Documentos de Académico
Documentos de Profesional
Documentos de Cultura
1
3.a. REFLEXION PERSONAL
Importancia de proteger la información
Las nuevas tecnologías han puesto en funcionamiento cientos de herramientas y
plataformas digitales que, si bien facilitan la vida cotidiana, también resultan blancos
ideales para los criminales. La migración digital de sistemas financieros, educativos,
de salud, energía y producción, así como muchas otras industrias, hace vulnerable a
prácticamente todos los actores de la sociedad ante el cibercrimen. Nos encontramos
hoy en día en una situación de dependencia respecto de las redes informáticas,
realidad que se desencadenó de manera exponencial por causa de la pandemia, lo
que lleva a efectuar la mayor parte de nuestras actividades por vías cibernéticas. En
este complejo contexto donde nos encontramos expuestos mediante la divulgación de
nuestra información personal y profesional es de fundamental importancia proteger la
información que depositamos en nuestros dispositivos cibernéticos puesto que hoy en
día existen diversos delitos ligados al robo de información sea personal o profesional y
lo peor es que ante un incidente de ciberdelito muchas veces no se sabe como actuar
y una vez perpetrados estos son muy difíciles de encontrar a los culpables. Mantener
la seguridad de la información es importante por varias razones. Primeramente, es
necesario protegerse de ataques que podrían dañar o destruir datos personales, o
permitirles a piratas informáticos acceder a cuentas en línea. Los datos financieros son
una de las razones más importantes para proteger la información ya que un pirata que
pueda acceder a mi información personal también se podría hacer pasar por mí y
perpetrar así desde su falsa identidad distintos tipos de delitos.
En el ámbito empresarial y laboral también es fundamental proteger la información, los
datos son los insumos más importantes para la generación de conocimiento y ventaja
competitiva para los negocios. Nombres de clientes y datos de inscripción en general,
historial de ventas, información de crédito y stock, son datos básicos para el día a día
de cualquier organización, para evitar que sean utilizados con una finalidad distinta
para la cual los proporcionaste, evitando con ello se afecten otros derechos y
libertades. (ver anexo A)
2
3.b. Derecho informático y la informática jurídica
Primero para entender la relación entre el campo de estos dos conceptos debemos dar
una definición de cada uno.
3
3.c. Legislación vigente en ciberdelitos y ciberseguridad
Muchos de los ciberdelitos que se perpetran en la actualidad son delitos comunes,
pero se llevan a cabo a través de medios cibernéticos, por ejemplo: El hostigamiento,
discriminación, daños al honor, amenazas, extorsiones etc. Por lo que encuentran su
encuadre jurídico dentro del código penal.
Otros en cambio son específicos del sector de la informática, son de diverso espectro
y en permanente desarrollo, pero entre estos podemos encontrar: Robo de información
personal, y empresarial, acceso ilegitimo a datos y sistemas (Hacking), Daños
informáticos (cracking), violación de comunicaciones electrónicas, estafas y fraudes
informáticos. Algunos de estos delitos se encuentran normatizados en la modificación
del código penal sancionado en 2008 a través de la Ley N°26388 Ley de delitos
Informáticos. Mediante la modificación de los artículos 77, 128, 153, 153 bis, 155, 157,
173, 184, 197, y 255.
Existen otras normas principales que rigen en la materia como la Ley 27411 Convenio
de Budapest sobre ciberdelito, aprobada por el congreso, es el único acuerdo
internacional que cubre todas las áreas relevantes de la legislación sobre
ciberdelincuencia (derecho penal, derecho procesal y cooperación internacional) y
trata con carácter prioritario una política penal contra la ciberdelincuencia.
También existen diversas leyes provinciales, resoluciones, declaraciones, decretos y
disposiciones que regulan en la materia.
En un mundo que avanza exponencialmente en este campo es imprescindible ayornar
permanentemente la legislación para contrarrestar los embates de esta tipología
criminal, y es necesario recurrir a otro tipo de técnicas de seguridad donde muchas
veces se recurre a los servicios de Hackers Éticos o de Sombrero Blanco que
emplean para ayudar a probar las defensas de una compañía. Si hay que explicar qué
es el hacking ético es porque hay otro tipo de piratería que ha provocado su aparición.
Dentro de la comunidad de seguridad cibernética, los piratas informáticos se dividen
en tres campos: piratas informáticos ‘sombrero negro’, ‘sombrero gris’ y ‘sombrero
blanco’.
Los sombreros negros piratean sus objetivos por razones egoístas, como ganancias
financieras, para vengarse o simplemente para causar estragos.
Los piratas informáticos de sombrero blanco, en cambio, apuntan a mejorar la
seguridad, encontrar agujeros en ella y notificar a la víctima para que tenga la
oportunidad de arreglarlos antes de que un hacker menos escrupuloso los explote.
Los sombreros grises se ubican en algún lugar entre los dos campos, a menudo
llevando a cabo operaciones ligeramente más cuestionables desde el punto de vista
moral, como piratear grupos a los que se oponen ideológicamente, o lanzar protestas
activistas.(ver anexo D)
4
3.d. Habeas Data
La ley de protección de datos personales o hábeas data te protege los datos de
identidad, de salud o de crédito de las personas de ser usados sin su consentimiento.
El habeas data constituye la acción que garantiza el derecho que toda persona tiene
a decidir por sí misma en qué medida compartirá con los demás sus sentimientos,
pensamientos y los hechos de su vida personal.
5
3.e. Legislación, Dark web y las normas ISO 27001
Guerra contra el ciberdelito
Si existe una guerra contra el ciberdelito, la web obscura es el cuartel general desde
donde estos operan. Por un lado, tenemos servicios relacionados a la venta de armas,
droga, pornografía infantil y terrorismo. Pero por otro tenemos también Servicios de
robo de datos, virus informáticos, Hackeo y en algunos casos el solo hecho de entrar
en alguna de estas páginas es suficiente para que se pongan en funcionamiento
programas que roban nuestra información personal. Esta guerra debe ser abordada
desde dos frentes; el legal y el tecnológico.
6
ANEXO
Anexo A. Glosario
Ciberseguridad: "una capa de protección para los archivos de información. A partir de ella,
se trabaja para evitar todo tipo de amenazas, las cuales ponen en riesgo la información
que es procesada, transportada y almacenada en cualquier dispositivo”.
Cibercrimen: cualquier crimen que se lleva a cabo en línea o que ocurre principalmente
en línea.
Ransomware: software malicioso que pone en riesgo todos los datos y arrebata el control
de la información almacenada.
Troyanos bancarios: software malicioso que en principio parece inofensivo, pero es muy
peligroso y está tras los bancos. detecta en qué momento se utilizan los servicios en línea
de un banco y así capturar los datos personales y bancarios.
Caballo de toya. - Trojan horse: consiste en introducir rutinas en un programa para que
actúen de forma distinta a como estaba previsto.
Llave no autorizada. – Superzapping: abre cualquier archivo del ordenador con el fin de
alterar, borrar, copiar, insertar o utilizar, en cualquier forma no permitida, datos
almacenados en el ordenador.
7
Puertas falsas. - Trap doors: introducir interrupciones en la lógica de los programas para
chequear si los resultados intermedios son correctos.
Anexo B. Actividad 1 M4
Anexo C. Actividad 2 M4
1
http://www.informaticalegal.com.ar/legislacion-informatica/ciberdelitos/
2
http://www.rubenfigari.com.ar/comentario-sobre-el-dano-informatico/
3
http://www.saij.gob.ar/creacion-programa-nacional-contra-criminalidad-informatica-orbita-ministerio-
justicia-creacion-programa-nacional-contra-criminalidad-informatica-orbita-ministerio-justicia-nv14027-
2016-03-11/123456789-0abc-720-41ti-lpssedadevon#
8
Leyes Nacionales sobre los servicios de internet
Ley 27078 LEY ARGENTINA DIGITAL4
IDEAS CENTRALES:
Su objeto es posibilitar el acceso de la totalidad de los habitantes de la República Argentina a
los servicios de la información y las comunicaciones en condiciones sociales y geográficas
equitativas, con los más altos parámetros de calidad. Esta ley tiene como finalidad garantizar el
derecho humano a las comunicaciones y a las telecomunicaciones, reconocer a las Tecnologías
de la Información y las Comunicaciones (TIC) como un factor preponderante en la
independencia tecnológica y productiva de nuestra Nación, promover el rol del Estado como
planificador, incentivando la función social que dichas tecnologías poseen, como así también la
competencia y la generación de empleo mediante el establecimiento de pautas claras y
transparentes que favorezcan el desarrollo sustentable del sector, procurando la accesibilidad
y asequibilidad de las tecnologías de la información y las comunicaciones para el pueblo.
Asimismo, se busca establecer con claridad la distinción entre los mercados de generación de
contenidos y de transporte y distribución de manera que la influencia en uno de esos
mercados no genere prácticas que impliquen distorsiones en el otro.
Su artículo 2 dispone que el control del cumplimiento de dicha obligación estará a cargo de la
Comisión Nacional de Comunicaciones, quien verificará que las ISP ofrezcan el servicio al que
se refiere el artículo 1
Por último, el artículo 3 de la ley establece que la autoridad de aplicación fijará las multas a
imponer a las empresas ISP que infrinjan lo dispuesto en esta ley, las que tendrán como
destino la difusión de la existencia de este servicio en la red.
Se estima que cualquier dificultad que pueda generar la aplicación de la ley en la práctica
podrá ser resuelta en su reglamentación, la que hasta ahora no ha sido dictada.
Anexo D. Actividad 8 M4
1. Si tuviera que explicarle a un compañero que son los ciberdelitos le diría que
son delitos perpetrados a través de las redes informáticas y dispositivos
electrónicos, por delincuentes especializados en el campo de la cibernética.
4
http://servicios.infoleg.gob.ar/infolegInternet/anexos/235000-239999/239771/norma.htm
5
http://servicios.infoleg.gob.ar/infolegInternet/anexos/80000-84999/81031/norma.htm
9
Y las actividades que están encuadradas dentro de los delitos informáticos son:
Menores y pornografía infantil
Hostigamientos, discriminación y daños al honor
Amenazas, extorsiones y chantajes
Apología del crimen
Acceso ilegítimo a datos o sistemas (hacking) y daños informáticos
(cracking)
Violación de comunicaciones electrónicas
Estafas y defraudaciones informáticas
Seguridad en Entidades Financieras
2. Normas principales
10
11