legislación informática

27
LEGISLACIÓN SOBRE DELITOS INFORMÁTICOS

Upload: lamugre

Post on 20-Jun-2015

15.162 views

Category:

News & Politics


3 download

TRANSCRIPT

Page 1: Legislación Informática

LEGISLACIÓN SOBRE DELITOS INFORMÁTICOS

Page 2: Legislación Informática

INTRODUCCIÓN

En los últimos años los problemas derivados del mal uso que se hace de las computadoras han dado lugar a que se modifiquen los derechos penales nacionales e internacionales.

Page 3: Legislación Informática

AMPARO JUDICIAL EN ARGENTINA

Nuestro Cód. Penal no tenía leyes específicas sobre los delitos cometidos a través de las computadoras ya que cuando se sancionaron las leyes no existía la tecnología actual. Dentro del mismo hay sanciones respecto a toda conducta que puede ser cometida utilizando como medio la tecnología.

Page 4: Legislación Informática

Nuestra legislación regula Comercial y Penalmente las conductas ilícitas relacionadas con la informática con las siguientes leyes, las cuales no contemplan en sí a los delitos informáticos:

1. Ley 111 de Patentes de Invención.2. Ley 11.723 de Propiedad Científica, Literaria

y Artística.

Page 5: Legislación Informática

Hasta hace un tiempo, en nuestro país, sólo estaban protegidos los lenguajes de bases de datos, planillas de cálculo, el software y la documentación que se hallaba en el mismo. No se consideraba la posibilidad de plagio ya que era difícil establecer el porcentaje de igualdad en la escritura de dos programas.

En la Argentina, la información no era considerada un bien o propiedad por ser intangible, por lo que no era posible que sea robada, modificada o destruída.

Page 6: Legislación Informática

Por ejemplo: si alguien destruía la información almacenada en una computadora no se consideraba delito, pero sí se penalizaba, si lo que había roto era el hardware o un disquete, debiendo hacerse cargo de los costos de cada elemento pero no de lo que contenían.

Page 7: Legislación Informática

INCONVENIENTES RELACIONADOS A LOS DELITOS INFORMÁTICOS A LA HORA DE APLICAR LA LEY

No hay forma de determinar fehacientemente el estado anterior de los datos, ya que la información en estado digital es fácilmente adulterable.

Aunque se pudiera determinar el estado anterior, es muy complicado poder saber el valor de dicha información, ya que dicho valor es subjetivo. Tiene el valor que el dueño le asigna.

Los datos son bienes intangibles. La estafa no es aplicable a una máquina ya

que se la considera como algo que no es susceptible de caer en error.

Page 8: Legislación Informática

Es muy difícil poder cuantificar el delito informático ya que pueden ser muy variados, por ejemplo: reducir la capacidad de procesamiento de un sistema, saturar un correo electrónico, etc.

En estos delitos se trata con especialistas capaces de efectuar el crimen y luego borrar toda huella, resultando en muchas ocasiones, imposible de deducir cómo se realizó el delito.

La informática reúne características que la convierten en un medio idóneo para nuevos tipos de delitos, que en gran parte del mundo ni siquiera pudieron ser catalogados aún.

Page 9: Legislación Informática

LEYES EN ARGENTINA

Ley 24.766: se sancionó en febrero de 1997. Por la misma se protege la información confidencial a través de acciones penales y civiles. Se considera información confidencial aquella que cumpla con lo siguiente:

a) Debe ser secreta en el sentido que no sea conocida ni fácilmente accesible para los que usan ese tipo de información.

b) Debe tener valor comercial para ser secreta.c) Se deben haber tomado medidas para

mantenerla en secreto.

Page 10: Legislación Informática

LEY 24.766

Por medio de esta ley, la sustracción de disquetes, acceso sin autorización a una red o computadora que contenga información confidencial será sancionado a través de la pena de violación de secreto.

Los posibles hechos de hacking se encuadran en la categoría de delitos comunes como defraudaciones, estafas o abuso de confianza. Aunque no es fácil establecer dónde se cometió el delito y quién es el damnificado.

Page 11: Legislación Informática

Ley 25.326: se sancionó en octubre del 2000 para la protección de los datos personales, y en la cual se incluyó un blanqueo de morosos para poder limpiar los datos negativos de deudores existentes en esa época.

Esta ley tiene por objeto la protección integral de los datos personales asentados en archivos, registros, bancos de datos u otros medios técnicos de tratamiento de datos, sean públicos o privados, para garantizar el derecho al honor y a la intimidad de las personas.

Page 12: Legislación Informática

LEY 25.326

Se definen conceptos importantes, como por ejemplo: archivo, registro, base o banco de datos; tratamiento de datos; datos informatizados; titular y usuario de datos; etc.

El tratamiento de datos personales es ilícito cuando el titular no hubiere prestado su consentimiento por escrito.

El responsable o usuario del archivo de datos debe adoptar medidas técnicas y organizativas necesarias para garantizar la seguridad y confidencialidad de los datos personales

Page 13: Legislación Informática

LEY 25.326

Toda persona tiene derecho a que sus datos personales incluidos en un banco de datos, sean rectificados, actualizados y, cuando corresponda, suprimidos. También se tiene el derecho a consultarlos cuando así lo necesite.

Por la presente ley se distinguen sanciones:a) Administrativas: apercibimientos,

suspensiones, multas, clausuras o cancelación del archivo, registro o banco de datos.

b) Penales: dependiendo de la gravedad del delito, se podrá aplicar la pena de prisión al responsable del mismo.

Page 14: Legislación Informática

Ley 26.388: sancionada el 4 de junio de 2008. Esta ley modifica el Cód. Penal Argentino incluyendo los delitos informáticos y sus respectivas penas.

Ahora el Cód. contempla los siguientes tipos de delitos:

1. Distribución y tenencia con fines de distribución de pornografía infantil.

2. Violación al correo electrónico.

3. Acceso ilegítimo a sistemas informáticos.

4. Daño informático y distribución de virus.

5. Daño informático agravado.

6. Interrupción de comunicaciones.

Page 15: Legislación Informática

LEY 26.388 Esta ley no regula el spam. Aunque un envío

masivo de correos que obstruya un sistema informático puede ser considerado como el delito previsto en el art. de interrupción de comunicaciones.

Definiciones dadas por la ley:• Documento: comprende toda representación

de actos o hechos, con independencia del soporte usado para su fijación, almacenamiento, archivo o transmisión.

• Firma y Suscripción: comprenden la firma digital.

• Instrumento Privado y Certificado: comprenden el documento digital firmado digitalmente.

Page 16: Legislación Informática

LEY 26.388

Si bien esta ley da pie a mucha controversia, establece las bases legales para comenzar a actuar en casos en donde hasta este momento era imposible incursionar .

Consideraciones a tener en cuenta: • La Ley Penal no puede aplicarse

retroactivamente, por lo que los hechos cometidos antes de la entrada en vigencia de la presente ley, no pueden juzgarse.

• El Cód. es aplicable en Argentina, por lo que si el hecho ocurre fuera del país no puede aplicarse la ley.

Page 17: Legislación Informática

CORREO ELECTRÓNICO

El uso del correo electrónico en el ámbito laboral, puede provocar conflictos entre el derecho a la intimidad del trabajador con respecto al contenido de los mensajes enviados por él, y el derecho del empresario a ejercer el debido control sobre los bienes de la empresa.

Otra de las cuestiones es el envío y recepción masiva de mensajes de correo electrónico publicitarios no solicitados (spam).

Page 18: Legislación Informática

CORREO ELECTRÓNICO

Spam: varios de los proyectos existentes sobre la materia consideran apropiado unos de estos dos sistemas:

1. Opt-Out: permite a los usuarios solicitar que sus datos sean excluidos de las bases de datos usadas por los spammers.

2. Opt-In: establece que quien pretenda enviar mensajes comerciales deberá contar con la autorización expresa del destinatario.

Page 19: Legislación Informática

NOMBRES DE DOMINIO

Cada vez que se publica un sitio en la web se debe registrar en un organismo que administra el funcionamiento de Internet.

En la Argentina, el organismo encargado de registrar los nombres de dominio con la identificación de país (.ar) es el Network Infomation Center que depende del Ministerio de Relaciones Exteriores, Comercio Internacional y Culto (NIC-ARGENTINA).

Page 20: Legislación Informática

NOMBRES DE DOMINIO

El rol principal de NIC- Ar es administrar el Dominio de Nivel Superior Argentina, sus servicios de registro, la promoción del desarrollo de las infraestructuras y tecnología internet, y la cooperación mutua con otras entidades del Estado.

Efectúa el registro de nuevas denominaciones bajo los subdominios: com.ar, org.ar, gov.ar, mil.ar, net.ar, int.ar y tur.ar.

En Argentina, las reglas impuestas por NIC-Ar no han podido evitar el registro masivo y malintencionado de nombres de dominio por personas que en muchos casos, no ostentan derecho sobre la denominación registrada.

Page 21: Legislación Informática

COMERCIO ELECTRÓNICO

La principal característica del comercio electrónico es la de provocar la transformación de los procesos usuales y mecanismos transaccionales basados en papel, en procesos digitales.

EDI (Electronic Data Interchange): Se realizan transacciones comerciales en forma automatizada, mediante el intercambio de órdenes de compra, ventas, pagos, transferencias, etc., entre dos computadoras determinadas. Se desarrolla a través de redes cerradas proporcionadas por un proveedor de servicios determinado, entre integrantes de un mismo sector económico (por ej., entre bancos), que logran establecer protocolos compatibles que les permiten realizar transacciones entre sí.

Page 22: Legislación Informática

COMERCIO ELECTRÓNICO

Internet trajo la posibilidad de realizar transacciones electrónicas sin que sea necesario realizar un acuerdo bilateral previo o sin siquiera conocer a la parte con la que se está contratando. De esta manera, a diferencia del EDI, Internet permite a personas y/o empresas hasta entonces desconocidas relacionarse ocasionalmente sin necesidad de contactos previos.

El comercio electrónico aún genera muchos miedos e incertidumbres entre los operadores económicos.

Page 23: Legislación Informática

COMERCIO ELECTRÓNICO

Para que el comercio electrónico pueda desarrollarse se necesita que todos los operadores involucrados tengan confianza en que sus transacciones no serán interceptadas ni modificadas, que las partes contratadas son las que dicen ser, que los mecanismos de transacción y pago son seguros, y que, en caso de conflictos, estarán amparados por normas y procedimientos eficaces a fin de salvaguardar sus derechos.

Existen actualmente muchas formas de lograr que esos objetivos se cumplan. La más reciente es el reconocimiento jurídico que la legislación de varios países del mundo, entre ellos Argentina, le ha otorgado a la firma digital.

Page 24: Legislación Informática

NOTAS RELACIONADAS EXTRAÍDAS DEL DIARIO LA NACIÓN Siete de cada diez empresas sufrieron un delito digital en

los últimos 12 meses. La mitad perdió hasta el 20% de su facturación anual; los ataques más frecuentes son los accesos ilegítimos. (dic-08)

El 29% de las compañías sufrieron violación de datos personales, denegación de servicios y situaciones con virus.

El 24% sufrió sustracciones de dispositivos móviles como notebooks y dispositivos externos de almacenamiento.

El 19% fue víctima de defraudaciones como manipulación de datos, robo de identidad por correo electrónico, etc.

El 10% sufrió delitos extorsivos. El 8% de los ataques fueron al correo electrónico. El 6% fueron contra la propiedad intelectual.

Page 25: Legislación Informática

NOTAS RELACIONADAS Muy pocas empresas se animan a hacer la denuncia

por una cuestión de imagen. El 54% de las empresas investigó los delitos. El 26,67% presentó denuncia policial o judicial. En 2008, la División de Delitos Informáticos de la

Policía Federal, registró 1400 delitos. Los bajos índices de denuncia están vinculados con el

desconocimiento de la reciente ley 26.388 que tipifica los delitos informáticos.

En la mayoría de los casos el delincuente digital es un empleado de la empresa atacada.

Page 26: Legislación Informática

NOTAS RELACIONADAS Los spams ya representan el 96,5% de los e-mails y

no hay leyes que los castiguen. (sep-08) El envío de spams no está considerado dentro de las

modificaciones al Cód. Penal que se realizaron con la ley 26.388. Hasta ahora, las acciones legales contra los spammers se han basado en la ley de protección de datos personales por la cual se puede exigir que se borre nuestra dirección de una base de datos.

La 1° sentencia contra dos spammers en la Argentina fue el 11/11/2003, sobre la base de una demanda presentada por dos especialistas en derecho informático y privacidad, contra dos personas que les enviaban correos no solicitados usando sus datos personales.

Page 27: Legislación Informática

NOTAS RELACIONADAS El e-mail y el derecho a la intimidad. (jul-08) La ley 26.388 penaliza con prisión de hasta seis

meses a quien acceda sin autorización o desvíe un correo electrónico.

Los empleadores tienen prohibido leer e-mails de sus trabajadores. Sin embargo, hay una excepción, que es cuando se cuenta con un acuerdo firmado entre la empresa y sus empleados con respecto a este tema. Es necesario para las empresas contar con un manual de control, vigilancia y seguridad de las herramientas de comunicación laboral.