Está en la página 1de 11

Contenido

3.a. REFLEXION PERSONAL.................................................................................................2


Importancia de proteger la información..............................................................................2
Cambios Legislativos en la materia....................................................................................2
3.b. Derecho informático y la informática jurídica.................................................................3
Definición de derecho informático.......................................................................................3
Definición de informática Jurídica.......................................................................................3
Relaciones entre el campo de acción de El derecho informático y la informática
jurídica.....................................................................................................................................3
3.c. Legislación vigente en ciberdelitos y ciberseguridad....................................................4
3.d. Habeas Data.......................................................................................................................5
Habeas Data y el derecho a la intimidad (1° idea central)...............................................5
Habeas Data y la información “Sensible” (2° idea central)..............................................5
Objetivos de Habeas Data (3° idea central).......................................................................5
Diferencias entre el Habeas Data y el derecho a la información pública (4° idea
central)....................................................................................................................................5
3.e. Legislación, Dark web y las normas ISO 27001............................................................6
Guerra contra el ciberdelito..................................................................................................6
Legislación contra el ciberdelito (derecho Informático)....................................................6
Ciberseguridad y La norma ISO 27001..............................................................................6
ANEXO..........................................................................................................................................7
Anexo A. Glosario.........................................................................................................................7
Anexo B. Actividad 1 M4..............................................................................................................8
Anexo C. Actividad 2 M4..............................................................................................................8
Anexo D. Actividad 8 M4..............................................................................................................9

1
3.a. REFLEXION PERSONAL
Importancia de proteger la información
Las nuevas tecnologías han puesto en funcionamiento cientos de herramientas y
plataformas digitales que, si bien facilitan la vida cotidiana, también resultan blancos
ideales para los criminales. La migración digital de sistemas financieros, educativos,
de salud, energía y producción, así como muchas otras industrias, hace vulnerable a
prácticamente todos los actores de la sociedad ante el cibercrimen. Nos encontramos
hoy en día en una situación de dependencia respecto de las redes informáticas,
realidad que se desencadenó de manera exponencial por causa de la pandemia, lo
que lleva a efectuar la mayor parte de nuestras actividades por vías cibernéticas. En
este complejo contexto donde nos encontramos expuestos mediante la divulgación de
nuestra información personal y profesional es de fundamental importancia proteger la
información que depositamos en nuestros dispositivos cibernéticos puesto que hoy en
día existen diversos delitos ligados al robo de información sea personal o profesional y
lo peor es que ante un incidente de ciberdelito muchas veces no se sabe como actuar
y una vez perpetrados estos son muy difíciles de encontrar a los culpables. Mantener
la seguridad de la información es importante por varias razones. Primeramente, es
necesario protegerse de ataques que podrían dañar o destruir datos personales, o
permitirles a piratas informáticos acceder a cuentas en línea. Los datos financieros son
una de las razones más importantes para proteger la información ya que un pirata que
pueda acceder a mi información personal también se podría hacer pasar por mí y
perpetrar así desde su falsa identidad distintos tipos de delitos.
En el ámbito empresarial y laboral también es fundamental proteger la información, los
datos son los insumos más importantes para la generación de conocimiento y ventaja
competitiva para los negocios. Nombres de clientes y datos de inscripción en general,
historial de ventas, información de crédito y stock, son datos básicos para el día a día
de cualquier organización, para evitar que sean utilizados con una finalidad distinta
para la cual los proporcionaste, evitando con ello se afecten otros derechos y
libertades. (ver anexo A)

Cambios Legislativos en la materia.


Nuestra legislación regula Comercial y Penalmente las conductas ilícitas relacionadas
con la informática, pero que aún no contemplan en sí los delitos informáticos, Por lo
cual es necesario avanzar en legislación concreta sobre ciberdelitos mediante la
aplicación de penas severas que desalienten estos crímenes y por otro lado avanzar
en la legislación sobre ciberseguridad mediante la promoción e incentivación en este
campo. (ver anexo B)

2
3.b. Derecho informático y la informática jurídica
Primero para entender la relación entre el campo de estos dos conceptos debemos dar
una definición de cada uno.

Definición de derecho informático.


Es el conjunto de normas jurídicas que regulan la creación, desarrollo, uso, aplicación
de la informática o los problemas que se deriven de la misma en las que exista algún
bien que es o deba ser tutelado jurídicamente por las propias normas.

Definición de informática Jurídica.


Es la disciplina que se encarga de la aplicación de las tecnologías derivadas de la
Ciencia de la Computación al conocimiento jurídico, para optimizar y facilitar el
desempeño del Abogado, Jurista, Administración Pública y Administración de Justicia.

Relaciones entre el campo de acción de El derecho informático y la


informática jurídica.
Debemos entender que estos dos conceptos son dos caras de una misma moneda ya
que no se concibe una Informática Jurídica sin una normativa que la regule mediante
el derecho informático y un derecho informático que mediante sus regulaciones no
influya en la Informática Jurídica. Así decimos que el Derecho Informático, es una
rama de las ciencias jurídicas que contempla a la informática como instrumento
(informática jurídica) y como objeto de estudio (derecho de la informática).
Podemos decir que el campo de acción del derecho informático es entre otras cosas la
misma informática jurídica, donde se normatiza los procedimientos y aspectos a seguir
por las herramientas que configuran y sustentan la informática jurídica y son estas
mismas herramientas las que facilitan los procesos de la primera.
Un claro ejemplo de esto son la Ley 27078 (ARGENTINA DIGITAL) y la Ley 25690 Ley
de proveedores de internet, que mediante garantizar el derecho humano a las
Tecnologías de la Información y promover el rol del Estado como planificador,
incentivando la función social que dichas tecnologías y obligar a las empresas a
ofrecer software de protección que impida el acceso a sitios específicos al momento
de ofrecer los servicios de Internet, facilita y asegura la tarea de la informática Jurídica
en cuanto a protección de la función que la misma ejerce.(ver anexo C)

3
3.c. Legislación vigente en ciberdelitos y ciberseguridad
Muchos de los ciberdelitos que se perpetran en la actualidad son delitos comunes,
pero se llevan a cabo a través de medios cibernéticos, por ejemplo: El hostigamiento,
discriminación, daños al honor, amenazas, extorsiones etc. Por lo que encuentran su
encuadre jurídico dentro del código penal.
Otros en cambio son específicos del sector de la informática, son de diverso espectro
y en permanente desarrollo, pero entre estos podemos encontrar: Robo de información
personal, y empresarial, acceso ilegitimo a datos y sistemas (Hacking), Daños
informáticos (cracking), violación de comunicaciones electrónicas, estafas y fraudes
informáticos. Algunos de estos delitos se encuentran normatizados en la modificación
del código penal sancionado en 2008 a través de la Ley N°26388 Ley de delitos
Informáticos. Mediante la modificación de los artículos 77, 128, 153, 153 bis, 155, 157,
173, 184, 197, y 255.
Existen otras normas principales que rigen en la materia como la Ley 27411 Convenio
de Budapest sobre ciberdelito, aprobada por el congreso, es el único acuerdo
internacional que cubre todas las áreas relevantes de la legislación sobre
ciberdelincuencia (derecho penal, derecho procesal y cooperación internacional) y
trata con carácter prioritario una política penal contra la ciberdelincuencia.
También existen diversas leyes provinciales, resoluciones, declaraciones, decretos y
disposiciones que regulan en la materia.
En un mundo que avanza exponencialmente en este campo es imprescindible ayornar
permanentemente la legislación para contrarrestar los embates de esta tipología
criminal, y es necesario recurrir a otro tipo de técnicas de seguridad donde muchas
veces se recurre a los servicios de Hackers Éticos o de Sombrero Blanco que
emplean para ayudar a probar las defensas de una compañía. Si hay que explicar qué
es el hacking ético es porque hay otro tipo de piratería que ha provocado su aparición.
Dentro de la comunidad de seguridad cibernética, los piratas informáticos se dividen
en tres campos: piratas informáticos ‘sombrero negro’, ‘sombrero gris’ y ‘sombrero
blanco’.
Los sombreros negros piratean sus objetivos por razones egoístas, como ganancias
financieras, para vengarse o simplemente para causar estragos.
Los piratas informáticos de sombrero blanco, en cambio, apuntan a mejorar la
seguridad, encontrar agujeros en ella y notificar a la víctima para que tenga la
oportunidad de arreglarlos antes de que un hacker menos escrupuloso los explote.
Los sombreros grises se ubican en algún lugar entre los dos campos, a menudo
llevando a cabo operaciones ligeramente más cuestionables desde el punto de vista
moral, como piratear grupos a los que se oponen ideológicamente, o lanzar protestas
activistas.(ver anexo D)

4
3.d. Habeas Data
La ley de protección de datos personales o hábeas data te protege los datos de
identidad, de salud o de crédito de las personas de ser usados sin su consentimiento.
El habeas data constituye la acción que garantiza el derecho que toda persona tiene
a decidir por sí misma en qué medida compartirá con los demás sus sentimientos,
pensamientos y los hechos de su vida personal.

Habeas Data y el derecho a la intimidad (1° idea central)


La intimidad, es un aspecto de la persona que está exenta del conocimiento
generalizado por parte de los demás, y se materializa en el derecho a que otros
individuos no tengan información documentada sobre hechos -respecto de una
persona- que ésta no desea que sean ampliamente conocidos. La pérdida de la
intimidad fue la circunstancia que originó la necesidad de procurar una protección
jurídica de aquellas áreas reservadas del individuo, con el objetivo de evitar la
repercusión social que podría tener el descubrimiento de determinada información. La
protección de las personas contra el uso abusivo de la informática, que violente
derechos fundamentales como a la intimidad, al honor, a la imagen, etc., es una de las
finalidades de esta garantía.

Habeas Data y la información “Sensible” (2° idea central)


Información que la persona da relativa a su origen racial, opinión política, creencias
religiosas, afiliación sindical, información sobre la salud o la vida sexual. De manera
que esta información puede caer en manos de un tercero quien mediante estos datos
puede realizar un preconcepto de la persona en perjuicio de esta.

Objetivos de Habeas Data (3° idea central)


Los objetivos del habeas data pueden reducirse a cuatro:
1. acceder a los registros para controlar los datos propios y del grupo familiar,
2. actualizar los datos obsoletos o corregir los inexactos,
3. asegurar la confidencialidad de ciertos datos y,
4. omitir o cancelar datos de la información sensible cuya divulgación podría
lesionar el derecho a la intimidad.

Diferencias entre el Habeas Data y el derecho a la información pública


(4° idea central)
La finalidad del habeas data, es impedir que en bancos o registros de datos se
recopile información, a cerca de la persona titular del derecho, que interpone la acción,
cuando se refiera a aspectos de su personalidad que se hallan directamente
vinculados con su intimidad.
En cuanto al derecho a la información pública es el derecho a recibir información como
consecuencia directa del principio administrativo de transparencia de la administración
y de la regla republicana de la publicidad de los actos de gobierno, es conocido como
el derecho de acceso a la información pública. El primero se vincula a la protección de
la intimidad de la persona mientras que el segundo se vincula con el derecho de la
participación de los ciudadanos de la vida pública.

5
3.e. Legislación, Dark web y las normas ISO 27001
Guerra contra el ciberdelito
Si existe una guerra contra el ciberdelito, la web obscura es el cuartel general desde
donde estos operan. Por un lado, tenemos servicios relacionados a la venta de armas,
droga, pornografía infantil y terrorismo. Pero por otro tenemos también Servicios de
robo de datos, virus informáticos, Hackeo y en algunos casos el solo hecho de entrar
en alguna de estas páginas es suficiente para que se pongan en funcionamiento
programas que roban nuestra información personal. Esta guerra debe ser abordada
desde dos frentes; el legal y el tecnológico.

Legislación contra el ciberdelito (derecho Informático).


Las normas principales contra los delitos informáticos son; CÓDIGO PENAL DE LA
NACIÓN ARGENTINA, LEY 26.388 de Ley de Delitos Informáticos y LEY 27.411.
Aprobación del Convenio sobre Ciberdelito (Convenio de Budapest sobre Ciberdelito),
LEY 26.904 de Grooming, LEY 11.723 - REGIMEN LEGAL DE LA PROPIEDAD
INTELECTUAL, Derecho a la privacidad de la información personal (habeas data Art.
43 C.N.), PROTECCION DE LOS DATOS PERSONALES. Ley 25.326 entre otros.

Ciberseguridad y La norma ISO 27001


Toda esta legislación destinada a proteger a las personas necesita ser tenida en
cuenta a la hora de proveer alguna clase de dato solicitado, y Es aquí donde la
ciberseguridad entra en escena y es la norma ISO 27001 la que incluye todas las
herramientas que facilitan el cumplimiento de la legislación en materia de protección
de datos de carácter personal y comercio electrónico, además de toda la normativa
que se refiere a la gestión de riegos y el Sistema de Gestión de Seguridad de la
Información. Se utiliza para apoyar administrativamente a la implementación de
políticas de seguridad, valora activos, realiza análisis, implementar medidas de
seguridad y verificar el cumplimiento de la política de seguridad. Se facilita la gestión
de los diferentes registros que se asocian al cumplimiento, que se deben utilizar las
indicaciones de los niveles de cumplimiento y adecuación. Utiliza herramientas que se
destinan a facilitar el cumplimiento de la legislación en materia de Seguridad de la
Información que son de obligado cumplimiento dependiendo de la actividad que realiza
cada organización. Por ejemplo, la Lay Orgánica de Protección de Datos, la Ley de
Servicios de la Sociedad de la Información, la Ley de Propiedad Intelectual.

6
ANEXO

Anexo A. Glosario

Ciberseguridad: "una capa de protección para los archivos de información. A partir de ella,
se trabaja para evitar todo tipo de amenazas, las cuales ponen en riesgo la información
que es procesada, transportada y almacenada en cualquier dispositivo”.

Cibercrimen:  cualquier crimen que se lleva a cabo en línea o que ocurre principalmente
en línea.

Ciberamenaza: amenazas de la seguridad informática llegan a través de programas


dañinos o maliciosos que se instalan en un dispositivo o se penetran por medio de la nube.

Anti-spyware: programas antivirus y sistemas de detección de intrusos que puede detectar


de manera temprana los programas espías o presencia de programas maliciosos.

Ransomware: software malicioso que pone en riesgo todos los datos y arrebata el control
de la información almacenada.

WannaCry y el Petya: dos tipos de virus Ransomware operan de la misma forma.

Servidor:  conjunto de computadoras capaz de atender las peticiones de un cliente y


devolverle una respuesta en concordancia.

Ancho de banda es la longitud, medida en hercios (Hz), de la extensión de frecuencias en


la que se concentra la mayor potencia de la señal.

Troyanos bancarios: software malicioso que en principio parece inofensivo, pero es muy
peligroso y está tras los bancos. detecta en qué momento se utilizan los servicios en línea
de un banco y así capturar los datos personales y bancarios.

Big data: término que describe el gran volumen de datos – estructurados y no


estructurados – que inundan una empresa todos los días.

Data diddiling: es la manipulación de datos de entrada al ordenador con el fin de producir


o lograr movimientos falsos en transacciones de una empresa con solvencia moral y
económica a otra que no la tiene.

Caballo de toya. - Trojan horse: consiste en introducir rutinas en un programa para que
actúen de forma distinta a como estaba previsto.

Técnica de salami. - Rouding Down: es el introducir al programa instrucciones para que


remita a una determinada cuenta los céntimos de dinero de muchas cuentas corrientes.

Llave no autorizada. – Superzapping: abre cualquier archivo del ordenador con el fin de
alterar, borrar, copiar, insertar o utilizar, en cualquier forma no permitida, datos
almacenados en el ordenador.

7
Puertas falsas. - Trap doors: introducir interrupciones en la lógica de los programas para
chequear si los resultados intermedios son correctos.

Anexo B. Actividad 1 M4

Informe sobre delitos Informáticos y Ciberseguridad


Delitos como pornografía infantil,
Estos delitos se encuentran legislados en el Código Penal, en Art. Como el Art.131
(contacto a menores por medios electrónicos con una finalidad sexual -grooming-), o el
art. 125 (corrupción de menores por medios digitales), también legislados en la LEY 26.061
de Protección Integral de los Derechos de las Niñas, Niños y Adolescentes.1

Acceso ilegítimo a datos o sistemas (hacking) y daños informáticos (cracking)


Encuadrados dentro del CÓDIGO PENAL DE LA NACIÓN ARGENTINA, art. 153 bis (acceso
ilegítimo a un sistema o dato informático de acceso restringido), arts. 183 y 184 (daño,
alteración o destrucción de datos, programas o sistemas). También en diferentes LEYES
Provinciales, Leyes y tratados internacionales, Resoluciones y Tratados. 2

Programas Gubernamentales contra la Criminalidad Informática


RESOLUCIÓN N° 69/2016 del Ministerio de Justicia y Derechos Humanos, que crea el
Programa Nacional contra la Criminalidad Informática y reemplaza a la Comisión Técnica
Asesora de Cibercrimen.

RESOLUCIÓN N° 640-E/2016 del Ministerio de Justicia y Derechos Humanos

RESOLUCIÓN CONJUNTA 866/2011 y 1500/2011 de la Jefatura de Gabinete de ministros y


el Ministerio de Justicia y Derechos Humanos, que crea la Comisión Técnica Asesora de
Cibercrimen.3

Anexo C. Actividad 2 M4

1
http://www.informaticalegal.com.ar/legislacion-informatica/ciberdelitos/
2
http://www.rubenfigari.com.ar/comentario-sobre-el-dano-informatico/
3
http://www.saij.gob.ar/creacion-programa-nacional-contra-criminalidad-informatica-orbita-ministerio-
justicia-creacion-programa-nacional-contra-criminalidad-informatica-orbita-ministerio-justicia-nv14027-
2016-03-11/123456789-0abc-720-41ti-lpssedadevon#

8
Leyes Nacionales sobre los servicios de internet
Ley 27078 LEY ARGENTINA DIGITAL4
IDEAS CENTRALES:
Su objeto es posibilitar el acceso de la totalidad de los habitantes de la República Argentina a
los servicios de la información y las comunicaciones en condiciones sociales y geográficas
equitativas, con los más altos parámetros de calidad. Esta ley tiene como finalidad garantizar el
derecho humano a las comunicaciones y a las telecomunicaciones, reconocer a las Tecnologías
de la Información y las Comunicaciones (TIC) como un factor preponderante en la
independencia tecnológica y productiva de nuestra Nación, promover el rol del Estado como
planificador, incentivando la función social que dichas tecnologías poseen, como así también la
competencia y la generación de empleo mediante el establecimiento de pautas claras y
transparentes que favorezcan el desarrollo sustentable del sector, procurando la accesibilidad
y asequibilidad de las tecnologías de la información y las comunicaciones para el pueblo.
Asimismo, se busca establecer con claridad la distinción entre los mercados de generación de
contenidos y de transporte y distribución de manera que la influencia en uno de esos
mercados no genere prácticas que impliquen distorsiones en el otro.

Ley 25690 LEY DE PROOVEDORES DE INTERNET5


IDEAS CENTRALES:
Esta ley contiene sólo tres artículos y tiene por objeto principal obligar a las empresas ISP
(Internet Service Providers) a “ofrecer software de protección que impida el acceso a sitios
específicos al momento de ofrecer los servicios de Internet”, independientemente de las
formas de perfeccionamiento de dichos contratos (artículo 1).

Su artículo 2 dispone que el control del cumplimiento de dicha obligación estará a cargo de la
Comisión Nacional de Comunicaciones, quien verificará que las ISP ofrezcan el servicio al que
se refiere el artículo 1

Por último, el artículo 3 de la ley establece que la autoridad de aplicación fijará las multas a
imponer a las empresas ISP que infrinjan lo dispuesto en esta ley, las que tendrán como
destino la difusión de la existencia de este servicio en la red.

Se estima que cualquier dificultad que pueda generar la aplicación de la ley en la práctica
podrá ser resuelta en su reglamentación, la que hasta ahora no ha sido dictada.

Obligaciones de los Proveedores:


Establécese que las empresas ISP (Internet Service Provider) tendrán la obligación de ofrecer
software de protección que impida al acceso a sitios específicos.

Anexo D. Actividad 8 M4

1. Si tuviera que explicarle a un compañero que son los ciberdelitos le diría que
son delitos perpetrados a través de las redes informáticas y dispositivos
electrónicos, por delincuentes especializados en el campo de la cibernética.
4
http://servicios.infoleg.gob.ar/infolegInternet/anexos/235000-239999/239771/norma.htm
5
http://servicios.infoleg.gob.ar/infolegInternet/anexos/80000-84999/81031/norma.htm

9
Y las actividades que están encuadradas dentro de los delitos informáticos son:
 Menores y pornografía infantil
 Hostigamientos, discriminación y daños al honor
 Amenazas, extorsiones y chantajes
 Apología del crimen
 Acceso ilegítimo a datos o sistemas (hacking) y daños informáticos
(cracking)
 Violación de comunicaciones electrónicas
 Estafas y defraudaciones informáticas
 Seguridad en Entidades Financieras

2. Normas principales

 CÓDIGO PENAL DE LA NACIÓN ARGENTINA


 LEY 26.388 de Ley de Delitos Informáticos
 LEY 27.411. Aprobación del Convenio sobre Ciberdelito (Convenio de
Budapest sobre Ciberdelito)
Programas Gubernamentales contra la Criminalidad Informática

 RESOLUCIÓN N° 69/2016 del Ministerio de Justicia y Derechos


Humanos, que crea el Programa Nacional contra la Criminalidad
Informática y reemplaza a la Comisión Técnica Asesora de Cibercrimen.
 RESOLUCIÓN N° 640-E/2016 del Ministerio de Justicia y Derechos
Humanos, que transfiere el Programa Nacional Contra la Criminalidad
Informática a la órbita de la Subsecretaría de Política Criminal de la
Secretaría de Justicia. Nombra al Comité Consultivo. Derogación del art.
5 de la Resolución 69/2016 (M.J. y D.H.).
 RESOLUCIÓN CONJUNTA 866/2011 y 1500/2011 de la Jefatura de
Gabinete de ministros y el Ministerio de Justicia y Derechos Humanos,
que crea la Comisión Técnica Asesora de Cibercrimen.

10
11

También podría gustarte