SlideShare a Scribd company logo
1 of 27
Download to read offline
Desafíos Globais
Argentina
Gustavo Daniel Tanús
• Delitos Informáticos
Aquellos que tienen un claro y directo vínculo con la informática y
no pueden darse fuera de este medio (estafas informáticas,
interrupción de comunicaciones, daño informático, alteración de
pruebas, falsificación de documentos electrónicos).
• Delitos Cometidos por Medios Informáticos
Delitos comunes cometidos por medios informáticos (amenazas por
Internet, violación de correspondencia, injurias, violación de
propiedad intelectual).
INTRODUCCIÓN
• Falta de regulación específica.
Impide evitar y castigar delitos.
• Dificultades para la investigación.
Justicia y Policía sin recursos técnicos adecuados.
• Falta de cooperación internacional.
Dificulta la persecución de delitos transfronterizos.
• Identificación del autor.
-Anonimato.
-Falta de información técnica.
-Desinterés del sector privado.
DIFICULTADES
LEGISLACIÓN APLICABLE
• Ley 24.766 (De confidencialidad) – Año 1996.
Tutela la información que importe un secreto comercial.
• Ley 24.769 (Ley Penal Tributaria) – Año 1997.
Condena la alteración de registros fiscales.
• Ley 25.036 (modifica Ley 11.723 de Propiedad Intelectual) – Año 1998.
Protección penal del software y bases de datos.
• Ley 25.326 (Protección de Datos Personales) – Año 2000.
Tutela la información de carácter personal almacenada en archivos,
registros, bases o bancos de datos.
Condena el acceso, inclusión o revelación indebida de datos personales.
• Ley 25.520 (Ley de Inteligencia) – Año 2001.
Reprime desvío, captación o interceptación de comunicaciones no
autorizadas por parte del personal de inteligencia del Estado.
• Ley 26.388 (Delitos Informáticos) – Año 2008.
Introduce delitos informáticos al Código Penal.
LEY 26.388 – DELITOS INFORMÁTICOS
• Nuevos delitos:
• Daño informático (destrucción de información, instalación de virus).
• Fraudes y estafas informáticas (phishing, pharming).
• Violación de correspondencia electrónica (e-mail).
• Acceso ilegítimo a sistemas o datos informáticos (hacking).
• Interrupción de comunicaciones electrónicas (denial of service).
• Alteración de pruebas.
• Pornografía infantil (ofrecimiento, tenencia y distribución).
• Delitos contra la privacidad (complementa Ley de Protección de Datos).
• Falsificación de documentos electrónicos.
+ Legislación específica.
+ Creación de dependencias públicas especializadas en delitos
informáticos (Policía Federal).
? Adhesión a Convención del Cibercrimen
? Proyectos de Ley para regular temas pendientes.
- Anonimato.
- Inconstitucionalidad de Ley de Datos de Tráfico.
- Irresponsabilidad de actores de Internet.
- Globalización
- Diferentes jurisdicciones.
- Distinta regulación.
ESTADO DE SITUACIÓN
PROYECTOS EN TRÁMITE
• Adhesión a Convención de Budapest sobre Cibercrimen (23-11-2001).
 Ratificado por 30 países - europeos y no europeos, como USA y Canadá).
 Cooperación internacional en la lucha contra la cibercriminalidad.
 Argentina inició proceso junto a Colombia, Costa Rica, México, Paraguay y Perú.
 Deben adecuarse leyes locales (delitos, procedimiento, conservación de datos, etc).
• Proyectos de Ley
 Ciberacoso infantil (Grooming y Ciberbullyng).
 Robo de Identidad Digital.
 Responsabilidad por contenidos en Internet.
 Actualización de Código de Procesal Penal.
DIFICULTADES EN LA PERSECUCIÓN DEL DELITO
ANONIMATO
•Acceso a Internet desde lugares públicos (WI-FI).
•Uso de software de ocultamiento de direcciones IP.
•Inconstitucionalidad de Ley de Datos de Tráfico.
•Irresponsabilidad de actores de Internet.
LEY DATOS DE TRAFICO
Ley 25.873
• Obliga a TELCOS a disponer de medios técnicos que permitan captar y derivar las
comunicaciones que transmiten para observación remota por parte del Ministerio
Público o el Poder Judicial.
• Obliga a retener datos filiatorios y domicilio de sus clientes y registros de tráfico de
comunicaciones de los mismos por el plazo de 10 años.
• Costos derivados de dicha obligación a cargo de cada empresa.
• Responsabilidad estatal por daños derivados del control.
Decreto 1.563/04
• Plazo para implementar el sistema: 31 de julio de 2005.
Decreto 357/05
• Poder Ejecutivo suspende aplicación Decreto 1563/04.
Corte Suprema de Justicia de la Nación
• Febrero de 2009 - Caso Halabi. Violación de la intimidad.
• Inconstitucionalidad de la Ley 25.873 y del Decreto 1563/04
LEY DATOS DE TRAFICO
• Situación actual en Argentina.
• Los ISP no tienen obligación de conservar los datos de tráfico.
• Dificultad para prevenir, investigar, descubrir, acreditar y/o reprimir delitos.
• Solución.
• Adhesión a Convención de Budapest sobre Cibercrimen.
• Exige que los datos de tráfico se conserven hasta un máximo de 90 días.
RESPONSABILIDAD EN INTERNET
•Buscadores de Internet
•Difunden cualquier tipo de información y contenidos.
•No eliminan fácilmente los contenidos denunciados.
•Búsqueda en caché.
•Redes sociales
•Blogs
•Whois anónimo
•Accesibilidad WI-FI
•Ocultamiento de IP
 No verifican identidad de usuarios.
 Facilitan la violación de derechos.
 Dificultan la persecución de delitos.
MOTORES DE BUSQUEDA
Casos en Argentina:
 Personas demandan a buscadores (Google y Yahoo!) para que limiten el uso
de sus imágenes y datos personales.
 Medidas cautelares ordenan abstenerse de realizar búsquedas por imágenes
y desvincularlas de resultados vinculados con pornografia y prostitucion.
Búsqueda y difusión de datos personales:
 Los buscadores rastrean y difunden toda la información que pueden
encontrar.
 La información obtenida es almacenada, catalogada, editada y difundida a
través de diferentes servicios: búsqueda web, búsqueda por imágenes,
búsqueda de noticias, búsqueda de videos, etc.
MOTORES DE BUSQUEDA
MOTORES DE BUSQUEDA
ELIMINACION DE CONTENIDOS DE MOTORES DE
BUSQUEDA DE INTERNET
Decisiones Judiciales
Eliminación de vínculos
 Derecho al honor, a la intimidad y a la dignidad.
 No se encuentra acreditado que los propietarios de los sitios vinculados
hayan solicitado haber sido incorporados en los buscadores, y menos de la
forma en que fueron incluidos.
Eliminación de imagenes
 Derecho a la propia imagen (art. 31, Ley 11.723):
El retrato fotográfico de una persona no puede ser puesto en el comercio sin el
consentimiento expreso de la persona misma.
 Los buscadores no cuentan con el consentimiento del titular de la imagen
para que las mismas sean reproducidas en Internet y puestas a disposición del
público.
MOTORES DE BUSQUEDA
MOTORES DE BUSQUEDA
MOTORES DE BUSQUEDA
BLOGS
BLOGS
WEB SITES Y REDES SOCIALES
WEB SITES Y REDES SOCIALES
WEB SITES Y REDES SOCIALES
WEB SITES Y REDES SOCIALES
WEB SITES Y REDES SOCIALES
• Actualizar legislación incluyendo nuevas figuras delictivas.
• Adherir y ratificar la Convención del Cibercrimen.
• Crear organismos especializados en la persecución de delitos
informáticos.
• Definir responsabilidades por contenidos web.
• Facilitar la identificación de los autores de delitos garantizando la
navegación libre y anónima.
ASUNTOS PENDIENTES
www.protecciondedatos.com.ar
MUCHAS GRACIAS
Montevideo 643, 1º piso
Ciudad Autónoma de Buenos Aires
Tel: +54 (11) 4371-0198/1046
Email: gustavotanus@tsks.com.ar
www.ciberderecho.com.ar www.protecciondedatos.com.ar

More Related Content

What's hot

Presentacion catalina carcamo
Presentacion catalina carcamoPresentacion catalina carcamo
Presentacion catalina carcamocatalinacar
 
Diapos delitos informaticos final
Diapos delitos informaticos finalDiapos delitos informaticos final
Diapos delitos informaticos finalDeboratth
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosZusu3127
 
Legislación delitos informaticos
Legislación delitos informaticosLegislación delitos informaticos
Legislación delitos informaticosD_Informatico
 
Ley n° 53 07 contra crímenes y delitos de República Dominicana
Ley n° 53 07 contra crímenes y delitos de República DominicanaLey n° 53 07 contra crímenes y delitos de República Dominicana
Ley n° 53 07 contra crímenes y delitos de República DominicanaYahaira Fernández Segura
 
Impacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposImpacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposJair Aguilar
 
Herramientas legales para la prevención de delitos informáticos en Colombia
Herramientas legales para la prevención de delitos informáticos en ColombiaHerramientas legales para la prevención de delitos informáticos en Colombia
Herramientas legales para la prevención de delitos informáticos en ColombiaD_Informatico
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticosHarold1386
 
55 lec legislacion informatica en mexico
55 lec legislacion informatica en mexico55 lec legislacion informatica en mexico
55 lec legislacion informatica en mexicoJulio Lopez
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosKarol Mendez
 

What's hot (18)

Presentación1
Presentación1Presentación1
Presentación1
 
Presentacion catalina carcamo
Presentacion catalina carcamoPresentacion catalina carcamo
Presentacion catalina carcamo
 
Diapos delitos informaticos final
Diapos delitos informaticos finalDiapos delitos informaticos final
Diapos delitos informaticos final
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Legislación delitos informaticos
Legislación delitos informaticosLegislación delitos informaticos
Legislación delitos informaticos
 
Ley n° 53 07 contra crímenes y delitos de República Dominicana
Ley n° 53 07 contra crímenes y delitos de República DominicanaLey n° 53 07 contra crímenes y delitos de República Dominicana
Ley n° 53 07 contra crímenes y delitos de República Dominicana
 
Impacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposImpacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diapos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Herramientas legales para la prevención de delitos informáticos en Colombia
Herramientas legales para la prevención de delitos informáticos en ColombiaHerramientas legales para la prevención de delitos informáticos en Colombia
Herramientas legales para la prevención de delitos informáticos en Colombia
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Diapositivas delitos informáticos
Diapositivas  delitos informáticos Diapositivas  delitos informáticos
Diapositivas delitos informáticos
 
Delitos virtuales
Delitos virtualesDelitos virtuales
Delitos virtuales
 
55 lec legislacion informatica en mexico
55 lec legislacion informatica en mexico55 lec legislacion informatica en mexico
55 lec legislacion informatica en mexico
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Jorje y edison
Jorje y edisonJorje y edison
Jorje y edison
 

Viewers also liked

Demi Congresso Ministerial
Demi   Congresso MinisterialDemi   Congresso Ministerial
Demi Congresso Ministerialjulianopozati
 
Trends in Warning and NOV Letters 2013
Trends in Warning and NOV Letters 2013Trends in Warning and NOV Letters 2013
Trends in Warning and NOV Letters 2013Alan Bergstrom
 
นักวิชาการพาณิชย์-กรมการค้าต่างประเทศ
นักวิชาการพาณิชย์-กรมการค้าต่างประเทศนักวิชาการพาณิชย์-กรมการค้าต่างประเทศ
นักวิชาการพาณิชย์-กรมการค้าต่างประเทศppw khunpao
 
OPDP Enforcement Letters Update - Mitigate Compliance Risks that Lead to FDA ...
OPDP Enforcement Letters Update - Mitigate Compliance Risks that Lead to FDA ...OPDP Enforcement Letters Update - Mitigate Compliance Risks that Lead to FDA ...
OPDP Enforcement Letters Update - Mitigate Compliance Risks that Lead to FDA ...Alan Bergstrom
 
Ritual do grau 31 da maçonaria grande inspetor inquisidor comendador
Ritual do grau 31 da maçonaria grande inspetor inquisidor comendadorRitual do grau 31 da maçonaria grande inspetor inquisidor comendador
Ritual do grau 31 da maçonaria grande inspetor inquisidor comendadorfalundile
 
Schweißen auf lackierten Flächen? Prüfen von Shop-Primer und Bewertung von Be...
Schweißen auf lackierten Flächen? Prüfen von Shop-Primer und Bewertung von Be...Schweißen auf lackierten Flächen? Prüfen von Shop-Primer und Bewertung von Be...
Schweißen auf lackierten Flächen? Prüfen von Shop-Primer und Bewertung von Be...Frank Moll
 
Programa Dignidade - FDC - Izabela Mello
Programa Dignidade - FDC - Izabela Mello Programa Dignidade - FDC - Izabela Mello
Programa Dignidade - FDC - Izabela Mello forumsustentar
 
Médicos Itinerantes
Médicos ItinerantesMédicos Itinerantes
Médicos ItinerantesMarco Coghi
 
Blackdeckerthecompleteguidetogaragesocr 140801012405-phpapp01
Blackdeckerthecompleteguidetogaragesocr 140801012405-phpapp01Blackdeckerthecompleteguidetogaragesocr 140801012405-phpapp01
Blackdeckerthecompleteguidetogaragesocr 140801012405-phpapp01Cleber Prado Dos Santos
 
QUE ES AUDITORIA DE SISTEMA
QUE ES AUDITORIA DE SISTEMAQUE ES AUDITORIA DE SISTEMA
QUE ES AUDITORIA DE SISTEMAjaenjefferson
 
Wielokanałowa identyfikacja użytkowników na platformach e-commerce.
Wielokanałowa identyfikacja użytkowników na platformach e-commerce.Wielokanałowa identyfikacja użytkowników na platformach e-commerce.
Wielokanałowa identyfikacja użytkowników na platformach e-commerce.Michal Laskowski.edu.pl
 
PANGEA Capital - Equilíbrio em Estrategia Ambiental - Roberto Strumpf
PANGEA Capital - Equilíbrio em Estrategia Ambiental - Roberto Strumpf PANGEA Capital - Equilíbrio em Estrategia Ambiental - Roberto Strumpf
PANGEA Capital - Equilíbrio em Estrategia Ambiental - Roberto Strumpf forumsustentar
 

Viewers also liked (19)

amoCRM
amoCRMamoCRM
amoCRM
 
HBW for ITPU
HBW for ITPUHBW for ITPU
HBW for ITPU
 
Demi Congresso Ministerial
Demi   Congresso MinisterialDemi   Congresso Ministerial
Demi Congresso Ministerial
 
Instituciones
InstitucionesInstituciones
Instituciones
 
Trends in Warning and NOV Letters 2013
Trends in Warning and NOV Letters 2013Trends in Warning and NOV Letters 2013
Trends in Warning and NOV Letters 2013
 
Apresentação do ASUG 2010
Apresentação do ASUG 2010Apresentação do ASUG 2010
Apresentação do ASUG 2010
 
A belle époque
A belle époqueA belle époque
A belle époque
 
นักวิชาการพาณิชย์-กรมการค้าต่างประเทศ
นักวิชาการพาณิชย์-กรมการค้าต่างประเทศนักวิชาการพาณิชย์-กรมการค้าต่างประเทศ
นักวิชาการพาณิชย์-กรมการค้าต่างประเทศ
 
OPDP Enforcement Letters Update - Mitigate Compliance Risks that Lead to FDA ...
OPDP Enforcement Letters Update - Mitigate Compliance Risks that Lead to FDA ...OPDP Enforcement Letters Update - Mitigate Compliance Risks that Lead to FDA ...
OPDP Enforcement Letters Update - Mitigate Compliance Risks that Lead to FDA ...
 
Ritual do grau 31 da maçonaria grande inspetor inquisidor comendador
Ritual do grau 31 da maçonaria grande inspetor inquisidor comendadorRitual do grau 31 da maçonaria grande inspetor inquisidor comendador
Ritual do grau 31 da maçonaria grande inspetor inquisidor comendador
 
Schweißen auf lackierten Flächen? Prüfen von Shop-Primer und Bewertung von Be...
Schweißen auf lackierten Flächen? Prüfen von Shop-Primer und Bewertung von Be...Schweißen auf lackierten Flächen? Prüfen von Shop-Primer und Bewertung von Be...
Schweißen auf lackierten Flächen? Prüfen von Shop-Primer und Bewertung von Be...
 
Programa Dignidade - FDC - Izabela Mello
Programa Dignidade - FDC - Izabela Mello Programa Dignidade - FDC - Izabela Mello
Programa Dignidade - FDC - Izabela Mello
 
Médicos Itinerantes
Médicos ItinerantesMédicos Itinerantes
Médicos Itinerantes
 
Blackdeckerthecompleteguidetogaragesocr 140801012405-phpapp01
Blackdeckerthecompleteguidetogaragesocr 140801012405-phpapp01Blackdeckerthecompleteguidetogaragesocr 140801012405-phpapp01
Blackdeckerthecompleteguidetogaragesocr 140801012405-phpapp01
 
QUE ES AUDITORIA DE SISTEMA
QUE ES AUDITORIA DE SISTEMAQUE ES AUDITORIA DE SISTEMA
QUE ES AUDITORIA DE SISTEMA
 
Wielokanałowa identyfikacja użytkowników na platformach e-commerce.
Wielokanałowa identyfikacja użytkowników na platformach e-commerce.Wielokanałowa identyfikacja użytkowników na platformach e-commerce.
Wielokanałowa identyfikacja użytkowników na platformach e-commerce.
 
20
2020
20
 
Pic 4
Pic 4Pic 4
Pic 4
 
PANGEA Capital - Equilíbrio em Estrategia Ambiental - Roberto Strumpf
PANGEA Capital - Equilíbrio em Estrategia Ambiental - Roberto Strumpf PANGEA Capital - Equilíbrio em Estrategia Ambiental - Roberto Strumpf
PANGEA Capital - Equilíbrio em Estrategia Ambiental - Roberto Strumpf
 

Similar to Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – apresentação de gustavo daniel tanús

WekCoDesayuno con Victor Salgado - "¿Hay Derecho 2.0?. Cómo cumplir la ley en...
WekCoDesayuno con Victor Salgado - "¿Hay Derecho 2.0?. Cómo cumplir la ley en...WekCoDesayuno con Victor Salgado - "¿Hay Derecho 2.0?. Cómo cumplir la ley en...
WekCoDesayuno con Victor Salgado - "¿Hay Derecho 2.0?. Cómo cumplir la ley en...WeKCo Coworking
 
Presentacion delitos
Presentacion delitosPresentacion delitos
Presentacion delitosJORGE MONGUI
 
Responsabilidad en las redes sociales. Alcances y Limites
Responsabilidad en las redes sociales. Alcances y LimitesResponsabilidad en las redes sociales. Alcances y Limites
Responsabilidad en las redes sociales. Alcances y LimitesDerecho Informático
 
Fiorella Paez Informatica Slideshare.pptx
Fiorella Paez Informatica Slideshare.pptxFiorella Paez Informatica Slideshare.pptx
Fiorella Paez Informatica Slideshare.pptxFiorellaPez
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticoslineyperez
 
Dipaos de delitos informaticos
Dipaos de delitos informaticosDipaos de delitos informaticos
Dipaos de delitos informaticoscruzterrobang
 
Ponencia aspectos legales seguridad tucamon [modo de compatibilidad]
Ponencia aspectos legales seguridad tucamon [modo de compatibilidad]Ponencia aspectos legales seguridad tucamon [modo de compatibilidad]
Ponencia aspectos legales seguridad tucamon [modo de compatibilidad]Aerco-PSM
 
Diapositivas LegislacióN InformáTica
Diapositivas LegislacióN InformáTicaDiapositivas LegislacióN InformáTica
Diapositivas LegislacióN InformáTicaguestd2c9140e
 
Legislación Informática
Legislación InformáticaLegislación Informática
Legislación Informáticalamugre
 
Diapositivas LegislacióN InformáTica
Diapositivas LegislacióN InformáTicaDiapositivas LegislacióN InformáTica
Diapositivas LegislacióN InformáTicaguestd2c9140e
 
Delitos informaticos patrimoniales trabajo academico - 04-10-20
Delitos informaticos patrimoniales  trabajo academico - 04-10-20Delitos informaticos patrimoniales  trabajo academico - 04-10-20
Delitos informaticos patrimoniales trabajo academico - 04-10-20MALDANA MALDANA
 
Aspectos importantes acerca de la Ley contra los Delitos Informáticos
Aspectos importantes acerca de la Ley contra los Delitos InformáticosAspectos importantes acerca de la Ley contra los Delitos Informáticos
Aspectos importantes acerca de la Ley contra los Delitos Informáticosbelladanieladomingue
 
Ciber crimen sobre las consideraciones sobre bien jurídico
Ciber crimen sobre las consideraciones sobre bien jurídicoCiber crimen sobre las consideraciones sobre bien jurídico
Ciber crimen sobre las consideraciones sobre bien jurídicoRobertt Max
 
Ciber crimen y las consideraciones sobre bien jurídico
Ciber crimen y las consideraciones sobre bien jurídicoCiber crimen y las consideraciones sobre bien jurídico
Ciber crimen y las consideraciones sobre bien jurídicoRobertt Max
 

Similar to Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – apresentação de gustavo daniel tanús (20)

Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
WekCoDesayuno con Victor Salgado - "¿Hay Derecho 2.0?. Cómo cumplir la ley en...
WekCoDesayuno con Victor Salgado - "¿Hay Derecho 2.0?. Cómo cumplir la ley en...WekCoDesayuno con Victor Salgado - "¿Hay Derecho 2.0?. Cómo cumplir la ley en...
WekCoDesayuno con Victor Salgado - "¿Hay Derecho 2.0?. Cómo cumplir la ley en...
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
DERECHO INFORMATICO original.pptx
DERECHO INFORMATICO  original.pptxDERECHO INFORMATICO  original.pptx
DERECHO INFORMATICO original.pptx
 
LEY DE DELITOS INFORMATICOS
LEY DE DELITOS INFORMATICOSLEY DE DELITOS INFORMATICOS
LEY DE DELITOS INFORMATICOS
 
Presentacion delitos
Presentacion delitosPresentacion delitos
Presentacion delitos
 
Responsabilidad en las redes sociales. Alcances y Limites
Responsabilidad en las redes sociales. Alcances y LimitesResponsabilidad en las redes sociales. Alcances y Limites
Responsabilidad en las redes sociales. Alcances y Limites
 
Fiorella Paez Informatica Slideshare.pptx
Fiorella Paez Informatica Slideshare.pptxFiorella Paez Informatica Slideshare.pptx
Fiorella Paez Informatica Slideshare.pptx
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Dipaos de delitos informaticos
Dipaos de delitos informaticosDipaos de delitos informaticos
Dipaos de delitos informaticos
 
Ponencia aspectos legales seguridad tucamon [modo de compatibilidad]
Ponencia aspectos legales seguridad tucamon [modo de compatibilidad]Ponencia aspectos legales seguridad tucamon [modo de compatibilidad]
Ponencia aspectos legales seguridad tucamon [modo de compatibilidad]
 
Diapositivas LegislacióN InformáTica
Diapositivas LegislacióN InformáTicaDiapositivas LegislacióN InformáTica
Diapositivas LegislacióN InformáTica
 
Legislación Informática
Legislación InformáticaLegislación Informática
Legislación Informática
 
Diapositivas LegislacióN InformáTica
Diapositivas LegislacióN InformáTicaDiapositivas LegislacióN InformáTica
Diapositivas LegislacióN InformáTica
 
Diapositi..
Diapositi..Diapositi..
Diapositi..
 
Delitos informaticos patrimoniales trabajo academico - 04-10-20
Delitos informaticos patrimoniales  trabajo academico - 04-10-20Delitos informaticos patrimoniales  trabajo academico - 04-10-20
Delitos informaticos patrimoniales trabajo academico - 04-10-20
 
Piratas
PiratasPiratas
Piratas
 
Aspectos importantes acerca de la Ley contra los Delitos Informáticos
Aspectos importantes acerca de la Ley contra los Delitos InformáticosAspectos importantes acerca de la Ley contra los Delitos Informáticos
Aspectos importantes acerca de la Ley contra los Delitos Informáticos
 
Ciber crimen sobre las consideraciones sobre bien jurídico
Ciber crimen sobre las consideraciones sobre bien jurídicoCiber crimen sobre las consideraciones sobre bien jurídico
Ciber crimen sobre las consideraciones sobre bien jurídico
 
Ciber crimen y las consideraciones sobre bien jurídico
Ciber crimen y las consideraciones sobre bien jurídicoCiber crimen y las consideraciones sobre bien jurídico
Ciber crimen y las consideraciones sobre bien jurídico
 

More from FecomercioSP

irbem 2015 indicadores-sp_completa
irbem 2015  indicadores-sp_completairbem 2015  indicadores-sp_completa
irbem 2015 indicadores-sp_completaFecomercioSP
 
irbem 2015 indicadores-sp ppt
irbem 2015  indicadores-sp pptirbem 2015  indicadores-sp ppt
irbem 2015 indicadores-sp pptFecomercioSP
 
Apresentação Criatividade Digital - Baia Esmeralda
Apresentação Criatividade Digital - Baia EsmeraldaApresentação Criatividade Digital - Baia Esmeralda
Apresentação Criatividade Digital - Baia EsmeraldaFecomercioSP
 
Apresentação Renato Dolci
Apresentação Renato Dolci   Apresentação Renato Dolci
Apresentação Renato Dolci FecomercioSP
 
Dados e tendências sobre e-commerce
Dados e tendências sobre e-commerceDados e tendências sobre e-commerce
Dados e tendências sobre e-commerceFecomercioSP
 
Apresentação Pesquisa Conjuntural do Comércio Eletrônico
Apresentação Pesquisa Conjuntural do Comércio Eletrônico Apresentação Pesquisa Conjuntural do Comércio Eletrônico
Apresentação Pesquisa Conjuntural do Comércio Eletrônico FecomercioSP
 
A dimensão do e-commerce no varejo brasileiro
A dimensão do e-commerce no varejo brasileiroA dimensão do e-commerce no varejo brasileiro
A dimensão do e-commerce no varejo brasileiroFecomercioSP
 
Apresentação Anny Matumura - EY
Apresentação Anny Matumura - EYApresentação Anny Matumura - EY
Apresentação Anny Matumura - EYFecomercioSP
 
Apresentação Pesquisa Internet - Viviânne Martins
Apresentação Pesquisa Internet  - Viviânne MartinsApresentação Pesquisa Internet  - Viviânne Martins
Apresentação Pesquisa Internet - Viviânne MartinsFecomercioSP
 
Apresentação Pesquisa de Emprego
Apresentação Pesquisa de EmpregoApresentação Pesquisa de Emprego
Apresentação Pesquisa de EmpregoFecomercioSP
 
Apresentação Viviânne Martins
Apresentação Viviânne MartinsApresentação Viviânne Martins
Apresentação Viviânne MartinsFecomercioSP
 
Apresentação Antonio Borges
Apresentação Antonio BorgesApresentação Antonio Borges
Apresentação Antonio BorgesFecomercioSP
 
Reforma Política - 12.09.2014 – Apresentação de Mônica Caggiano
Reforma Política - 12.09.2014 – Apresentação de Mônica CaggianoReforma Política - 12.09.2014 – Apresentação de Mônica Caggiano
Reforma Política - 12.09.2014 – Apresentação de Mônica CaggianoFecomercioSP
 
Reforma Política - 12.09.2014 – Apresentação de José Roberto Faria Lima
Reforma Política - 12.09.2014 – Apresentação de José Roberto Faria LimaReforma Política - 12.09.2014 – Apresentação de José Roberto Faria Lima
Reforma Política - 12.09.2014 – Apresentação de José Roberto Faria LimaFecomercioSP
 
Reforma Política - 12.09.2014 – Apresentação de Gaudêncio Torquato
Reforma Política - 12.09.2014 – Apresentação de Gaudêncio TorquatoReforma Política - 12.09.2014 – Apresentação de Gaudêncio Torquato
Reforma Política - 12.09.2014 – Apresentação de Gaudêncio TorquatoFecomercioSP
 
Reforma Política - 12.09.2014 – Apresentação de Everardo Maciel
Reforma Política - 12.09.2014 – Apresentação de Everardo MacielReforma Política - 12.09.2014 – Apresentação de Everardo Maciel
Reforma Política - 12.09.2014 – Apresentação de Everardo MacielFecomercioSP
 
Seminário Terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...
Seminário Terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...Seminário Terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...
Seminário Terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...FecomercioSP
 
Seminário terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...
Seminário terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...Seminário terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...
Seminário terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...FecomercioSP
 
Seminário Terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...
Seminário Terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...Seminário Terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...
Seminário Terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...FecomercioSP
 
Seminário Terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...
Seminário Terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...Seminário Terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...
Seminário Terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...FecomercioSP
 

More from FecomercioSP (20)

irbem 2015 indicadores-sp_completa
irbem 2015  indicadores-sp_completairbem 2015  indicadores-sp_completa
irbem 2015 indicadores-sp_completa
 
irbem 2015 indicadores-sp ppt
irbem 2015  indicadores-sp pptirbem 2015  indicadores-sp ppt
irbem 2015 indicadores-sp ppt
 
Apresentação Criatividade Digital - Baia Esmeralda
Apresentação Criatividade Digital - Baia EsmeraldaApresentação Criatividade Digital - Baia Esmeralda
Apresentação Criatividade Digital - Baia Esmeralda
 
Apresentação Renato Dolci
Apresentação Renato Dolci   Apresentação Renato Dolci
Apresentação Renato Dolci
 
Dados e tendências sobre e-commerce
Dados e tendências sobre e-commerceDados e tendências sobre e-commerce
Dados e tendências sobre e-commerce
 
Apresentação Pesquisa Conjuntural do Comércio Eletrônico
Apresentação Pesquisa Conjuntural do Comércio Eletrônico Apresentação Pesquisa Conjuntural do Comércio Eletrônico
Apresentação Pesquisa Conjuntural do Comércio Eletrônico
 
A dimensão do e-commerce no varejo brasileiro
A dimensão do e-commerce no varejo brasileiroA dimensão do e-commerce no varejo brasileiro
A dimensão do e-commerce no varejo brasileiro
 
Apresentação Anny Matumura - EY
Apresentação Anny Matumura - EYApresentação Anny Matumura - EY
Apresentação Anny Matumura - EY
 
Apresentação Pesquisa Internet - Viviânne Martins
Apresentação Pesquisa Internet  - Viviânne MartinsApresentação Pesquisa Internet  - Viviânne Martins
Apresentação Pesquisa Internet - Viviânne Martins
 
Apresentação Pesquisa de Emprego
Apresentação Pesquisa de EmpregoApresentação Pesquisa de Emprego
Apresentação Pesquisa de Emprego
 
Apresentação Viviânne Martins
Apresentação Viviânne MartinsApresentação Viviânne Martins
Apresentação Viviânne Martins
 
Apresentação Antonio Borges
Apresentação Antonio BorgesApresentação Antonio Borges
Apresentação Antonio Borges
 
Reforma Política - 12.09.2014 – Apresentação de Mônica Caggiano
Reforma Política - 12.09.2014 – Apresentação de Mônica CaggianoReforma Política - 12.09.2014 – Apresentação de Mônica Caggiano
Reforma Política - 12.09.2014 – Apresentação de Mônica Caggiano
 
Reforma Política - 12.09.2014 – Apresentação de José Roberto Faria Lima
Reforma Política - 12.09.2014 – Apresentação de José Roberto Faria LimaReforma Política - 12.09.2014 – Apresentação de José Roberto Faria Lima
Reforma Política - 12.09.2014 – Apresentação de José Roberto Faria Lima
 
Reforma Política - 12.09.2014 – Apresentação de Gaudêncio Torquato
Reforma Política - 12.09.2014 – Apresentação de Gaudêncio TorquatoReforma Política - 12.09.2014 – Apresentação de Gaudêncio Torquato
Reforma Política - 12.09.2014 – Apresentação de Gaudêncio Torquato
 
Reforma Política - 12.09.2014 – Apresentação de Everardo Maciel
Reforma Política - 12.09.2014 – Apresentação de Everardo MacielReforma Política - 12.09.2014 – Apresentação de Everardo Maciel
Reforma Política - 12.09.2014 – Apresentação de Everardo Maciel
 
Seminário Terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...
Seminário Terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...Seminário Terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...
Seminário Terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...
 
Seminário terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...
Seminário terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...Seminário terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...
Seminário terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...
 
Seminário Terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...
Seminário Terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...Seminário Terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...
Seminário Terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...
 
Seminário Terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...
Seminário Terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...Seminário Terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...
Seminário Terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...
 

Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – apresentação de gustavo daniel tanús

  • 2. • Delitos Informáticos Aquellos que tienen un claro y directo vínculo con la informática y no pueden darse fuera de este medio (estafas informáticas, interrupción de comunicaciones, daño informático, alteración de pruebas, falsificación de documentos electrónicos). • Delitos Cometidos por Medios Informáticos Delitos comunes cometidos por medios informáticos (amenazas por Internet, violación de correspondencia, injurias, violación de propiedad intelectual). INTRODUCCIÓN
  • 3. • Falta de regulación específica. Impide evitar y castigar delitos. • Dificultades para la investigación. Justicia y Policía sin recursos técnicos adecuados. • Falta de cooperación internacional. Dificulta la persecución de delitos transfronterizos. • Identificación del autor. -Anonimato. -Falta de información técnica. -Desinterés del sector privado. DIFICULTADES
  • 4. LEGISLACIÓN APLICABLE • Ley 24.766 (De confidencialidad) – Año 1996. Tutela la información que importe un secreto comercial. • Ley 24.769 (Ley Penal Tributaria) – Año 1997. Condena la alteración de registros fiscales. • Ley 25.036 (modifica Ley 11.723 de Propiedad Intelectual) – Año 1998. Protección penal del software y bases de datos. • Ley 25.326 (Protección de Datos Personales) – Año 2000. Tutela la información de carácter personal almacenada en archivos, registros, bases o bancos de datos. Condena el acceso, inclusión o revelación indebida de datos personales. • Ley 25.520 (Ley de Inteligencia) – Año 2001. Reprime desvío, captación o interceptación de comunicaciones no autorizadas por parte del personal de inteligencia del Estado. • Ley 26.388 (Delitos Informáticos) – Año 2008. Introduce delitos informáticos al Código Penal.
  • 5. LEY 26.388 – DELITOS INFORMÁTICOS • Nuevos delitos: • Daño informático (destrucción de información, instalación de virus). • Fraudes y estafas informáticas (phishing, pharming). • Violación de correspondencia electrónica (e-mail). • Acceso ilegítimo a sistemas o datos informáticos (hacking). • Interrupción de comunicaciones electrónicas (denial of service). • Alteración de pruebas. • Pornografía infantil (ofrecimiento, tenencia y distribución). • Delitos contra la privacidad (complementa Ley de Protección de Datos). • Falsificación de documentos electrónicos.
  • 6. + Legislación específica. + Creación de dependencias públicas especializadas en delitos informáticos (Policía Federal). ? Adhesión a Convención del Cibercrimen ? Proyectos de Ley para regular temas pendientes. - Anonimato. - Inconstitucionalidad de Ley de Datos de Tráfico. - Irresponsabilidad de actores de Internet. - Globalización - Diferentes jurisdicciones. - Distinta regulación. ESTADO DE SITUACIÓN
  • 7. PROYECTOS EN TRÁMITE • Adhesión a Convención de Budapest sobre Cibercrimen (23-11-2001).  Ratificado por 30 países - europeos y no europeos, como USA y Canadá).  Cooperación internacional en la lucha contra la cibercriminalidad.  Argentina inició proceso junto a Colombia, Costa Rica, México, Paraguay y Perú.  Deben adecuarse leyes locales (delitos, procedimiento, conservación de datos, etc). • Proyectos de Ley  Ciberacoso infantil (Grooming y Ciberbullyng).  Robo de Identidad Digital.  Responsabilidad por contenidos en Internet.  Actualización de Código de Procesal Penal.
  • 8. DIFICULTADES EN LA PERSECUCIÓN DEL DELITO ANONIMATO •Acceso a Internet desde lugares públicos (WI-FI). •Uso de software de ocultamiento de direcciones IP. •Inconstitucionalidad de Ley de Datos de Tráfico. •Irresponsabilidad de actores de Internet.
  • 9. LEY DATOS DE TRAFICO Ley 25.873 • Obliga a TELCOS a disponer de medios técnicos que permitan captar y derivar las comunicaciones que transmiten para observación remota por parte del Ministerio Público o el Poder Judicial. • Obliga a retener datos filiatorios y domicilio de sus clientes y registros de tráfico de comunicaciones de los mismos por el plazo de 10 años. • Costos derivados de dicha obligación a cargo de cada empresa. • Responsabilidad estatal por daños derivados del control. Decreto 1.563/04 • Plazo para implementar el sistema: 31 de julio de 2005. Decreto 357/05 • Poder Ejecutivo suspende aplicación Decreto 1563/04. Corte Suprema de Justicia de la Nación • Febrero de 2009 - Caso Halabi. Violación de la intimidad. • Inconstitucionalidad de la Ley 25.873 y del Decreto 1563/04
  • 10. LEY DATOS DE TRAFICO • Situación actual en Argentina. • Los ISP no tienen obligación de conservar los datos de tráfico. • Dificultad para prevenir, investigar, descubrir, acreditar y/o reprimir delitos. • Solución. • Adhesión a Convención de Budapest sobre Cibercrimen. • Exige que los datos de tráfico se conserven hasta un máximo de 90 días.
  • 11. RESPONSABILIDAD EN INTERNET •Buscadores de Internet •Difunden cualquier tipo de información y contenidos. •No eliminan fácilmente los contenidos denunciados. •Búsqueda en caché. •Redes sociales •Blogs •Whois anónimo •Accesibilidad WI-FI •Ocultamiento de IP  No verifican identidad de usuarios.  Facilitan la violación de derechos.  Dificultan la persecución de delitos.
  • 12. MOTORES DE BUSQUEDA Casos en Argentina:  Personas demandan a buscadores (Google y Yahoo!) para que limiten el uso de sus imágenes y datos personales.  Medidas cautelares ordenan abstenerse de realizar búsquedas por imágenes y desvincularlas de resultados vinculados con pornografia y prostitucion. Búsqueda y difusión de datos personales:  Los buscadores rastrean y difunden toda la información que pueden encontrar.  La información obtenida es almacenada, catalogada, editada y difundida a través de diferentes servicios: búsqueda web, búsqueda por imágenes, búsqueda de noticias, búsqueda de videos, etc.
  • 15. ELIMINACION DE CONTENIDOS DE MOTORES DE BUSQUEDA DE INTERNET Decisiones Judiciales Eliminación de vínculos  Derecho al honor, a la intimidad y a la dignidad.  No se encuentra acreditado que los propietarios de los sitios vinculados hayan solicitado haber sido incorporados en los buscadores, y menos de la forma en que fueron incluidos. Eliminación de imagenes  Derecho a la propia imagen (art. 31, Ley 11.723): El retrato fotográfico de una persona no puede ser puesto en el comercio sin el consentimiento expreso de la persona misma.  Los buscadores no cuentan con el consentimiento del titular de la imagen para que las mismas sean reproducidas en Internet y puestas a disposición del público.
  • 19. BLOGS
  • 20. BLOGS
  • 21. WEB SITES Y REDES SOCIALES
  • 22. WEB SITES Y REDES SOCIALES
  • 23. WEB SITES Y REDES SOCIALES
  • 24. WEB SITES Y REDES SOCIALES
  • 25. WEB SITES Y REDES SOCIALES
  • 26. • Actualizar legislación incluyendo nuevas figuras delictivas. • Adherir y ratificar la Convención del Cibercrimen. • Crear organismos especializados en la persecución de delitos informáticos. • Definir responsabilidades por contenidos web. • Facilitar la identificación de los autores de delitos garantizando la navegación libre y anónima. ASUNTOS PENDIENTES
  • 27. www.protecciondedatos.com.ar MUCHAS GRACIAS Montevideo 643, 1º piso Ciudad Autónoma de Buenos Aires Tel: +54 (11) 4371-0198/1046 Email: gustavotanus@tsks.com.ar www.ciberderecho.com.ar www.protecciondedatos.com.ar