Está en la página 1de 8

INFO

TAMARA AILEN
RMA
FUENTES
INFORMATICA TICA
JURIDICA
ABOGACIA
UNIVERSIDAD BLAS
JURI
PASCAL
2023 DICA
INDICE
Reflexión personal – protección de la información y cambios legislativos que harían
falta 3
SEGURIDAD INFORMATICA

Relaciones entre el campo de acción del derecho informático y la informática jurídica 4

Análisis personal - Legislación vigente referida a los ciberdelitos y la ciberseguridad en


relación con el hacking ético. 5

Reflexión personal - Ideas centrales sobre el "Habeas data". 6

Análisis personal – Relación de la norma ISO 27001 con la seguridad de la


información. 7

ANALISIS DE VIDEO WEB 8

1. Localidad, provincia, damnificados y demandados. 8

2. Legislación en perjuicio de los damnificados 8

3. Legislación en protección a los demandados. 8

4. Defensa de los damnificados. 8

Reflexión personal – protección de la información y cambios


legislativos que harían falta

Considero que es de suma importancia proteger la información que utilizamos a diarios para
que nuestros derechos a la privacidad no sean vulnerados fácilmente.

Página | 2
SEGURIDAD INFORMATICA

Teniendo en cuenta que todo lo que subimos en redes sociales, en la nube, material que
podemos llegar a tener o compartir por e-mail, contraseñas, cuentas bancarias y todo tipo de
material personal que tenemos almacenado en nuestros aparatos electrónicos es de suma
importancia y en muchas ocasiones, privado o confidencial, es indispensable contar con
buenas medidas de protección para evitar estafas virtuales o que personas con malas
intenciones tengan acceso a nuestro material para beneficio propio.
Si bien existen artículos en el código penal sobre delitos informáticos, considero que debería
haber más medidas de seguridad que protejan el acceso y consumo de redes e internet.

Relaciones entre el campo de acción del derecho informático y la


informática jurídica

Página | 3
SEGURIDAD INFORMATICA

El derecho informático o derecho de la informática, es un conjunto de principios y normas que


regulan los efectos jurídicos de la relación entre el derecho y la informática, como producto de
la utilización de los recursos informáticos por parte de los sujetos.
La informática jurídica es la ciencia de la informática aplicadas al campo de lo jurídico.
Disciplina que se ocupa del almacenamiento y recuperación del dato jurídico, por medios
computacionales, para optimizar el trabajo del Abogado, Jurista, Administración pública, etc.
El derecho informático y la informática jurídica se relacionan, ya que es indispensables para en
ejercicio de la profesión de los abogados y los profesionales de la informática, conocer los
problemas jurídicos que pueden emanar de la utilización de las tecnologías informáticas y de la
comunicación, además conocer que leyes los protegen frente a delitos informáticos.

Página | 4
SEGURIDAD INFORMATICA

Análisis personal - Legislación vigente referida a los ciberdelitos y la


ciberseguridad en relación con el hacking ético.

Las Leyes relacionadas a la ciberseguridad son:


 Ley 26.388 de Delito informático;
 Ley 25.326 de Protección de Datos Personales;
 Decreto Reglamentario N° 1558/2001;
 Ley 25.506 de Firma Digital;
 Decreto Reglamentario N° 2628/2002
 Ley 26.904 de Grooming.

El Hacker ético se define como el uso de habilidades y herramientas de hacking para evaluar la
seguridad de un sistema informático o de una red, de manera legal y ética, con el objetivo de
identificar y corregir posibles vulnerabilidades antes de que sean explotadas por hackers
malintencionados.
Personalmente considero que la labor de los hackers éticos es de mucha ayuda para evitar o
solucionar posibles accesos malintencionados a material importante o confidencial. Para las
grandes empresas, contar con este tipo de profesionales, es de mucha ayuda para poder
mantener controlada la seguridad informática de su empresa.

Página | 5
SEGURIDAD INFORMATICA

Reflexión personal - Ideas centrales sobre el "Habeas data".

El habeas data es una acción jurisdiccional propia del derecho, que confirma el derecho de
cualquier persona física o jurídica para solicitar y obtener la información existente sobre su
persona, y de solicitar su eliminación o corrección si fuera falsa o estuviera desactualizada.
(Ley 25326 – Protección de los datos personales). Es una garantía constitucional (art. 43
CN, 3° párrafo, Cap. II “nuevos derechos y garantías”) que tiene como fin impedir que se
recopile información respecto de cualquier persona respecto de su privacidad.

El habeas data es una acción de amparo o protección de derechos fundamentales, es decir,


que se trata de una garantía básica para cualquier ciudadano.

Página | 6
SEGURIDAD INFORMATICA

Análisis personal – Relación de la norma ISO 27001 con la


seguridad de la información.

La norma ISO 27001 ayuda a las organizaciones a establecer la política y los objetivos de
gestión de la seguridad de la información y a comprender cómo se pueden gestionar los
aspectos importantes, aplicar los controles necesarios y establecer objetivos claros para
mejorar la seguridad de la información
La norma ISO 27001 se relaciona con la seguridad de la información a través de la creación de
normas sobre calidad y gestión de calidad, implementando controles para manejar los riesgos
de la seguridad, monitoreando y revisando la efectividad del sistema de gestiones de seguridad
de la información.

Página | 7
SEGURIDAD INFORMATICA

ANALISIS DE VIDEO WEB

1. Localidad, provincia, damnificados y demandados.

Lugar: San Carlos de Bariloche, provincia de Río Negro.


Damnificados: Asociación de músicos - Bobbi Tommasson
Demandados: Spotify – Daniel Uk

2. Legislación en perjuicio de los damnificados

Se violo la Ley 11.723 – Régimen legal de la propiedad intelectual articulo 2 “Art. 2°. — El
derecho de propiedad de una obra científica, literaria o artística, comprende
para su autor la facultad de disponer de ella, de publicarla, de ejecutarla, de representarla, y
exponerla en público, de enajenarla, de traducirla, de adaptarla o de autorizar su traducción
y de reproducirla en cualquier forma”
El articulo 9 de la misma ley dice “— Nadie tiene derecho a publicar, sin permiso de los autores
o de sus derechohabientes, una producción científica, literaria, artística o musical que se haya
anotado o copiado durante su lectura, ejecución o exposición públicas o privadas”
En este caso, la empresa Spotify estaría utilizando creaciones musicales, divulgándolas sin
tener los derechos de autor, para su propio beneficio.

Cita: https://www.oas.org/juridico/PDFs/arg_ley11723.pdf

3. Legislación en protección a los demandados.

Los demandados podrían defenderse aclarando que son los propios artistas los que suben sus
canciones a las plataformas, bajo su propio consentimiento de que sean usadas y
reproducidas. No teniendo Spotify responsable de utilizar material no autorizado o sin derecho
de autor. Art 9 Ley 11723 […]Quien haya recibido de los autores o de sus derecho-habientes

de un programa de computación una licencia para usarlo, podrá reproducir una única copia de
salvaguardia de los ejemplares originales del mismo.

4. Defensa de los damnificados.


Como defensa de los damnificados pueden reclamar su reconocimiento. Art 9 Ley 11723
[…]Dicha copia deberá estar debidamente identificada, con indicación del licenciado que

realizó la copia y la fecha de la misma.

Página | 8

También podría gustarte