ha negado desde sus inicios la existencia de trabajadores por cuenta ajena en su
actividad económica indicando que ellos son simples intermediarios. Tiene “socios”.
- Los conductores pueden elegir cuando trabajar y aceptar o no el viaje, pero una vez aceptado
lo deben hacer.
- Manual del conductor. Si no cumplen son “desactivados”.
- Es un ejemplo de lo que sucede en otras plataformas.
- Problemas con el salario a destajo y la limitación de la jornada.
Apuntes:
¿El trabajo a cambiado con la tecnología?
-trabajo a distancia, teletrabajo
-control biométrico
Las Tics implican profundos cambios en la persona y los diversos grupos sociales.
Conectividad, globalización, digitalización: impactan en todo, como por ejemplo en la forma y
mecanismos de trabajo.
Rige la ley 18331
¿Cómo funciona el principio del consentimiento?
Excepción al consentimiento: el principio siempre es necesario, salvo en aquellas excepciones
que establece la ley. Una de ella es en el ámbito laboral. El empleado solo puede utilizar los
datos para la finalidad con los que los recolecto y solo con la autorización de la persona.
-Test psicológicos o de evaluación: si se cumple con las funciones./ Derecho a la impugnación
de las valoraciones personales./ Sabes como y cuales fueron los criterios para llegar a esos
resultados. Siempre que sea automatizado.
-Los empleados están obligados: por/ej. BPS, DGI a comunicar información a los organismos
públicos y privados.
Correo electrónico (laboral): ¿los empleadores pueden ver lo que le llega a los trabajadores?
¿Por qué? Por contrato, clausulas contractuales el empleado debe saber que correo laboral va
a estar sujeto a control, además del alcance y contenido del mismo.
DOCUMENTO Y FIRMA ELECTRONICA:
Documento Electrónico (Giannantonio)
En sentido amplio: el que es procesado por el computador por medio de periféricos de salida y
se torna así susceptible de conocimiento por el hombre, sin necesidad de intervención de
máquinas traductoras. Todo documento que se hace por computadora y se imprime. Ej.: Se
hace un formulario por web y lo imprime. Se usan periféricos.
En sentido estricto: el que queda almacenado en la memoria del computador y no puede llegar
a conocimiento del hombre sino mediante el empleo de la tecnología informática. Se necesita
de máquinas traductoras que hacen perceptibles y comprensibles las señales digitales.
Necesito determinadas características para poder salir. Ej.: Escolaridad, formato especial que
se le dio para que todas salgan igual.
Reglamento 910/2014 del Parlamento Europeo y del Consejo en su art.3 lo define como: todo
contenido almacenado en formato electrónico, en particular, texto o registro sonoro, visual o
audiovisual.
Documento Electrónico: La Ley N° 18.600 (regula todo lo referente a documento y firma
electrónica), art. 2° lit. h: Representación digital de actos o hechos, con independencia del
soporte utilizado para su fijación, almacenamiento o archivo.

¿El documento electrónico es igual al común? Es lo mismo, se hace lo mismo y tiene igual valor
probatorio. Rige el principio de equivalencia personal, lo mismo que se hace en el mundo real
se hace también en el mundo virtual, por lo que los documentos si son iguales.

Firma Electrónica: Cualquier método o símbolo basados en medios electrónicos que utiliza la
parte para autenticar o vincularse a un documento, cumpliendo todas o algunas de las
funciones de la firma manuscrita (Martínez Nadal).

Un signo que todos tenemos y lo que este hace es identificarnos, se sabe que fue esa persona
que la firmo y no un tercero que la falsifico, “dibujo que nos caracteriza”.

Art.2 lit. J Ley N° 18.600 “los datos en forma electrónica anexos a un documento electrónico o
asociados de manera lógica con el mismo, utilizados por el firmante como medio de
identificación”.

Funciones de la firma electrónica: Proporciona al documento electrónico seguridad, tanto


informática como jurídica. La informática se sustenta en tres características: la integridad (que
supone que el contenido del documento no se a modificado), repudiación (quien firma el
documento no puede negar que lo ha hecho) y autenticación (ligada con las otras dos,
determina que es el documento original, sin ningún cambio y asegura la autenticación del
remitente). Con respecto a la jurídica, produce certeza y confianza a quien la utiliza, se habla
del conjunto de normas vigentes que regula está figura y confiere seguridad a los sujetos.

Art 5 y 6 de la ley 18.600: efectos legales de la firma electrónica diferenciándolos entre la firma
electrónica y la firma electrónica avanzada.

Ejemplos de firma electrónica, diversas formas o técnicas que se utilizan para firmar
documentos:

Algunas se relacionan con códigos de identificación personal: claves, password, pin del cajero,
entre otros. Estos son simples códigos de acceso que combinan letras, números y signos
especiales. Son las que más se usan.

Biometría: Esta es la ciencia y tecnología dedicadas a medir y analizar datos biológicos, hace
referencia a las tecnologías que miden y analizan las características del cuerpo humano, como
el ADN, la huella digital, iris del ojo, emisión de calor. Se entiende que está técnica presenta un
problema, ya que algunos datos biológicos pueden dar a descubrir la existencia de
enfermedades y como consecuencia, quienes la padecen pueden ser sujetos a discriminación.

Criptografía: La Criptografía en términos generales es el arte y la ciencia que estudia las


comunicaciones secretas. Específicamente, se ocupa de estudiar los métodos más apropiados
para proteger la confidencialidad de la información. A través de esta la información puede ser
protegida contra el acceso no autorizado, su interpretación, su modificación y la inserción de
información extra.

Tipos:

Simétrica: misma clave (publica): La misma clave sirve para sirve para cifrar y descifrar.

Asimétrica: Clave privada: Se cifra con clave publica y se descifra con la clave privada.

Firma electrónica avanzada

Firma electrónica que debe cumplir con estos requisitos: Requerir información de exclusivo
conocimiento del firmante, permitiendo su identificación unívoca

◦ Ser creado por medios que el firmante pueda mantener bajo su exclusivo control
◦ Ser susceptible de verificación por terceros

◦ Estar vinculada a un documento electrónico de tal modo que cualquier alteración


subsiguiente en el mismo sea detectable, y

◦ Haber sido creada utilizando un dispositivo de creación de firma técnicamente seguro y


confiable y estar basada en un certificado reconocido válido al momento de la firma.

Certificados electrónicos y reconocidos

Son documentos electrónicos firmados electrónicamente que dan fe del vínculo entre el
firmante o titular del certificado y los datos de creación de firma.

Certificado reconocido: certificado electrónico emitido por un prestador de servicios de


certificación acreditado

Certificados reconocidos: requisitos, vigencia y equivalencia

Ley N° 18.600

Principios

◦ Equivalencia funcional: La equivalencia funcional implica que los actos electrónicos poseen el
mismo valor que los actos consignados en papel (no electrónicos), debiendo reconocérseles los
mismos efectos jurídicos, validez y fuerza obligatoria y probatoria a ambos.

Neutralidad tecnológica: Tal y como establece la Guía para la incorporación al derecho interno
de la Ley Modelo de la CNUDMI sobre Comercio Electrónico, dicha ley no excluye ninguna
técnica de comunicación de su ámbito, debiendo acoger en su régimen toda eventual
innovación técnica en este campo y creando los Estados un entorno legal neutro para todo
medio técnicamente viable de comunicación comercial. De eso se trata la neutralidad
tecnológica, de que la ley regule el sector de la contratación electrónica, independientemente
de tecnologías específicas. Si mañana la tecnología cambiase, la ley debe seguir siendo
aplicable.

Libre competencia: La competencia es el conjunto de esfuerzos que desarrollan los agentes


económicos que, actuando independientemente, rivalizan buscando la participación efectiva
de sus bienes y servicios en un mercado determinado.

Compatibilidad internacional:
Buena fe: En la interpretación de las leyes de contratación electrónica y de los contratos
electrónicos, habrá de tenerse en cuenta, entre otras cosas, la observancia de la buena fe.

Efectos legales

De los documentos electrónicos: De la firma electrónica

De la firma electrónica avanzada

Situaciones especiales

Uso de la firma electrónica avanzada en la función notarial

Empleo de la firma electrónica o firma electrónica avanzada en los órganos del Estado

Uso de la firma electrónica o firma electrónica avanzada en la administración pública

Infraestructura Nacional de Certificación Electrónica (INCE): Ley 18.600

Infraestructura de Clave pública: conjunto de componentes y políticas necesarias para crear,


gestionar y revocar certificados electrónicos que pueden ser utilizados para autentificar
cualquier aplicación, persona, proceso u organización de una red de empresa. Esta compuesta
por: la autoridad certificante, autoridad de registro y los usuarios que utilizan la firma
electrónica.

Unidad de Certificación Electrónica (UCE): art. 12 de la ley. Órgano desconcentrado de la


AGESIC, con autonomía técnica.

Competencias de:

◦ De acreditación: hacer que otras empresas puedan expedir certificados: correo, abitab,
ministerio del interior.

◦ De control: ver si esos certificados, acreditaciones se realizan como se debe. Puede ser
persona física o jurídica.

◦ De instrucción

◦ De regulación

◦ De sanción
Prestadores de servicios de certificación acreditados (PSCA): Ley 19.535, Art. 2 de la ley 18.600
num. M y N.

La ley 18.600 indica cuáles son los requisitos para ser prestador de servicios de certificación
acreditados, así como sus obligaciones, que sucede en aquellos casos de cese de un PSCA y su
responsabilidad.

En su art. 32, establece un nuevo tipo de firma avanzada que es la realizada a través de un
PSCA. Que en nuestro país son: Abitab, derecho privado; Correo y el Ministerio del Interior, a
nivel estatal.

Marco jurídico

Ley N° 18.600 de 21 de setiembre de 2009

Decreto N° 436/011 de 8 de diciembre de 2011

Decreto N° 36/012 de 8 de febrero de 2012

Decreto N° 276/013 de 3 de setiembre de 2013

Acordada N° 7.831 de 4 de febrero de 2015 que regula la firma electrónica avanzada en la


función notarial

Decreto 70/018 de 19 de marzo de 2018

COMERCIO ELECTRONICO:

Concepto: Organización Mundial del Comercio (OMC): la producción, publicidad, venta y


distribución de productos vía redes de telecomunicaciones

Organización para la Cooperación y el Desarrollo Económico (OCDE) hace referencia a las


transacciones comerciales que involucran organizaciones sin fines de lucro, empresas,
compañías, incluyendo entre ellas a la Administración Pública a través de redes no privadas, así
como todas las actividades que se necesitan para proporcionar la infraestructura para seguir
esas transacciones

Julio Tellez define al comercio electrónico como aquellos actos de comercio que permiten
interactuar óptica y electrónicamente para realizar transacciones comerciales de bienes y
servicios a distancia.
Características

hay algo más que el medio de intercambio usado. No solo se intercambia el bien o servicio
sino también muchos datos personales.

los sujetos que intervienen no tienen una aproximación física que les permita entablar una
relación inmediata (deshumanización del contrato)

tiene vocación de universalidad

CLASIFICACIONES

En función de los participantes que intervienen en las transacciones se pueden distinguir:

BUSINESS TO BUSINESS B2B: empresa con empresa

BUSINESS TO CONSUMER B2C: empresa con consumidor

CONSUMER TO CONSUMER C2C: consumidor con consumidor

BUSINESS TO GOVERNMENT B2G: empresa con gobierno

De acuerdo a como se desarrolla en las redes abiertas

DIRECTO U ON LINE

INDIRECTO U OFF LINE: cuando la entrega de la cosa, en el momento de ejecución se da off


line, fuera de internet.

PRINCIPIOS

De buena fe

Equivalencia funcional

Neutralidad tecnológica

Inalterabilidad del derecho preexistente: debe ser claro, sencillo y seguro, compatible con las
normas vigentes a nivel nacional

VENTAJAS

aumenta la actividad de las empresas

reduce la barrera de acceso a los mercados actuales


amplía la capacidad de los consumidores de acceder a cualquier producto

reduce o elimina el número de intermediarios

Síndrome Martini (dónde estés y a la hora que estés)

detalla con más precisión la mercadería o los servicios que se pretende comerciar

DESVENTAJAS

falta de contacto físico con el producto

saber qué ley se aplica y qué jurisdicción es la competente

piratería

sentimiento de inseguridad y desconfianza

cambia la organización de la empresa

identidad y capacidad de la persona

accesibilidad a las tecnologías

ASPECTOS JURIDICOS RELEVANTES: Noción de tiempo y espacio/ Propiedad intelectual/


Protección de la privacidad/ Conflicto de los nombres de dominio y las marcas/
Consentimiento en los contratos telemáticos/ Valor probatorio de los documentos
electrónicos/Firma electrónica

REGULACION

Ley Modelo sobre Comercio Electrónico de la UNCITRAL

Directiva 2000/31/CE

Ley N° 17.250

Ley N° 19.210 (define dinero electrónico: instrumento representativo de un valor monetario


exigible a su emisor, tales como tarjetas prepagas, billeteras electrónicas u otros instrumentos
análogos.

Dec. N° 84/999 interés nacional producción de software en condiciones de competencia


internacional
COMERCIO ELECTRONICO MOVIL O M-COMMERCE

Comercio electrónico realizado a través de dispositivos de mano conectados en forma


inalámbrica, permitiendo al usuario acceder a él sin necesidad de conectarse

Departamento de Economía y Dirección de Empresas del Centro Politécnico Superior de


Zaragoza: cualquier transacción con un valor monetario, directo o indirecto, que se realice
mediante una red de telecomunicaciones inalámbrica

La Conferencia de las Naciones Unidas sobre Comercio y Desarrollo (UNTAD): el realizado a


través de aparatos inalámbricos de mano como ser teléfonos móviles.

Ventajas y desventajas:

Ventajas:

-El celular se lleva a todos lados

-Se pueden utilizar otros servicios

-Permite a los usuarios mayos movilidad y disponibilidad

-Permite los micropagos

-Diferentes modelos de celulares

Desventajas:

-Diversidad de aplicaciones tecnológicas

-Falta de convencimiento de su utilización para la realización de comercio electrónico

-Consumidores pueden se objeto de spam, geolocalización

-Detección de consumidores mas rentables

Economía colaborativa:

-Aquella en la que los integrantes de la sociedad comparten recursos y bienes mediante redes
o plataformas que los comunican, haciendo eficiente el uso de esos bienes y recursos.

-“El trabajo a demanda”


-Como los gobiernos y los Estados va a actuar frente a esta economía que cada vez se afirma
mas.

-Lleva a un cambio de paradigma dentro del comercio.

CONTRATACION INFORMATICA Y ELECTRONICA

Es necesario comenzar distinguiendo entre: Contratación electrónica y Contratación


informática.

CONTRATACION INFORMATICA

Definición de contratación informática: Es todo acuerdo de dos o más personas que crea o
transfiere derechos y obligaciones de contenido informático, ya sea porque su objeto son
bienes o servicios informáticos, o porque el acuerdo de voluntades se realizó en forma
informática.

El contrato informático es el que tiene por objeto bienes o servicios informáticos.

Bienes informáticos

• Elementos materiales e inmateriales (por ej. hardware, periféricos, software) Servicios


informáticos

• Aquellos a los que sirven de apoyo a la informática. Por ej.: diseño, mantenimiento del
sistema

¿Contrato entre ausentes? Estos son los contratos entre personas que no se encuentran
simultáneamente presentes en un mismo lugar. Las razones para aplicar a la contratación
electrónica las reglas sobre contratación entre ausentes, según laplaza, no es tanto la distancia
geográfica que separa a los contratantes, sino el hecho de que no hay inmediación en el
intercambio de declaraciones de voluntad. El consentimiento contractual se forma mediante el
concurso de dos declaraciones de voluntad (oferta y aceptación), y es cierto que la aceptación
llegara a su destino casi al mismo tiempo en que se ha realizado, teniendo en cuenta la
velocidad de a conexión entre los dispositivos electrónicos.

Características

Alta complejidad del objeto/Compleja interrelación entre los elementos que componen un
sistema/Alto nivel de concentración del mercado internacional de tecnología informática/
Desequilibrio ente el conocimiento del proveedor y usuario/ Importancia de la etapa
precontractual

-Principio de buena fe: al no existir normas que regulen, rige este principio. Todas las partes
debe actuar de buena fe y con lealtad. Que las partes actúen en conformidad al Derecho.

-Novedoso concepto de entrega: no es suficiente con la entrega de la cosa sino que esta debe
funcionar correctamente, de acuerdo a las condiciones que se pactaran previamente.

-Deber de consejo o información

Características de los contratos informáticos:

Complejos Innominados Principales/ Onerosos Consensuales/Posición dominante de una de las


partes.

Regulación nacional de los contratos informáticos:

No existen normas que específicamente regulen este tema.

Se aplica:

- las normas del Código Civil en cuanto al régimen general de los contratos.

- la ley de relaciones de consumo (Ley N° 17.250)

- normas de defensa de la competencia (Ley N° 18.159)

- disposiciones entre las partes (por aplicación del principio de que el contrato es ley entre las
partes)

- principios generales del derecho

- doctrina más recibidas.

Etapas: precontractual, contractual y ejecución

Precontractual:

Tratativas preliminares/Buena fe comercial

Deberes del proveedor/Deberes de los usuarios

Contractual
El objeto son los bienes y servicios informáticos/ El consentimiento se rige por el régimen legal
general con especial hincapié en el deber de información

Ejecucion:

Entrega de la cosa o cumplimiento del servicio y pago de precio

Tipología de contratos ½

Relativos al soporte físico

• Compraventa • Arrendamiento • Leasing informático

Relativos al soporte lógico

• Licencia de software • Cesión de derechos patrimoniales • Contrato de desarrollo de


software • Escrow o garantía de código fuente

De servicios informáticos

• Contrato de mantenimiento • De auditoría informática

Tipología de contratos 2/2

Relativos a datos

• De distribución de base de datos • De suministro de información

Relativos al uso básico de internet

• Conectividad • Patrocinio comercial y publicidad • Creación y desarrollo de páginas web


• hospedaje

Complejos

• Contrato llave en mano • Contrato de outsourcing (subcontratación)

CONTRATACION ELECTRONICA:

Definición: La contratación electrónica es aquella cuyo objeto es cualquier bien o servicio que
se encuentre en el comercio y cuya negociación y perfeccionamiento se celebran a través de la
utilización de las TICs.
Modalidad de concluir contratos superados de la tradicional, mediante el empleo de las
tecnologías de la informática o telemática o cualquier otro proceso técnico que pueda
emplearse en el futuro. Los contratos electrónicos son los que se celebran sustituyendo el
lenguaje oral o escrito, que preside de la contratación tradicional, por el electrónico.

Clasificación de la contratación electrónica:

-Abierta: ej. Red de conexión. Cualquier persona puede ingresar para adquirir un bien. Esta se
realiza a través de una red de comunicación pública o de acceso libre, conocido como internet,
cuyas funciones se llevan a cabo a través de las páginas web.

-Cerrado: tipo de red. Conexión a la que no todos pueden ingresar. Por/ej. Red privada (la de
los bancos). Se ubica en la redes privadas, cuyos accesos de encuentran restringidos por el uso
de Clave privadas.

En la contratación electrónica debe haber siempre un tipo de conexión, de red, ya sea abierta
o cerrada.

-Formas en que se realiza el contrato:

-Ofrecer un producto, decir como adquirirlo, sus características, servicios, medios de pago.
Pero cuando se va a buscar, a contratar debe ser físicamente.

-Ya esta todo preprogramado

-Puede pasar que sea todo de forma electrónica: ej. Compre de un libro en formato
electrónico.

Problemas jurídicos:

Validez y eficacia Consentimiento/ Imputabilidad de la declaración/ Momento y lugar/ Pago

Medios para expresar la voluntad

Contratación Directa u ON LINE, es aquella modalidad de comercio en Internet en el que la


oferta, aceptación, entrega y el pago se hacen en línea (en la Red). Ejemplos de este tipo
pueden ser la compra de música a través de Internet, compra de un programa de ordenador …

Contratación Indirecta u OFF LINE, es aquella modalidad de comercio en Internet donde la


oferta y aceptación se hace en la red, pero la entrega y/o el pago se producen fuera de la red.
Ejemplos de este tipo pueden ser el comercio electrónico de productos y servicios físicos, tal y
como la compra de libros a través de Internet, encargo de una servicio que se va a realizar en
el domicilio o la compra de un CD que remiten al domicilio.

OFF LINE – ON LINE: Mixto, cuando recibimos la oferta por medios tradicionales pero la
aceptación es fuera de red.

La oferta

La oferta es una declaración unilateral de voluntad, de carácter recepticio, la cual debe tener la
intención de obligarse y estar dirigida a una persona determinada. La propuesta de contrato
electrónico será la declaración de voluntad por la que se ofrece un bien o servicio, emitida por
la persona que desea contratar, a una persona física o moral que contenga todos los
elementos esenciales para la existencia del contrato cuya celebración de propone, misma que
deberá ser plasmada a través de mensajes de datos.

Art. 1262 del Código Civil

El marco regulatorio de las relaciones de consumo (Ley 17.250)

La oferta en las páginas web

Principales deberes del oferente:

De información/ De Confirmación / De Seguridad

Emisión de la voluntad

- Teoría de la voluntad

- Teoría de la declaración

La aceptación

Frente a la propuesta, el destinatario puede:

- Rechazarla - Guardar silencio – Modificarla - Aceptarla

Definición: “la manifestación de la voluntad del destinatario de la propuesta que admite la


oferta recibida, la aprueba y se conforma con ella, se trata de una segunda manifestación de
voluntad que se enlaza con la primera para formar el consentimiento”. 1267 Código Civil pura,
simple, tempestiva
La contratación telemática exige con la facultad de arrepentirse, garantías más amplias del
deber de información en la fase precontractual.

Medios para aceptar: Celebrados en forma instantánea/ No instantáneos

Formación del consentimiento

Teoría de la declaración: El contrato se perfecciona cuando la aceptación de emitida, es decir,


cuando el destinatario de la oferta se manifiesta, declara o exterioriza la aceptación.

Teoría del envío de la aceptación: El contrato se perfecciona cuando el destinatario de la oferta


expide su declaración de voluntad, es decir, se la envía diligentemente al oferente, empleado
por un medio de comunicación adecuado.

Teoría de la recepción de la aceptación: Sitúa la perfección del contrato en el momento en el


que la declaración de aceptación llegara al proponente, esto es, alcanza su ámbito de control o
círculo de intereses del oferente con independencia de que tome o no conocimiento de ella.

Teoría del conocimiento o la información: El contrato se entiende perfeccionado cuanto la


aceptación llegara a conocimiento del oferente.

PRUEBA ELECTRÓNICA

La prueba, según Tarigo: “…el intento de lograr el convencimiento psicológico del Juez con
respecto a la existencia o inexistencia, verdad o falsedad de un hecho alegado o afirmado por
una u otra de las partes.”

Prueba en forma genérica: respaldar o acreditar los hechos que estamos exponiendo, para
convencer al Tribunal, al juez para que este falle a mi favor.

Se van a probar aquello hechos que están en conflicto por las partes, en contra, o aquellos que
aunque sean admitidos refieren a cuestiones indisponibles, por/ej. Al estado civil.

Art. 172 del viejo CPP: La prueba es la actividad jurídicamente regulada que tiende a la
obtención de la verdad respecto de los hechos que integran el objeto del proceso penal
Art. 137 del CGP: Corresponde probar los hechos que invoquen las partes y sean
controvertidos. También requieren prueba, los hechos aún admitidos, si se tratarte de
cuestiones indisponibles.

Medio de prueba electrónico: Es “aquel elemento tendiente a llevar a la convicción de un


hecho, que se encuentra contenido, o es resultado de la utilización de tecnologías de la
información”. Maximiliano Cal Laggiard

Prueba electrónica: La finalidad es la misma que en la prueba en forma genérica pero lo que la
diferencia es el uso de las Tics.

Es aquel elemento tendiente a llevar a la convicción de un hecho, que se encuentra contenido,


o es resultado de la utilización de las tecnologías de la información- Maximiliano Cal

¿Es admisible el uso de medios de prueba electrónicos en nuestro sistema jurídico?

Medios de prueba:

146.1 CGP Son medios de prueba los documentos, la declaración de parte, la de testigos, el
dictamen pericial, el examen judicial y las reproducciones de hechos.

146.2 CGP También podrán utilizarse otros medios probatorios no prohibidos por la regla de
derecho, aplicando analógicamente las normas que disciplinan a los expresamente previstos
por la ley.

Los medios previstos expresamente:

●Prueba documental ●Prueba pericial ●Inspección judicial y reproducciones de hechos


●Prueba por informe ●Prueba testimonial

Documentos admisibles

175.1 CGP. : Podrán presentarse toda clase de documentos, aunque no sean manuscritos,
como ser fotografías, radiografías, mapas, diagramas, calcos, películas cinematográficas y otros
similares.

Documento electrónico:

Ley 18.600, art. 2, lit. H: “Representación digital de actos o hechos, con independencia del
soporte utilizado para su fijación, almacenamiento o archivo”
Documento electrónico en soporte papel

Ley 19.355, art. 80: Las copias en soporte papel realizadas por las entidades públicas de
documentos electrónicos, se considerarán auténticos, siempre que su impresión incluya un
código generado electrónicamente u otros sistemas de verificación que permitan corroborar
su autenticidad mediante el acceso a los archivos electrónicos, o que el funcionario actuante
deje constancia de su identidad con el original, fecha, hora, lugar de emisión y firma.

Oportunidad para la presentación y vía recursiva

Tanto la oportunidad para presentar la prueba como para impugnarla, tienen el mismo trato
procesal que el resto de los medios probatorios previstos en el CGP

Formas de presentación:
●Dispositivo original
●Intervención notarial: Recurrir al escribano para que nos de fecha cierta a ese soporte papel
donde esta sostenido el documento electrónico. Esto depende de lo que se le pide al
escribano.
●Inspección judicial – medida cautelar para preservar o constituir mi prueba electrónica. Ya
que esta es volátil, efímera, hoy puede estar y mañana ya no. Se pide como una forma
preventiva para no perder la prueba.
●Pericia: Muchas veces la prueba electrónica necesita un análisis tan complejo que el juez no
puede hacerlo sino que necesita que lo auxilien los peritos, o sea, que den los conocimientos
que faltan. La prueba es tan compleja que necesita que se pida un perito judicial.
Hay que tener en cuenta dos variables:
-Costos: Se debe costear por el que la pide, si este no posee los medios necesarios hay que
tomar otros.
-Prueba volátil: Hoy esta, mañana no, se puede perder. Tomar la decisión mas rápida, mas ágil.
También hay que tener en cuenta la veracidad de los medios de prueba. El cliente puede
medir, el abogado debe tomar todas las precauciones necesarias.
Ejemplos de prueba electrónica:
●Correo electrónico ●Mensajes de WhatsApp ●Facebook ●Videograbaciones ●Sitios Web
●Sistemas informáticos
Aunque la ley no camina a la velocidad de la tecnología, todas las materias tanto: civil, penal,
laboral, mercantil, administrativo, fiscal, amparo, etcétera, contemplan como medios
probatorios todo aquello que no sea contrario a la moral y al derecho, particularmente se
aceptan todos aquellos avances de la tecnología como: WhatsApp, Facebook, correos
electrónicos, entre otros elementos.
Sin duda alguna, es un rubro muy poco explorado y será por lo pronto a través de resoluciones
de los Tribunales Colegiados de Circuito, como se vendrá complementando y reglamentando,
si bien es cierto, estamos en pañales en ese aspecto.
Es un tema interesante, imaginemos una conversación entre dos personas a través del
WhatsApp: una de ellas reconoce a la otra que le adeuda la cantidad de 10 mil dólares, que
esta vencida y se compromete a pagarlo, el otro le manifiesta su malestar avisándole que de
no pagarle lo demandara judicialmente. En este supuesto, resulta que no existe documento
por escrito y que entre los elementos probatorios recopilados se encuentra este mensaje
¿tendrá valor probatorio para el juez, obligara a su emisor?
Otro ejercicio: un abogado ha recibido de una empresa una demanda laboral en la que un
trabajador argumenta que fue despedido injustificadamente, el profesionista se dispone a
preparar su defensa y analiza sus excepciones, como buen abogado, investiga en las redes
sociales -particularmente en Facebook-, y busca el perfil del trabajador que se dice despedido,
en este medio -público por cierto-, encuentra en el muro una fotografía posteada por el
trabajador con una frase que dice “Estoy libre del trabajo que me tenía hasta la madre el día
de ayer renuncie, no más ese martirio”; ¿resultaráque el abogado ya tiene una excepción de
renuncia? ¿será valido que ofrezca como prueba una impresión digital para demostrar que el
trabajador renuncio voluntariamente?.
Que tal el caso del marido que encuentra abierta la computadora de su esposa -
particularmente su correo electrónico- y por curiosidad lo explora, encontrándose con 200
correos conversación de la esposa dirigidos -en ese momento se enteró- a su amante, correos
comprometedores y que demostrarían fácilmente una causal de divorcio –vamos a pensar que
no existe el divorcio incausado- el marido ofendido imprime los correos y prepara una
demanda ¿tendrán valor probatorio los correos electrónicos?
Como comentamos anteriormente en todas las materias, se contemplan como pruebas los
avances de la tecnología, por lo cual no tengo duda que se pueden ofrecer como prueba, el
juez tiene la obligación de admitirlas como tal.
Sin embargo, ¿qué valor probatorio pueden tener?, dicen los peritos y los millennialsque estos
elementos informáticos fácilmente puede ser manipulado su contenido, es por ello que el
criterio de los Jueces y de los Tribunales Colegiados consideran que no tienen un valor
probatorio pleno, aunque tampoco se puede decir que no tienen ningún valor probatorio,
pues bien constituyen un indicio.
En este sentido han manifestado los Juzgadores que para otorgarles algún valor en juicio, es
necesario complementarlos con una prueba pericial en informática que demuestre que no
fueron manipulados; aquí empiezan los problemas, no recuerdo que en la universidad nos
hayan instruido cómo ofrecer estos medios de prueba, desahogarla ni menos valorarla, ni los
planes de estudio de las universidades ni la ley, contemplaban estos temas, ciertamente no
hay reglas específicas y todo redunda en que es a criterio del juez su valoración.
Como consecuencia, si queremos utilizar este medio probatorio -el cual no tiene un valor
probatorio pleno- debemos además, proporcionar todos los elementos necesarios para su
desahogo, como: computadoras, impresoras, números telefónicos, dirección de correo
electrónico, identificación de la página, etcétera; por otro lado, si queremos reforzar su valor
probatorio, deberá necesariamente complementarse con otros elementos, como informe de
autoridad, inspecciones, testimonios, confesionales, documentales, presunciones, entre otras.
Por otro lado, existe una famosa tesis que se llama “los frutos del árbol envenenado”se utiliza
con mayor frecuencia en materia penal, pero aplica en todas las áreas; esto significa que si se
exhibe alguna prueba de esta naturaleza y que haya sido obtenida de manera ilegal, entonces
es un fruto envenado, y no tiene valor probatorio, al respecto la Suprema Corte de Justicia de
la Nación, ha manifestado que estos medios constituyen conversaciones privadas y están
protegidas por el artículo 16 de nuestra Carta Magna, hacer usos de ellas sin permiso del
emisor, es una violación a los Derechos Humanos, por cierto, en el ejemplo del esposo que
imprimió 200 correos para demostrar la infidelidad de la mujer, el juez no le dio ningún valor
probatorio por ser un fruto ¿podrido? ¡Qué tal!.
En el caso de WhatsApp, la conversación solo la pueden exhibir los participantes o uno de
ellos, sin necesidad del consentimiento del otro, pero si no es una plática propia, sino de un
tercero no se puede exhibir porque sería una prueba ilegal, al violarse una conversación
privada y haberse obtenido de una manera licita.
¿Y qué tal Facebook?, bueno esta es una red social pública y quien postea en estos medios es
para que la gente se entere, no es privada, por lo cual una impresión digital de su contenido no
es una prueba ilegal, sí se puede ofrecer en juicio y otorgarle algún valor –hay que
complementarla-.
En síntesis, si es un medio de prueba valido, no hace prueba plena, se requiere
complementarla con una prueba pericial y otros medios, por ultimo no debe haberse obtenido
de una manera ilícita, por lo tanto nos puede comprometer y obligar así que ¡cuidado con lo
que postean o publican.
Jurisprudencia:
Sentencia del Juzgado Letrado de Primera Instancia de Flores de 2º Turno Nº 76 del
11/08/2016.
●Se ampara la demanda laboral por despido indirecto, valorando en el proceso prueba
informática y su forma de presentación.
●Se reclama despido indirecto por abuso del ius variandi al rebajar cantidad de horas
trabajadas y con ello el salario percibido.
●La parte demandada argumenta que la modificación se debió al cambio de domicilio de la
trabajadora y aporta como prueba e mails en formato papel donde consta que la trabajadora
estaba al tanto del cambio de horario y lo aceptaba.
●La Sede entiende que los e mails no fueron agregados correctamente.
●Entiende que para probar la recepción y lectura de los mails el medio idóneo es la pericia.
Sentencia Juzgado Letrado de
Primera Instancia en lo Penal de 9º Turno No. 86 de 28/06/2016.
●Se condena como autores de un delito de rapiña especialmente agravada en concurrencia
fuera de la reiteración con dos delitos de lesiones intencionales.
●Los denunciantes reconocen a los coencausados en el perfil público de Facebook de un
exempleado.
●Dicha fotografía fue utilizada como prueba del caso.
Sentencia Juzgado Letrado en lo Penal de 3º Turno No. 49 del 15/04/2016.
●Se condena a dos individuos por delito de hurto y receptación respectivamente.
●El encausado por el delito de hurto sustrajo del interior de vehículo de los denunciantes una
cartera que contenía celular, efectivo y otros efectos personales.
●El encausado se dirige a un bar con el celular hurtado en donde el coencausado lo adquiere
por una suma de dinero.
●Se agrega como prueba el registro de las cámaras de videovigilancia del Min. Interior que
monitoreaban la zona.
Sentencia del Juzgado Letrado en lo Penal de 1º Turno No. 60 del 27/05/2016.
●Se condena a un delito de rapiña en grado de tentativa habiéndose utilizado geolocalización
(GPS).
●Los encausados se apersonan al vehículo de la víctima y lo obligan a bajar del mismo.
●Antes de descender la víctima arroja su celular con GPS al asiento trasero del vehículo.
●Ello permitió que pudiera rastrearse el vehículo y recuperarlo.
Sentencia del Tribunal de Apelaciones de Trabajo de 3º Turno No. 278 del 16/08/2017.
●Se confirma parcialmente sentencia de primera instancia que condenó al demandado al pago
de IPD y aguinaldo por no configurarse la causal de notoria mala conducta.
●La actora había instalado Skype en la PC de la empresa y mantuvo conversaciones con su
esposo aunque fuera del horario de trabajo.
●La empresa alega como una de las causales de notoria mala conducta el uso indebido por
parte de la trabajadora de las herramientas informáticas de la empresa.
●Adjunta como medio probatorio Acta de Comprobación y Constatación en donde se
transcriben conversaciones entre la actora y su esposo.
●Dicho medio de prueba es rechazado en primera como en segunda instancia.
●El A-quo entendió que debió primar el derecho a la intimidad sobre la potestad disciplinaria
del empleador.
●En segunda instancia el Tribunal entiende que las conversaciones son asimilables a las
cartas misivas, siendo de aplicación el Art. 175.2 del CGP.
●Por tanto, al no existir consentimiento de al menos una de las partes intervinientes en la
conversación, debe rechazarse la prueba por inadmisible.
RESPONSABILIDAD PENAL EN EL AMBITO DE LA INFORMATICA:
Conceptos preliminares:
-Delito: acción típica, antijurídica (socialmente dañoso) y culpable.
-Bien Jurídico Tutelado: Es quien cumple el hecho que se prohíbe. Derecho fundamental que el
sistema juridico pretende tutelar. Ej. La vida, la propiedad privada,etc.
-Sujeto Activo: Es quien cumple el hecho que se prohíbe.
-Sujeto Pasivo: Es el titular del bien jurídico protegido por la norma violada por la acción u
omisión cometidas por el autor del delito.
-Objeto material: Es la cosa sobre la cual recae la conducta delictiva.
-Verbo nuclear: es el que marca la acción que luego será sancionada.
-¿Delitos nuevos o nuevas formas de cometer delitos ya existentes?
Delitos nuevos: la informática es algo nuevo y tienen otras formas de cometerse delito
Nuevas formas de cometerse: los delitos ya están, lo que se agregan son nuevos medios
Concepto de Delito
-Concepto: OCDE 1983: "cualquier Informático comportamiento antijurídico, no ético o no
autorizado, relacionado con el procesado automático de datos y/o transmisiones de datos".
Este concepto es viejo, vago, da a entender que se relaciona sólo con el procesado automático
de datos.
Un concepto más apropiado sería:
Acción típica, antijurídica y culpable y que para su comisión es necesario por lo menos un
medio informático o telemático o que la comisión del delito tenga como objeto bienes
informáticos.
Hackers: 3 tipos
-el común, el que no hace ningún daño. Asociación de hackers. Definición de la RAE: “persona
experta en el manejo de computadoras, que se ocupa de la seguridad de los sistemas y de
desarrollar técnicas de mejora.
-El que daña, se denomina cracker, quien se introduce a sistemas informáticos ajenos con fines
ilícitos.
Clasificación del pirata informático (Viega)
Hacker: persona que disfruta explorando detalles de los sistemas programables y aprendiendo
a usarlos al máximo, al contrario del operador común, que en general, se conforma con
aprender lo básico.
Cracker: aquel que rompe con la seguridad de un sistema. El término fue acuñado por Hacker
en 1985, oponiéndose al mal uso de la palabra Hacker por parte de la prensa.
Preaker: arte y ciencia de crackear la red telefónica para obtener beneficios personales (por
ejemplo llamadas gratis de larga distancia).
Clasificación de Delitos y Modos de cometerlos:
A) Clasificación:
1) Instrumento o Medio: Utilizar el medio, el dispositivo para cometer el delito.
2) Fin y objeto: Cuando la conducta delictiva se ve directamente relacionado con lo que está
dentro del dispositivo.
B) Modos de cometer los delitos:
1)Fraudes Financieros: Atacar las cuentas bancarias para provecho de quién la alteran.
2) Virus: Software maligno con características especiales. Un virus es un programa que puede
ingresar en un sistema a través de cualquiera de los métodos de acceso de información
externa, se instala, se reproduce y causa daño. La gravedad de los virus es variable, puede ser
simplemente una molestia en la pantalla, como el caso del “ping-pong” y también existen
aquellos que pueden llegar a eliminar el contenido de una base de datos.
3) Espionaje: El espionaje es la obtención de información a través de medios informáticos para
ser utilizada posteriormente normalmente para la obtención de beneficios económicos de
enorme magnitud. El acceso puede darse en forma directa, por ejemplo cuando un empleado
accede en forma no autorizada, estamos frente a un riesgo interno. Pero se puede acceder en
forma indirecta, o sea a través de una terminal remota. El delincuente puede aprovechar la
falta de medidas de seguridad para obtener acceso o puede descubrirle las deficiencias a las
medidas existentes de seguridad.
4) Robo de identidad personal: BAUZA: consiste en obtener y utilizar de modo fraudulento uno
o más datos digitales identificatorios de una tercera persona, con la finalidad de cometer
fraudes y otras actividades pensadas por la ley, persiguiendo -por lo general- propósitos de
ganancia económica.
Delitos cometidos con el uso de Internet
-SPAM o correo basura: Correo que nos llega a nuestra casilla de mensajes y que no
solicitamos, ataca a la intimidad de la persona. Actualmente se identifica el envío masivo de
mensajes publicitarios no solicitados por correo electrónico entre otros tantos medios.
-Phishing: Suplantación de la identidad de una persona, se conoce como phisher a quien
suplanta la identidad de otra persona. (Lo del libro)
-Divulgación de Imágenes o grabaciones con contenido íntimo: art. 92 y 93 de la ley 19.580
-Grooming: Delito nuevo: ley 19.580, Artículo 92.- (Divulgación de imágenes o grabaciones con
contenido íntimo).- El que difunda, revele exhiba o ceda a terceros imágenes o grabaciones de
una persona con contenido íntimo o sexual, sin su autorización, será castigado con una pena
de seis meses de prisión a dos años de penitenciaría.
En ningún caso se considerará válida la autorización otorgada por una persona menor de
dieciocho años de edad. Este delito se configura aun cuando el que difunda las imágenes o
grabaciones haya participado en ellas.
Los administradores de sitios de internet, portales, buscadores o similares que, notificados de
la falta de autorización, no den de baja las imágenes de manera inmediata, serán sancionados
con la misma pena prevista en este artículo.
Código penal: art. 1237 bis
El grooming es conocido como un delito que puede terminar en otro peor.
¿Verbos nucleares? Habla sobre muchos medios tecnológicos.
Toda conexión o contacto con un mejor de edad a través de la tecnología que tiene como
objetivo una intensión sexual o algo que tenga que ver con la pornografía.
Otros delitos:
-Estafa (TAP Nº2 Sentencia 94/2016)
-Fabricación de material pornográfico con utilización de menores de edad o incapaces
(Tribunal Especializado en Crimen Organizado Nº 1 Sentencia 11/16)
-Extorsión (Juzgado Letrado en lo Penal Nº 11 auto de procesamiento del 13/9/17)

Das könnte Ihnen auch gefallen