Legislación Informática
Upcoming SlideShare
Loading in...5
×
 

Legislación Informática

on

  • 17,614 views

 

Statistics

Views

Total Views
17,614
Views on SlideShare
17,551
Embed Views
63

Actions

Likes
1
Downloads
149
Comments
3

5 Embeds 63

http://www.slideshare.net 54
http://segumania.blogspot.com 4
http://segumania.blogspot.com.ar 3
file:// 1
http://www.segumania.blogspot.com 1

Accessibility

Upload Details

Uploaded via as Microsoft PowerPoint

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

Legislación Informática Legislación Informática Presentation Transcript

  • LEGISLACIÓN SOBRE DELITOS INFORMÁTICOS
  • INTRODUCCIÓN
    • En los últimos años los problemas derivados del mal uso que se hace de las computadoras han dado lugar a que se modifiquen los derechos penales nacionales e internacionales.
  • AMPARO JUDICIAL EN ARGENTINA
    • Nuestro Cód. Penal no tenía leyes específicas sobre los delitos cometidos a través de las computadoras ya que cuando se sancionaron las leyes no existía la tecnología actual. Dentro del mismo hay sanciones respecto a toda conducta que puede ser cometida utilizando como medio la tecnología.
    • Nuestra legislación regula Comercial y Penalmente las conductas ilícitas relacionadas con la informática con las siguientes leyes, las cuales no contemplan en sí a los delitos informáticos:
    • Ley 111 de Patentes de Invención.
    • Ley 11.723 de Propiedad Científica, Literaria y Artística.
    • Hasta hace un tiempo, en nuestro país, sólo estaban protegidos los lenguajes de bases de datos, planillas de cálculo, el software y la documentación que se hallaba en el mismo. No se consideraba la posibilidad de plagio ya que era difícil establecer el porcentaje de igualdad en la escritura de dos programas.
    • En la Argentina, la información no era considerada un bien o propiedad por ser intangible, por lo que no era posible que sea robada, modificada o destruída.
    • Por ejemplo: si alguien destruía la información almacenada en una computadora no se consideraba delito, pero sí se penalizaba, si lo que había roto era el hardware o un disquete, debiendo hacerse cargo de los costos de cada elemento pero no de lo que contenían.
  • INCONVENIENTES RELACIONADOS A LOS DELITOS INFORMÁTICOS A LA HORA DE APLICAR LA LEY
    • No hay forma de determinar fehacientemente el estado anterior de los datos, ya que la información en estado digital es fácilmente adulterable.
    • Aunque se pudiera determinar el estado anterior, es muy complicado poder saber el valor de dicha información, ya que dicho valor es subjetivo. Tiene el valor que el dueño le asigna.
    • Los datos son bienes intangibles.
    • La estafa no es aplicable a una máquina ya que se la considera como algo que no es susceptible de caer en error.
    • Es muy difícil poder cuantificar el delito informático ya que pueden ser muy variados, por ejemplo: reducir la capacidad de procesamiento de un sistema, saturar un correo electrónico, etc.
    • En estos delitos se trata con especialistas capaces de efectuar el crimen y luego borrar toda huella, resultando en muchas ocasiones, imposible de deducir cómo se realizó el delito.
    • La informática reúne características que la convierten en un medio idóneo para nuevos tipos de delitos, que en gran parte del mundo ni siquiera pudieron ser catalogados aún.
  • LEYES EN ARGENTINA
    • Ley 24.766 : se sancionó en febrero de 1997. Por la misma se protege la información confidencial a través de acciones penales y civiles. Se considera información confidencial aquella que cumpla con lo siguiente:
    • Debe ser secreta en el sentido que no sea conocida ni fácilmente accesible para los que usan ese tipo de información.
    • Debe tener valor comercial para ser secreta.
    • Se deben haber tomado medidas para mantenerla en secreto.
  • LEY 24.766
    • Por medio de esta ley, la sustracción de disquetes, acceso sin autorización a una red o computadora que contenga información confidencial será sancionado a través de la pena de violación de secreto.
    • Los posibles hechos de hacking se encuadran en la categoría de delitos comunes como defraudaciones, estafas o abuso de confianza. Aunque no es fácil establecer dónde se cometió el delito y quién es el damnificado.
    • Ley 25.326 : se sancionó en octubre del 2000 para la protección de los datos personales, y en la cual se incluyó un blanqueo de morosos para poder limpiar los datos negativos de deudores existentes en esa época.
    • Esta ley tiene por objeto la protección integral de los datos personales asentados en archivos, registros, bancos de datos u otros medios técnicos de tratamiento de datos, sean públicos o privados, para garantizar el derecho al honor y a la intimidad de las personas.
  • LEY 25.326
    • Se definen conceptos importantes, como por ejemplo: archivo, registro, base o banco de datos; tratamiento de datos; datos informatizados; titular y usuario de datos; etc.
    • El tratamiento de datos personales es ilícito cuando el titular no hubiere prestado su consentimiento por escrito.
    • El responsable o usuario del archivo de datos debe adoptar medidas técnicas y organizativas necesarias para garantizar la seguridad y confidencialidad de los datos personales
  • LEY 25.326
    • Toda persona tiene derecho a que sus datos personales incluidos en un banco de datos, sean rectificados, actualizados y, cuando corresponda, suprimidos. También se tiene el derecho a consultarlos cuando así lo necesite.
    • Por la presente ley se distinguen sanciones:
    • Administrativas: apercibimientos, suspensiones, multas, clausuras o cancelación del archivo, registro o banco de datos.
    • Penales: dependiendo de la gravedad del delito, se podrá aplicar la pena de prisión al responsable del mismo.
    • Ley 26.388 : sancionada el 4 de junio de 2008. Esta ley modifica el Cód. Penal Argentino incluyendo los delitos informáticos y sus respectivas penas.
    • Ahora el Cód. contempla los siguientes tipos de delitos:
    • Distribución y tenencia con fines de distribución de pornografía infantil.
    • Violación al correo electrónico.
    • Acceso ilegítimo a sistemas informáticos.
    • Daño informático y distribución de virus.
    • Daño informático agravado.
    • Interrupción de comunicaciones.
  • LEY 26.388
    • Esta ley no regula el spam. Aunque un envío masivo de correos que obstruya un sistema informático puede ser considerado como el delito previsto en el art. de interrupción de comunicaciones.
    • Definiciones dadas por la ley:
    • Documento: comprende toda representación de actos o hechos, con independencia del soporte usado para su fijación, almacenamiento, archivo o transmisión.
    • Firma y Suscripción: comprenden la firma digital.
    • Instrumento Privado y Certificado: comprenden el documento digital firmado digitalmente.
  • LEY 26.388
    • Si bien esta ley da pie a mucha controversia, establece las bases legales para comenzar a actuar en casos en donde hasta este momento era imposible incursionar .
    • Consideraciones a tener en cuenta:
    • La Ley Penal no puede aplicarse retroactivamente, por lo que los hechos cometidos antes de la entrada en vigencia de la presente ley, no pueden juzgarse.
    • El Cód. es aplicable en Argentina, por lo que si el hecho ocurre fuera del país no puede aplicarse la ley.
  • CORREO ELECTRÓNICO
    • El uso del correo electrónico en el ámbito laboral, puede provocar conflictos entre el derecho a la intimidad del trabajador con respecto al contenido de los mensajes enviados por él, y el derecho del empresario a ejercer el debido control sobre los bienes de la empresa.
    • Otra de las cuestiones es el envío y recepción masiva de mensajes de correo electrónico publicitarios no solicitados (spam).
  • CORREO ELECTRÓNICO
    • Spam: varios de los proyectos existentes sobre la materia consideran apropiado unos de estos dos sistemas:
    • Opt-Out: permite a los usuarios solicitar que sus datos sean excluidos de las bases de datos usadas por los spammers.
    • Opt-In: establece que quien pretenda enviar mensajes comerciales deberá contar con la autorización expresa del destinatario.
  • NOMBRES DE DOMINIO
    • Cada vez que se publica un sitio en la web se debe registrar en un organismo que administra el funcionamiento de Internet.
    • En la Argentina, el organismo encargado de registrar los nombres de dominio con la identificación de país (.ar) es el Network Infomation Center que depende del Ministerio de Relaciones Exteriores, Comercio Internacional y Culto (NIC-ARGENTINA).
  • NOMBRES DE DOMINIO
    • El rol principal de NIC- Ar es administrar el Dominio de Nivel Superior Argentina, sus servicios de registro, la promoción del desarrollo de las infraestructuras y tecnología internet, y la cooperación mutua con otras entidades del Estado.
    • Efectúa el registro de nuevas denominaciones bajo los subdominios: com.ar, org.ar, gov.ar, mil.ar, net.ar, int.ar y tur.ar.
    • En Argentina, las reglas impuestas por NIC-Ar no han podido evitar el registro masivo y malintencionado de nombres de dominio por personas que en muchos casos, no ostentan derecho sobre la denominación registrada.
  • COMERCIO ELECTRÓNICO
    • La principal característica del comercio electrónico es la de provocar la transformación de los procesos usuales y mecanismos transaccionales basados en papel, en procesos digitales.
    • EDI (Electronic Data Interchange): Se realizan transacciones comerciales en forma automatizada, mediante el intercambio de órdenes de compra, ventas, pagos, transferencias, etc., entre dos computadoras determinadas. Se desarrolla a través de redes cerradas proporcionadas por un proveedor de servicios determinado, entre integrantes de un mismo sector económico (por ej., entre bancos), que logran establecer protocolos compatibles que les permiten realizar transacciones entre sí.
  • COMERCIO ELECTRÓNICO
    • Internet trajo la posibilidad de realizar transacciones electrónicas sin que sea necesario realizar un acuerdo bilateral previo o sin siquiera conocer a la parte con la que se está contratando. De esta manera, a diferencia del EDI, Internet permite a personas y/o empresas hasta entonces desconocidas relacionarse ocasionalmente sin necesidad de contactos previos.
    • El comercio electrónico aún genera muchos miedos e incertidumbres entre los operadores económicos.
  • COMERCIO ELECTRÓNICO
    • Para que el comercio electrónico pueda desarrollarse se necesita que todos los operadores involucrados tengan confianza en que sus transacciones no serán interceptadas ni modificadas, que las partes contratadas son las que dicen ser, que los mecanismos de transacción y pago son seguros, y que, en caso de conflictos, estarán amparados por normas y procedimientos eficaces a fin de salvaguardar sus derechos.
    • Existen actualmente muchas formas de lograr que esos objetivos se cumplan. La más reciente es el reconocimiento jurídico que la legislación de varios países del mundo, entre ellos Argentina, le ha otorgado a la firma digital.
  • NOTAS RELACIONADAS EXTRAÍDAS DEL DIARIO LA NACIÓN
    • Siete de cada diez empresas sufrieron un delito digital en los últimos 12 meses. La mitad perdió hasta el 20% de su facturación anual; los ataques más frecuentes son los accesos ilegítimos . (dic-08)
    • El 29% de las compañías sufrieron violación de datos personales, denegación de servicios y situaciones con virus.
    • El 24% sufrió sustracciones de dispositivos móviles como notebooks y dispositivos externos de almacenamiento.
    • El 19% fue víctima de defraudaciones como manipulación de datos, robo de identidad por correo electrónico, etc.
    • El 10% sufrió delitos extorsivos.
    • El 8% de los ataques fueron al correo electrónico.
    • El 6% fueron contra la propiedad intelectual.
  • NOTAS RELACIONADAS
    • Muy pocas empresas se animan a hacer la denuncia por una cuestión de imagen.
    • El 54% de las empresas investigó los delitos.
    • El 26,67% presentó denuncia policial o judicial.
    • En 2008, la División de Delitos Informáticos de la Policía Federal, registró 1400 delitos.
    • Los bajos índices de denuncia están vinculados con el desconocimiento de la reciente ley 26.388 que tipifica los delitos informáticos.
    • En la mayoría de los casos el delincuente digital es un empleado de la empresa atacada.
  • NOTAS RELACIONADAS
    • Los spams ya representan el 96,5% de los e-mails y no hay leyes que los castiguen . (sep-08)
    • El envío de spams no está considerado dentro de las modificaciones al Cód. Penal que se realizaron con la ley 26.388. Hasta ahora, las acciones legales contra los spammers se han basado en la ley de protección de datos personales por la cual se puede exigir que se borre nuestra dirección de una base de datos.
    • La 1° sentencia contra dos spammers en la Argentina fue el 11/11/2003, sobre la base de una demanda presentada por dos especialistas en derecho informático y privacidad, contra dos personas que les enviaban correos no solicitados usando sus datos personales.
  • NOTAS RELACIONADAS
    • El e-mail y el derecho a la intimidad . (jul-08)
    • La ley 26.388 penaliza con prisión de hasta seis meses a quien acceda sin autorización o desvíe un correo electrónico.
    • Los empleadores tienen prohibido leer e-mails de sus trabajadores. Sin embargo, hay una excepción, que es cuando se cuenta con un acuerdo firmado entre la empresa y sus empleados con respecto a este tema. Es necesario para las empresas contar con un manual de control, vigilancia y seguridad de las herramientas de comunicación laboral.