Portal de Abogados

Un Sitio de Ley 

  • ATIPICAMENTE TIPICO....?

  • De lectura libre.
    Para publicar un mensaje, regístrese gratuitamente.
De lectura libre.
Para publicar un mensaje, regístrese gratuitamente.
 #38743  por Pandilla
 
 #39636  por Pandilla
 
Hola, va un fallo no tan reciente, pero muy interesante. Aclaro, que, algunos de los sub-links que figuran en el fallo, no son accesibles:

Juzgado Comercial nº 18. Sec. nº 36, 23 octubre 2001. Expt. 39749 s/correo electrónico
Expte. 39749 - "G., D. E. c/C. SA s/ diligencia preliminar" - JUZGADO COMERCIAL N° 18 Sec. N° 36 de 23/10/2001
"La Corte ha considerado a la inviolabilidad del domicilio y de la correspondencia en términos sustancialmente entrañables, calificándolos como un derecho "básico" o "fundamental" de la persona humana.
No se advierten motivos para que -aún sin existencia de legislación específica- el denominado "correo electrónico" escape a dicha protección, tanto más si así fue admitido jurisprudencialmente en el ámbito del derecho penal, donde la analogía está prohibida (CNCrim. y Correc., Sala VI, marzo 4-999, "Lanata, Jorge").
Sin perjuicio de lo expuesto, el caso en examen debe resolverse considerando que se trata en el caso de mensajes atinentes a una contratación mercantil. La exhibición de la correspondencia entre comerciantes con motivo de una negociación debe asimilarse a la parcial de los libros de comercio, que es admitida por la legislación mercantil en caso de pleito pendiente, o como medida preliminar, pues reposa en el principio de la comunidad de los asientos.
Sin embargo, se ha dicho que ello no autoriza a efectuar esa exhibición en forma compulsiva, ya que la negativa trae aparejada la sanción prevista por el art. 56, es decir, el litigio será resuelto en función de los libros de su adversario. Siendo así, la medida requerida aparece violatoria del principio de igualdad procesal que este Juez debe preservar (art. 34, inc. 5° c) del Código Procesal)."
Buenos Aires, Octubre 23 de 2001
1. El demandante solicitó "la constatación judicial acerca de la existencia en los equipos de computación sito en las oficinas de la calle... de mensajes electrónicos enviados a la bandeja de entradas de Outlook y/o sistema similar donde se archiven los mails" y que lo tengan como "remitente, destinatario o con copia" a él mismo.
Justificó su medida de prueba anticipada en el hecho que la misma pueda desaparecer o tornarse impracticable con el transcurso del tiempo, ya que "con sólo apretar una tecla del equipo de computación desaparecerían todos los mails que le han sido enviados a la demandada" al equipo de computación por ella utilizado en esas oficinas. Esos "mails" -según el demandante- acreditarían parte de las razones por las cuales rescindió el contrato que la unía con la recipiendaria de los mensajes.
2.1. Que antes de ingresar al análisis procesal de la procedencia de la medida de prueba anticipada, vale la pena formular algunas reflexiones sobre el desafío que para la resolución de los conflictos judiciales presentan las tecnologías de la información (TI).
En tal sentido, se ha dicho que "El ambiente de las redes digitales, que transmiten información de diversa naturaleza a alta velocidad y que permiten la interconexión masiva ha afectado a todas las actividades, generando con ello una nueva forma de relación. En la visión de Gordon Moore, la potencia de los microprocesadores -que posibilitan aquél entorno- se duplica cada dieciocho meses;; pudiendo asumirse esa evolución como la tasa de crecimiento de la tecnología. Es precisamente el postulado de la Ley de Moore, el que subyace detrás de afirmaciones que alertan acerca de los efectos "del incesante progreso tecnológico", "del súbito impacto de las nuevas tecnologías" y de otras similares sentencias que intentan -a veces dogmáticamente- lograr alguna explicación a esta crisis. Descollando la arquitectura del chip, la causa primera y esencial de esta transformación -y con ello la de la alta tecnología- reside en aquella persona que tiene la idea generadora: quien está detrás -antes- del producto terminado. Es aquél que escribe en laboratorios de investigación a la nueva ley; la que con tácita autoridad prorroga todas las jurisdicciones, rige nuestra vida en este tramo de la historia reciente y conmueve al sistema legal "off line". Hoy, para reducir la complejidad de un conflicto que las involucre y resolverlo -en cualquier sede- no basta el dominio de una ciencia en particular: es necesario el conocimiento y aún la pericia en los aspectos centrales de estas nuevas tecnologías." (Gustavo Quetto, "La información es la medida de la libertad", http://www.lawnuevo.com).
2.2.Dicho esto, es preciso también formular algunas consideraciones previas acerca de la naturaleza del llamado -con alguna imprecisión del lenguaje- "correo electrónico" o "e-mail" (por electronic mail).
La historia del correo electrónico indica que fue Leonard Kleinrock, un profesor de informática de la universidad de UCLA, quien mandó el primer mensaje de e-mail a un compañero en Stanford (cfr. Irene Albarrán Lozano, Carmen de Pablos Heredero, Antonio Montero Navarro, "Uso del correo electrónico: Un análisis empírico en la UCM" (http://www.ucm.es/BUCM/cee/doc/9909/9909.htm). Pero no fue sino hasta 1971 que Ray Tomlinson, un ingeniero de la firma Bolt Beranek y Newman, contratada por el gobierno de los Estados Unidos para construir la red Arpanet (la precursora de Internet), tuvo la idea de crear un sistema para enviar y recibir mensajes por la red. Tomlinson había escrito un programa para que los desarrolladores de la Arpanet se dejaran mensajes en las computadoras que compartían (15 en toda la red nacional. Jugando con otro protocolo para transferir archivos entre las máquinas diseminadas por la red, notó que juntos podían usarse para acceder a todas las casillas de correo. Allí eligió la arroba, que en inglés se lee "at" (en tal lugar), para especificar el destinatario del mensaje: Fulano en tal lugar. Acto seguido, se envió un mensaje a sí mismo y dio inicio a la era del e-mail, aunque él mismo no lo consideró entonces un invento importante(http://www.maccare.com.ar/Historia1.htm).
Sin embargo, su uso se extendió de forma gradual con el uso de los "mainframes" y miniordenadores basados en redes locales en los setenta y tuvo un rápido crecimiento con el uso de Internet en la década de los ochenta. El correo electrónico en sus inicios se plantea como un medio de intercambio de información para grupos pequeños y selectos. Actualmente su uso se ha extendido a millones de usuarios por todo el mundo, y es el servicio más utilizado de los que existen hoy en Internet (cfr. Irene Albarrán Lozano, Carmen de Pablos Heredero, Antonio Montero Navarro, ob. cit.; María Luisa Fernández Esteban, "Nuevas tecnologías, Internet y Derechos Fundamentales", Ed. Mac Graw Hill, Madrid, 1998, p. 26), llegando a circular cada día en la red mas de 7.000 millones de correos electrónicos, según recientes cálculos (diario Clarín del 15 de Octubre de 2001, página 63, http://www.clarin.com/diario/hoy/s-06301.htm).
Una publicación oficial de "El Servicio de Enlace con las Organizaciones No Gubernamentales de las Naciones Unidas (SLNG)y La Fundación Friedrich Ebert(Nueva York), definió al correo electrónico como "un equivalente electrónico del correo convencional con papel", y "una de las aplicaciones más frecuentemente utilizadas de las comunicaciones por computadoras. Con el correo electrónico las personas pueden enviar mensajes a un receptor, o a varios receptores simultáneamente, con un tiempo de envío que va de los pocos segundos a algunas horas, hasta más de un día en algunos casos dependiendo del servicio utilizado." ("EL CORREO ELECTRONICO PARA DATOS DE CONTACTO, UTILIZAR "PERFIL" O "MP" SU ALCANCE", http://www.fes.de/organisation/america/ ... index.html)
El texto adoptado por la Comisión de las Naciones Unidas para el Derecho Mercantil Internacional (UNCITRAL) en su 29º período de sesiones (Nueva York, 28 de mayo a 14 de junio de 1996), llamado Ley Modelo de la CNUDMI sobre Comercio Electrónico, estableció en su artículo 2 la siguientes definiciones (véase el texto completo en http://www.zur2.com/users/fipa/objetivo ... cnudmi.htm):
"a) Por "mensaje de datos" se entenderá la información generada, enviada, recibida o archivada o comunicada por medios electrónicos, ópticos o similares, como pudieran ser, entre otros, el intercambio electrónico de datos (EDI), el correo electrónico, el telegrama, el telex o el telefax;
"b) Por "intercambio electrónico de datos (EDI)" se entenderá la transmisión electrónica de información de una computadora a otra, estando estructurada la información conforme a alguna norma técnica convenida al efecto;
"c) Por "iniciador" de un mensaje de datos se entenderá toda persona que, a tenor del mensaje, haya actuado por su cuenta o en cuyo nombre se haya actuado para enviar o generar ese mensaje antes de ser archivado, si éste es el caso, pero que no haya actuado a título de intermediario con respecto a él;
"d) Por "destinatario" de un mensaje de datos se entenderá la persona designada por el iniciador para recibir el mensaje, pero que no éste actuando a título de intermediario con respecto a él;
"e) Por "intermediario", en relación con un determinado mensaje de datos, se entenderá toda persona que, actuando por cuenta de otra, envíe, reciba o archive dicho mensaje o preste algún otro servicio con respecto a él;
"f) Por "sistema de información" se entenderá todo sistema utilizado para generar, enviar, recibir, archivar o procesar de alguna otra forma mensajes de datos."
Si bien es de cierta ambigüedad el término mensaje "electrónico" cuando los datos así volcados inicialmente son transmitidos en algunos casos a través de redes de fibra óptica (donde los datos dejan de tener soporte electrónico para transformarse en luz o "no-luz"), acierta el proyecto cuando entiende al "intercambio electrónico de datos (EDI)" como "la transmisión electrónica de información de una computadora a otra" (así se inicia), y define al mismo tiempo a la figura del "intermediario" y al "sistema de información" (véase una guía actualizada de legislación comparada sobre documentos electrónicos en http://www.lawnuevo.com/f_links.htm ).
En ese sentido, es de público y notorio conocimiento que la forma actual mas popular y difundida de envíos de mensajes de correo electrónico se produce a través de la InterNet (cuyo acceso a todos los habitantes de la República Argentina fue declarado de interés Nacional por el Poder Ejecutivo Nacional a través del -BO: 23/06/97 Decreto 554/97) donde la comunicación entre computadoras raramente se establece en forma directa sino por medio de los llamados ISP (proveedores de servicio de Internet) a través del manejo de las cuentas llamadas POP3 (abreviatura de Post Office Protocol Versión 3, es un estándar que define el acceso a un buzón de correo en una máquina host que se encuentra en la red, que permite al usuario transferir el correo alojado en el servidor a su propia computadora (cfr. Federico Carlos Vibes, "Internet y Privacidad.
La difusión en Internet de imágenes lesivas de la intimidad, el honor y otros derechos personalísimos, La Ley , 2000-D, p. 1013; http://vip.interplanet.es/faq2/general.htm y http://www.digigrup.net/faq.htm). Alcanza con utilizar cualquier programa de los llamados "ruteadores" (vgr. NEOTRACE que se consigue en http://www.neotrace.com) para verificar todos los ISP por los que circula la información de una computadora hasta alojarse en otra. Ello ha dado lugar a profusa doctrina e incipiente legislación y fallos sobre la responsabilidad por daños de estos proveedores, tema ajeno al marco de esta resolución.
2.3. Nuestro país carece todavía tanto de una ley de regulación del comercio electrónico, como de otra relativa a la certificación de la firma digital, necesaria para validar la autenticidad, integridad y el no repudio del llamado documento electrónico (cfr. Ana I. Piaggi, "El Comercio electrónico y el nuevo escenario de los negocios", La Ley, 1999-E, p. 1186; Apolonia Martínez Nadal, "Comercio electrónico, firma digital y autoridades de certificación", Editorial Civitas, 2da. Edición, Islas Baleares, 2000, p. 39 y sgtes.).
En el ámbito de la administración pública, el art. 30 de la ley 24.624 (Presupuesto Nacional para 1996) autorizó a almacenar su documentación en medios electrónicos u ópticos indelebles, la que en esas condiciones tiene pleno valor probatorio a los fines legales. El documento original en papel, luego de reproducido, pierde su valor jurídico.
Los antecedentes reseñados por la COMISION REDACTORA DEL ANTEPROYECTO DE LEY DE FIRMA DIGITAL refieren a normativas dictadas en el ámbito del Poder Ejecutivo Nacional, al amparo de dicha ley, mas inaplicables a los actos jurídicos cuyas formas están regidas por los Códigos de fondo. Estas son:
Decreto nº 427/98 del PODER EJECUTIVO. Firmas Digitales para la Administración Pública Nacional. Autoriza el empleo de la firma digital en la instrumentación de los actos internos del Sector Público Nacional, que no produzcan efectos jurídicos individuales en forma directa. La firma digital tiene los mismos efectos de la firma manuscrita, siempre que se hayan cumplido los recaudos establecidos y dentro del ámbito de aplicación en el Sector Público Nacional, dentro del cual se comprende la administración centralizada y la descentralizada, los entes autárquicos, las empresas del Estado, las Sociedades del Estado, las Sociedades Anónimas con participación estatal mayoritaria, los bancos y entidades financieras oficiales y todo otro ente, cualquiera sea su denominación o naturaleza jurídica, en que el Estado Nacional o sus organismos descentralizados tengan participación suficiente para la formación de sus decisiones. La correspondencia entre una clave pública, elemento del par de claves que permite verificar una firma digital, y el agente titular de la misma, se acredita mediante un certificado de clave pública emitido por un certificador de clave pública. Se establecen los requisitos y condiciones para la vigencia y validez de los certificados de clave pública (emisión, aceptación, revocación, expiración y demás contingencias del procedimiento), así como las condiciones bajo las cuales deben operar los certificadores de clave pública licenciados integrantes de la citada Infraestructura de Firma Digital para el Sector Público Nacional. (http://www.pki.gov.ar/PKIdocs/Dec42798.html http://infoleg.mecon.ar/txtnorma/50410.htm )
Resolución MTSS N° 555/97 MINISTERIO DE TRABAJO Y SEGURIDAD SOCIAL . Normas y Procedimientos para la Incorporación de Documentos y Firma Digital. Define el documento digital, la firma digital, el certificador de clave pública, el certificado, la clave privada, la clave pública y establece que los documentos digitales se considerarán válidos y eficaces, surtiendo todos los efectos legales y probatorios cuando estén firmados digitalmente.
Resolución SAFJP nº 293/97 SUPERINTENDENCIA DE ADMINISTRADORAS DE FONDOS DE JUBILACION Y PENSIONES. Incorporación del Correo Electrónico con Firma Digital. Establece que los CD-ROMs remitidos por las Administradoras de Fondos de Jubilaciones y Pensiones, debidamente identificados por el Sistema, serán válidos y eficaces, surtiendo todos los efectos legales y probatorios, a partir de la fecha y hora en que queden disponibles en las bandejas de entrada y que la firma electrónica o clave de seguridad habilitante para acceder al sistema poseerá el mismo valor legal que la firma manuscrita. (http://infoleg.mecon.ar/txtnorma/43569.htm)
Resolución SFP nº 45/97 SECRETARIA DE LA FUNCION PUBLICA. Incorporación de Tecnología de Firma Digital a los Procesos de Información del Sector Público. La SECRETARIA DE LA FUNCION PUBLICA adhiere y hace suyos los conceptos vertidos por el Sub-Comité de Criptografía y Firma Digital del CUPI en el documento "Pautas Técnicas en la Materia de Normativa de Firma Digital" y autoriza el empleo de ésta tecnología para la promoción y difusión del documento y la firma digitales en el ámbito de la Administración Pública Nacional(http://www.pki.gov.ar/PKIdocs/Res45-97.html; http://www.sfp.gov.ar/res45.html ).
Resolución SFP nº 194/98 SECRETARIA DE LA FUNCION PUBLICA. Estándares Aplicables a la Infraestructura de Firma Digital para el Sector Público Nacional del Decreto nº 427/98.(http://infoleg.mecon.ar/txtnorma/54714.htm http://ol.pki.gov.ar/standard/actual.html).
Resolución SFP nº 212/97 SECRETARIA DE LA FUNCION PUBLICA. Políticas de Certificación para el Licenciamiento de Autoridades Certificantes (http://ol.pki.gov.ar/policy/actual.html; http://infoleg.mecon.ar/txtnorma/55346.htm).
Decreto 1335/99 del PEN (BO, 19/11/99), que declara de interés nacional el proyecto "una dirección de correo electrónico para cada argentino", en el marco del programa "PARA DATOS DE CONTACTO, UTILIZAR "PERFIL" O "MP" todos", destinado a proveer una cuenta de correo electrónico gratuita a cada habitante de la República Argentina que posea documento nacional de identidad y a cada persona jurídica que posea clave única de identificacion tributaria.
Resolución Nro. 4536/1999 de la SECRETARIA DE COMUNICACIONES (BO, 21/12/199), por el cual se designa al correo oficial de la República Argentina como autoridad oficial de certificacion de la firma digital de los poseedores de una dirección de correo electrónico asignada de conformidad con lo establecido por el decreto nro. 1335/99. mecanismos y procedimientos para que cada habitante disponga de una casilla de correo electronico.
Ley 25.237 (Presupuesto General de la Administración Nacional para el Ejercicio de 2000, BO, 10/01/2000), cuyo ARTICULO 61 establece que la SINDICATURA GENERAL DE LA NACION ejercerá las funciones de Organismo Auditante en el régimen de empleo de la firma digital en la instrumentación de los actos internos del Sector Público Nacional.
El proyecto de LEY DE PROTECCIÓN DEL CORREO ELECTRÓNICO (http://infoleg.mecon.gov.ar/normas/68794.htm) indica en su artículo 1° que "Se entiende por correo electrónico toda correspondencia, mensaje, archivo, dato u otra información electrónica que se transmite a una o más personas por medio de una red de interconexión entre computadoras". Si bien es criticable en estos tiempos tanto la denominación de "electrónico" como la condición de validez jurídica a una "red de interconexión entre computadoras" (descartando las conexiones "punto a punto"), es importante la definición que seguidamente se establece en el art. 2: "A los efectos legales, el correo electrónico se equipara a la correspondencia epistolar. La protección del correo electrónico abarca su creación, transmisión y almacenamiento."
No puede sino compartirse esa equiparación, ya consagrada constitucional y legalmente -explícita o implícitamente- en otros países latinoamericanos(entre otros, en Venezuela, la Ley Sobre Mensajes de Datos y Firmas Electrónicas establece en su art. 5° que "Los Mensajes de Datos estarán sometidos a las disposiciones constitucionales y legales que garantizan los derechos a la privacidad de las comunicaciones y de acceso a la información personal"; en Ecuador, el Art. 22, inc. 9° de su Constitución dice: "9. La inviolabilidad y el secreto de la correspondencia. Solo podrá ser aprehendida, abierta y examinada en los casos previstos en la Ley. Se guardara absoluto secreto de los asuntos ajenos al hecho que motivare su examen. El mismo principio se observará con respecto a las comunicaciones telegráficas, cablegráficas, telefónicas, electrónicas y otras similares. Los documentos obtenidos con violación de esta garantía no harán fe en juicio y los responsables serán sancionados conforme a la Ley"; ver también en el mismo sentido, las Constituciones de: Costa Rica: art. 24; Cuba: art. 57; Paraguay: art. 36; Perú: art. 2; República Dominicana: art. 8; Uruguay: art. 28).
3.1. La protección constitucional a la "correspondencia epistolar" (art. 18) ha sido ratificada con toda amplitud por la Corte Suprema de Justicia de la Nación en el caso "Dessy, Gustavo Gastón s/ corpus corpus" con motivo de restricciones impuestas al demandante por aplicación del Reglamento dictado por el Servicio Penitenciario Federal sobre correspondencia remitidas por los internos.
Particularmente, el voto de la mayoría integrada por los Ministros Fayt, Petracchi y Boggiano recordó que "el Tribunal ha considerado a la inviolabilidad del domicilio y de la correspondencia en términos sustancialmente entrañables, calificándolos como un derecho "básico" o "fundamental" de la persona humana (Fallos: 308:1392, págs. 1428 y 1475. Asimismo: Declaración Universal de Derechos Humanos, art. 12; Pacto Internacional de Derechos Civiles y Políticos, art. 17; Declaración Americana de los Derechos del Hombre, art. X; Convención Americana sobre Derechos Humanos, art. 11.2).
Dada la explicación efectuada en los apartados anteriores, no se advierten motivos para que -aún sin existencia de legislación específica- el denominado "correo electrónico" escape a dicha protección, tanto más si así fue admitido jurisprudencialmente en el ámbito del derecho penal, donde la analogía está prohibida (CNCrim. y Correc., Sala VI, marzo 4-999, "Lanata, Jorge", La Ley, 1999-C-458, con nota de Marcelo Alfredo Riquert).
Así, desde el punto de vista en examen, puede afirmarse que los derechos, garantías, obligaciones y responsabilidades en la red -aún reconociendo la novedosa trama de vínculos jurídicos que ha puesto al descubierto- no pueden ser medidos con diferente vara que los derechos, garantías, obligaciones y responsabilidades fuera de la red (en tal sentido, Vibes, ob. cit., p. 1018). Que en ese orden se inscribe la Resolución del Consejo de Telecomunicaciones de la Unión Europea para impedir la difusión de contenidos ilícitos en Internet. Así, es de resaltar que ese órgano advirtió en punto a que la legislación nacional de cada uno de los países miembros resulta aplicable a la red porque "...lo que es ilícito fuera de línea lo es también en línea." (Res. 27/9/96).
La conclusión contraria -en nuestro país- llevaría casi al establecimiento de fueros personales (o reales) que la Carta Magna repugna (art. 16 CN).
En otras palabras, no debe analizarse si los derechos y garantías Constitucionales se adecuan a las nuevas tecnologías de la información, sino -por el contrario- verificar si éstas, en su instrumentación, son respetuosas de los derechos de los ciudadanos (véase al respecto http://ciberderechos.8k.com/).
Sin embargo, tampoco la Constitución puede aparecer como un obstáculo -por omisión- para eludir la resolución de los conflictos provocados por la irrupción de las nuevas tecnologías de la información, cuando puede estar comprometida una garantía por aquella protegida. En ese sentido, se ha dicho que si bien la letra del art. 18 de la Constitución Nacional al consagrar el principio de inviolabilidad de la correspondencia epistolar y de los papeles privados, no pudo referirse a las comunicaciones telefónicas, es evidente que analógicamente cabe extender a éstas la inviolabilidad prevista para aquellas (CNCom., Sala D, mayo 18-989, "Sananes, José F. C/ Unifarma SA", La Ley, 1989-D, 329).
3.2. Que sin perjuicio de lo expuesto, el caso en examen debe resolverse considerando que se trata en el caso de mensajes atinentes a una contratación mercantil.
En el mencionado caso "Dessy..", la Corte Suprema de Justicia de la Nación dijo: "los motivos que determinan el examen de la correspondencia en el caso de un delincuente, pueden diferir de los referentes a un quebrado, a un vinculado al comercio, a un sujeto de obligaciones tributarias, etc.; por ello ha interpretado que el art. 18 de la Constitución no exige que la respectiva ley reglamentaria deba ser "única y general" (Fallos: 171:348, pág. 364, entre otros)" (voto de los Dres. Fayt, Petracchi y Boggiano que integraron la mayoría).
Que los motivos invocados para la medida pedida -intrusión en la computadora de la demandada para establecer la remisión o recepción de correo electrónico que justificaría la rescisión del contrato que habría unido a las partes- deben analizarse en principio, en el ámbito mercantil, a la luz de lo dispuesto por los arts. 33, inc. 3°, 149, 208, inc. 4° y 214 del Código de Comercio. El art. 33 obliga a "los que profesan el comercio" a "someterse a todos los actos y formas establecidos en la ley mercantil", entre ellos el de la conservación de la correspondencia que tenga relación con el giro del comerciante, así como la de todos los libros de la contabilidad" (cfr. Fernández - Gómez Leo, "Tratado Teórico - Práctico de Derecho Comercial", Ed. Depalma, Buenos Aires, 1986, t. II, p. 110).
El art. 149, por su parte, alude expresamente a las "obligaciones contraídas por correspondencia" con relación a los dependientes del comerciante.
Finalmente, mientras el art. 208 dice que "Los contratos comerciales pueden justificarse...por la correspondencia epistolar y telegráfica (inc. 4°)", el art. 214 indica que ésta última se rige por las mismas disposiciones relativas a la epistolar, para la celebración de contratos y demás efectos jurídicos.
También los arts. 1147, 1181, 1214 y 1662 del Código Civil aluden a la correspondencia como forma de prestar consentimiento a los contratos; de juzgar la validez de sus formas; de sus efectos; o la vigencia de la sociedad.
3.3. Que en ese marco normativo, y a la luz de la señalada garantía del art. 18 de la Constitución Nacional (cfr. Fernández - Gómez Leo, ob. cit. T. II, p. 126), debe distinguirse entre el efecto probatorio de la correspondencia epistolar entre comerciantes (sea para la celebración del contrato, sea para su ejecución, o sea para su rescisión) de la posibilidad de ordenar, de manera genérica, el allanamiento de su correspondencia en busca de la que presume el contrario será favorable a sus intereses.
Que a tal efecto, la exhibición de la correspondencia entre comerciantes con motivo de una negociación debe asimilarse a la parcial de los libros de comercio, que es admitida por la legislación mercantil en caso de pleito pendiente, o como medida preliminar, pues reposa en el principio de la comunidad de los asientos (art. 59, Código de Comercio;; cfr. Fernández - Gómez Leo, ob. cit., t. II, p. 127 y sgtes.).
Sin embargo, se ha dicho que ello no autoriza a efectuar esa exhibición en forma compulsiva, ya que la negativa trae aparejada la sanción prevista por el art. 56, es decir, el litigio será resuelto en función de los libros de su adversario (cfr. Fernández - Gómez Leo, ob. cit., t. II, p. 137).
3.4. Que además de lo expuesto, no puede dejar de merituarse que si bien es cierto el art. 387 del Código Procesal Civil y Comercial de la Nación establece que "Las partes y los terceros en cuyo poder se encuentren documentos esenciales para la solución del litigio, estarán obligados a exhibirlos o a designar el protocolo o archivo en que se hallan los originales", y que "El juez ordenará la exhibición de los documentos, sin sustanciación alguna, dentro del plazo que señale", no es menos cierto que el art. 388 que le sigue y el 36, inc. 2 c), con el que ambos concuerdan, no autorizan al Juez al secuestro o exhibición compulsiva de esos documentos sino tan sólo a considerar la negativa a presentarlos, como una presunción en contra del renuente, en concordancia también con la mencionada normativa del Código de Comercio.
Que por otra parte, tampoco puede dejar de advertirse que mientras la medida que pide el demandante supone el allanamiento de equipos de computación de la demandada para determinar la existencia de correos electrónicos por aquella supuestamente remitidos, o enviados a su parte por la propia demandada, ha omitido toda mención al texto de esos correos y los por ella misma recibidos, ni acompañado copia de los mismos, siendo que, por los usos y costumbres comerciales (art. 5 del Título Preliminar del Código de Comercio), la existencia de esas copias puede presumirse tanto en los propios equipos de computación de la accionante como en los de su Proveedor de Servicios de Internet (ISP), a quien tampoco individualizó. Siendo así, la medida requerida aparece violatoria del principio de igualdad procesal que este Juez debe preservar (art. 34, inc. 5° c) del Código Procesal).
Nótese además en tal sentido que en aplicación de ese principio, el art. 356 del mismo Código obliga a la demandada a "...Reconocer o negar categóricamente...la autenticidad de los documentos acompañados que se le atribuyeren y la recepción de las cartas y telegramas a él dirigidos cuyas copias se acompañen", contemplando seguidamente que "..su silencio, sus respuestas evasivas, o la negativa meramente general podrán estimarse como reconocimiento de la verdad de los hechos pertinentes y lícitos a que se refieran. En cuanto a los documentos se los tendrá por reconocidos o recibidos, según el caso".
3.5. Que por último, no empece a lo expuesto la previsión del art. 326, inc. 2° del Código Procesal, desde que el ámbito de aplicación de dicha norma no invade las limitaciones impuestas por el resto de las citadas en los párrafos precedentes.
Por todo lo expuesto, y con el alcance que se desprende de la presente, RESUELVO rechazar la medida de prueba anticipada. Notifíquese por cédula por Secretaría.(fdo).
FDO.: Javier E. Fernández Moores. Juez.
 #40730  por Pandilla
 
Holis, proyecto de Ley relacionado con uno de los temas del post; (no sé si es reciente o no).
Saludos :lol:

Expediente 2871-D-02
DELITOS INFORMÁTICOS

Artículo 1º- a) Incorpórase como artículo 153 bis del Código Penal el siguiente:
Será reprimido con prisión de seis meses a dos años el que maliciosamente, usando un equipo de computación, obtenga datos personales destinados a mantenerse en reserva por referirse a la intimidad de las personas.
La pena se duplicará cuando además los haga conocer a  otros personalmente o por un tercero.
Igual pena corresponderá al tercero.
b) Incorpórase como segundo párrafo al artículo 162 del Código Penal:
El apoderamiento ilegitimo de los elementos imateriales de un sistema informático se considerará comprendido en el párrafo anterior.
c) Incórporase como segundo párrafo al artículo 164 del Código Penal:
El apoderamiento ilegitimo de los elementos imateriales de un sistema informático se considerará comprendido en el párrafo anterior.
d) Incorpórase como segundo párrafo al articulo 172 del Código Penal:
Será reprimido con igual pena el que defraudare mediante la utilización de un ordenador informático, desviando fondos, introduciendo datos falsos o valiéndose de cualquier otro ardid.
e) Incorpórase como articulo 183 bis del Código Penal:
Será reprimido con prisión de un mes a dos años el que maliciosamente dañe, borre, altere o destruya un computador o un sistema de computadores, un programa de computación, un sistema informático o datos en él incorporados o a un soporte informático, siempre que el hecho no constituya otro delito más severamente penado. La tentativa será punible.
f) Incorpórase como segundo párrafo al artículo 192 del Código Penal:
Será reprimido con las penas establecidas en el artículo anterior en los  casos respectivos, el que usando un equipo de computación ejecute un acto tendiente a interrumpir o entorpecer el funcionamiento de las comunicaciones de cualquier clase o de sistemas de computación y ponga en peligro la seguridad de un medio público de personas o de carga.
g) Incorpórase como segundo párrafo del artículo 194 del Código Penal:
El que ejecutare usando un equipo de computación será reprimido de seis meses a cuatro años. h) Incorpórase como tercer párrafo al artículo 222 del Código Penal:
Si se obtuviere la revelación del secreto usando un equipo de computación la pena podrá aumentarse en un medio.
Artículo 2º- Facultase al Poder Ejecutivo a publicar el texto ordenado del Código Penal
Artículo 3º- De forma.
FUNDAMENTOS
Señor Presidente:
El presente proyecto es una reproducción del que originalmente presentara mi coprovinciana Celia Isabel Piñón Ávila, acompañada por el Diputado Sergio Alberto Montiel, y que fuera registrado bajo el número 1751-D-96 con fecha 23 de abril de 1996 transformándose en el prime proyecto que intentaba legislar en la materia.
El mismo fue reproducido en el año 1998 bajo el número 69-D-98, que obtuvo dictamen de las Comisiones de Legislación Penal, Legislación General, Comunicaciones e Informática y de Ciencia y Tecnología, unificado con otros proyectos, plasmado en el Orden del Día 1918 del año 1999, que finalmente no tuvo tratamiento..
A pesar del tiempo transcurrido sigue el vacío legal que impulsó esta y otras iniciativas que aún tienen tratamiento en esta Cámara. De aquella primera presentación surgieron inclusiones a la ley de propiedad intelectual (ley 25.036 BO 11/11/98), razón por la cual eliminamos, del proyecto original,  uno de los artículos que versaba sobre el tema.
Reciente jurisprudencia ha remarcado la necesidad de ampliar la descripción de los tipos penales para que estas conductas disvaliosas tengan sanción. Hago mío los fundamentos de aquel proyecto, remarcando la necesidad y actualidad del tema oportunamente propuesto.
1- Nuestro Código Penal no pudo preverlos atento a la época de su sanción, pero ha llegado la hora de su actualización como han hecho los países más avanzados en la materia.
Sigue este proyecto el criterio de considerarlos delitos autónomos. En los Estados Unidos, la mayoría de sus estados, Alemania, Austria, Francia, Portugal, Chile así lo han hecho; otras naciones como Gran Bretaña pueden aplicar la legislación existente por la forma en que tienen tipificado los delitos comunes.
Nuestra legislación  no lo permite y las nuevas figuras delictivas no pueden considerarse, en la mayoría de los casos, comprendidas en los delitos clásicos.
La jurisprudencia se ha visto forzada a hacer interpretaciones extensivas muy opinables en materia penal, donde no cabe la analogía.
El proyecto comprende las acciones delictivas que puedan perjudicar a un sistema electrónico de computación, como asi también a los que puedan cometerse valiéndose de estos modernos equipos.
2- Los delitos de hurto, robo y daño solo pueden cometerse sobre cosas y nuestro Código Civil, siguiendo las fuentes romanas en su artículo 2311 exige su carácter material (antes de la Ley 17711 “corporal”). Debemos pues comprender a los elementos inmateriales del sistema.
Material es el soporte electrónico o magnético que contiene la información; pero ésta, que es la más valiosa, es inmaterial o incorpórea.
3- La protección de la intimidad es uno de los fines perseguidos por la legislación de fin de siglo. Ella constituye uno de los derechos personalísimos más dignos de protección.
Los bancos de datos tienen información que la doctrina llama “sensibles” referidos a condiciones personales, de familia, enfermedades, antecedentes del más variado origen, ideas religiosas y lamentablemente hasta política que no pueden ser divulgadas.
4- Las figuras de la defraudación o estafa clásicas, donde el ardid o engaño se consuma sobre otras personas, obliga a forzar la interpretación de la norma para penarlo cuando se realiza desviando fondos o introduciendo datos falsos en un ordenador de un sistema. Creemos debe ser prevista expresamente en la ley penal.
5- La interrupción o entorpecimiento del funcionamiento de comunicaciones con el uso de una computadora debe penarse, agravándose la sanción en casos en que se provoque accidentes o graven sus consecuencias.
6- La obtención y revelación de secretos por esta vía debe ser una figura agravada por el peligro que puede originar a la seguridad, a la paz o al orden público de una nación.
Por lo expuesto, es que solicito la sanción del presente proyecto.
María E. Herzovich - Víctor Peláez - María N. Sodá

 #47353  por doctoreduardo
 
Estimado Pandilla, gracias por sus valiosos aportes en los temas relacionados con esta materia.

En mi caso particular, son de mucha utilidad.

Saludos

 #47367  por Pandilla
 
Bueno, saludos :lol:

 #47578  por crtlt
 
que nada te detenga Pandi
¿por que no te linkeas algunos artículos de doctrina comparada?
y de paso voy a abrir el nuevo thread "consultas y pedidos de links al sr. Pandi"
creo que es una buena idea
 #50052  por Pandilla
 
Hola, va un fragmento de un fallo del Fuero Laboral, que, de alguna manera tiene alguna especie de relación con el Tema del Post:

DESPIDO - PERDIDA DE CONFIANZA - Violación de los deberes de fidelidad y no concurrencia (Arts. 85 y 88 Ley 20744). Envío de información confidencial de la empresa por correo electrónico a firma competidora en el mercado. Suscripción por parte del dependiente de un compromiso de confidencialidad. Obtención de la prueba. Cotejo de los registros del servidor de la empresa. Inspección limitada a verificar las comunicaciones dirigidas por parte del dependiente a la empresa competidora. Ausencia de lesión al derecho a la intimidad. INDEMNIZACIÓN del art. 80 de la Ley 20744. CERTIFICADO DE TRABAJO. Insuficiencia del formulario PS 6.2. que extiende la A.N.Se.S. para satisfacer la exigencia del Art. 80 de la LCT. Requisito establecido en el Art. 1° del Decreto 146/01. Requisitoria. Inconstitucionalidad de oficio del Dec. 146/01

"Viloria, Myriam Analia c/Aseguradora de Créditos y Garantías SA s/ Despido" – CNTRAB – 11/07/2007

"La conducta de la actora de intercambiar correos electrónicos con personal de la firma "Afianzadora", que gira en plaza también en el mercado de los seguros, evidencia precisamente la falta imputada a la dependiente, puesto que el envío de información confidencial de la empresa por correo electrónico a otra firma no es compatible con la prosecución de la relación laboral ya que de esa forma ha violado las mas elementales -también fundamentales- pautas de una relación de trabajo."
"En el presente caso, al haber remitido información respecto de las operaciones, valores y demás datos de clientes que surgen de la documentación agregada en los anexos de las actas de constatación, datos propios de la firma, y enviados a otra (sindicada como competidora) del ámbito del seguro, a cambio de recompensar, no tengo la menor cavilación al concluir que la actora incurrió en una conducta injuriante y contraria a la que se espera de un dependiente, quien debe cumplir con los deberes de lealtad y reserva impuesto por la ley (art. 85 y 88 de la ley de contrato de trabajo)."
"Mal puede invocar la actora el haberse visto sorprendida por el proceder de su dadora de trabajo, cuanto suscribió un documento titulado "Cumplimiento de Seguridad Informática" (producto de un conocimiento genérico e impreciso que no puede reputarse hábil como tal; cfme. arg. Art. 82 L.O.) que le advertía, mediante la asunción de un compromiso de confidencialidad, acerca de la cautela y celo con el que debía resguardar tanto la utilización de los accesos al sistema como la información que de ellos surgiere; al respecto, es válido recordar que el art. 902 del Código Civil impone el deber de mayor diligencia cuando las circunstancias lo impongan."
"No paso por alto los muy elevados conceptos que la "a quo" vierte con relación al principio de reserva contenido en el art. 18 de la Carta Magna inherente a la necesaria protección de la privacidad del dependiente, los cuáles comparto plenamente; sin embargo, discrepo en la conclusión relativa a que -en este caso- dicha intimidad o privacidad se hubiese visto ultrajada ni tampoco de que el reclutamiento de las pruebas se hubiese dado "por una vía ilegítima". Ello es así, por cuanto -en mi punto de vista- el proceder de la dadora de trabajo respecto de cotejar los registros y constancias de la información que contenía el servidor de la empresa, en la cual -al menos en lo esperable- no debía ser del ámbito personal de la actora sino perteneciente a la firma, mediante una inspección limitada prudentemente a verificar las comunicaciones dirigidas por parte de la trabajadora a otra empresa competidora (se advierte en el acta que de los 940 correos enviados por la actora se procedió a la selección de aquéllos 35 enviados al dominio "afianzadora.com.ar"), dejó perfectamente salvaguardada su intimidad, sin que por ello se hubiera menoscabado su esfera mas íntima ni tampoco violado su correspondencia personal (art. 386 del Código Procesal)."
"Sí tiene razón la recurrente es cuando pide la indemnización del art. 80 de la L.C.T. El formulario PS 6.2. que extiende la A.N.Se.S. no alcanza a satisfacer la exigencia de la norma en cuanto allí se ordena que "el empleador estará obligado a entregar al trabajador un certificado de trabajo, conteniendo las indicaciones sobre el tiempo de prestación de servicios, naturaleza de éstos, constancia de los sueldos percibidos y de los aportes y contribuciones efectuados con destino a los organismos de la seguridad social" (sic, art. 80 3er. párrafo cit.). Ello es así por cuanto en dicho formulario no hay, precisamente, constancias acerca de los ingresos por los mentados aportes y contribuciones, sino tan sólo de los salarios devengados por el trabajador (art. 386 del CPPCN). (v. esta Sala, S.D. N°: 38.901 del 25.11.05, autos: "CASTILLO, CLAUDIA MARISA c/ KIKETASAT S.A. y otro s/ Despido")."
"En tal sentido, dado que el formulario acompañado oportunamente no cumple acabadamente con la obligación de entregar la documentación referida en el art. 80 cit., estimo que procede la indemnización reclamada frente a la falta de cumplimiento integral y completo de las exigencias allí especificadas."
"Si bien esta Sala que integro ha resuelto en algunos casos del pasado que resulta insuficiente -por prematura- la intimación de entrega del certificado antes de cumplidos los 30 días que establece la reglamentación, a partir del caso "Bourel, Martín Federico C/ Vicus S.R.L. S/ Despido" (S.D. Nº 39188 de los 8.5.06) el Tribunal ha modificado en mayoría su originaria forma de decidir y ha arribado a una solución diferente, sobre la base de considerar que la requisitoria que se impone al trabajador constituye un claro exceso reglamentario, en relación a la norma superior que reglamenta (art. 45 antes citado). (v. de esta Sala, expte. "Luna, Sergio Albino c/ Mistycal S.R.L y otro s/ Despido", S.D. 39.378 del 10.7.06)." (Del voto del Dr. Rodríguez Brunengo)
"Estas consideraciones me inclinan a pronunciarme por la declaración de inconstitucionalidad del ya mencionado decreto 146/2001 de oficio, y así doy mi voto (v. S.D. 39.195; del 18/05/06; autos: "Beraja, Catalina c/ Enser, Luis y otro s/ Despido")." (Del voto del Dr. Rodríguez Brunengo)

"La requisitoria que impone el decreto 146/2001 al trabajador excede claramente lo que establece la norma superior que reglamenta (art. 45 antes citado). En razón de lo que de he dejado expresado entiendo que cabe declarar la inconstitucionalidad del decreto 146/2001. No dejo de advertir que en el presente caso la actora no ha planteado la inconstitucionalidad de dicha norma en la demanda. Sin embargo, no veo obstáculo, en las particulares circunstancias señaladas, en tratar el tema de todos modos, como ya he expresado en un precedente en el que he votado integrando la Sala VI: "Herrero Carlos Alberto c/ ESSO S.A.", sent. 58.335 del 6/06/05, del registro de la Sala VI; ver también de esta Sala VII "Bretaña, Juan Antonio C/ Escuela Superior de Hotelería S.A. S/ Despido", sent. 38.760 del 13-09-05." (Del voto de la Dra. Ferreirós)
"La multa art. 80 L.C.T. solicitada por la actora no debe tener favorable acogida, toda vez que del intercambio telegráfico transcripto en el inicio surge que dicha parte no ha cumplido con lo normado en el art. 3º del dec. 146/01." (Del voto en minoría del Dr. Ruíz Díaz).
LINK, (NO SE SI SE PODRA), AL COMENTARIO DEL FALLO:
http://www.eldial.com/suplementos/dat/t ... Comentario a Fallo&id=3145
 #59801  por Pandilla
 
Holis, unos enlaces que ayudan a entender a el tema:
http://www.delitosinformaticos.com
http://www.varelaenred.com.ar/legisladi.htm
http://www.delitosinformaticos.com/hack ... cia1.shtml (SON VARIAS PAGINAS, A LAS CUALES SE PASA, HACIENDO CLIK EN LA OPCION, ABAJO AL MEDIO, siguiente, Y, PARA SEGUIR, continuar ).

Saludos, :lol:
 #153228  por Pandilla
 
FUENTE: DIARIO PAGINA12, SECCIÓN EL PAÍS, EDICIÓN DEL DÍA MIÉRCOLES 23 DE ABRIL DE 2008.
ACCESO AL LINK: http://www.pagina12.com.ar/diario/elpai ... 04-23.html

EL TITULAR DE LA CORTE DETECTO QUE INTENTABAN ESPIAR SU PC.

Un hacker con avidez Suprema.

Ricardo Lorenzetti se dio cuenta de que estaban tratando de entrar a su computadora le pidió información a la empresa Telmex, que le brinda servicio a la Corte. Le confirmaron la sospecha. Ahora espera un informe escrito para hacer la denuncia.
 #153778  por Pandilla
 
Fuente: Diario La Nación, Sección Política, Edición del día Jueves 24 de abril de 2008.
Acceso al link: http://www.lanacion.com.ar/EdicionImpre ... 3&toi=5941

Hackers en la Corte.

Lorenzetti denunciará un posible espionaje.

Podría pedir a la Justicia que investigue.
  • 1
  • 2
  • 3
  • 4
  • 5
  • 35