Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Software
Prestadores de como servicio
servicios de (SaaS)
Prestadores de hosting
servicios de
administración
Los datos de de bases de
las empresas datos
pueden
figurar en
Todas las bases de
empresas datos de
tienen terceros
bases de
datos
¿Por qué nosotros cambiamos
nuestros datos por usar las redes
sociales?
Efectos
de red
¿Está mal ese intercambio?
Teoría
del
valor
¿Cuán valiosos son nuestros
Disociación datos para nosotros?
de datos
No protege a los
titulares de las bases
de datos como tales
Le reconoce el derecho
a conocer, actualizar y
rectificar los datos
¿A quiénes se aplica la ley?
Bases de datos
• Excluye a las bases de privadas • Datos mantenidos en un
datos vinculadas a ámbito exclusivamente
información sobre • Ej:: bases de datos de personal o doméstico
seguridad nacional, etc. clientes, proveedores o • Datos que circulan
empleados de las internamente
empresas
Bases de datos
Excluye a:
públicas
¿Qué es un dato personal?
• Es información de cualquier tipo referida a personas
físicas o jurídicas determinadas o determinables.
¿Qué es un • No es cualquier información aunque sea
dato personal? confidencial o valiosa.
Veracidad o Circulación
Finalidad
calidad restringida
Técnicas Organizativas
Tarea multidisciplinaria
Niveles de seguridad
Relación actualizada
entre sistemas de Adopción y descripción
Registro de incidentes
información y usuarios de las rutinas de control
de seguridad
de datos con y acciones correctivas
autorización para su uso
Procedimiento de
Procedimiento para
identificación y Control de acceso a
efectuar el back up y la
autenticación de usuarios y recursos
recuperación de datos
usuarios
Centralización de
datos
Outsourcing
Cloud computing
¿Qué sanciones pueden aplicarle?
Sanciones
• Multas
• Suspensión de la base de datos
• Cierre o clausura de operaciones de la base
de datos
• Prisión
Criterios de aplicación
• Dimensión del daño o peligro
• Beneficio económico obtenido
• Reincidencia
• Resistencia a la acción investigadora
• Negativa a cumplir las órdenes de la
autoridad de vigilancia de la Ley
RRHH Clientes Proveedores
Informes de
desempeño Carga correcta
de datos
Informe de
Informes cumplimiento o
preocupacionles satisfacción de
la prestación
Búsqueda de Mora en el pago
presonal
Todas las redes sociales
cuentan con una Política
de Privacidad que regula el
uso de los datos
personales de los usuarios.
Se habilita la
configuración de la Determina la
privacidad de la posibilidad de usar
cuenta, corriendo ello esos datos por parte
por exclusiva cuenta de la red social.
del usuario.
Compartir datos de terceros
¿Qué responsabilidades
¿Se pueden subir fotos de terceros? Ej. pueden derivar del
fotos de los integrantes de la empresa, etiquetado de
fotos de terceros que asistieron a un contenidos (fotos, post,
evento de la empresa. notas, videos, etc.)? Ej. la
persona etiquetada no
desea como tal.
Los menores en las redes sociales: el caso de
la “chupina”
La medida cautelar
• Basada en la ley de defensa del Consumidor
Concurren
3.000 • Se ordena a Facebook «el cese inmediato de los
personas a grupos creados o a crearse por menores de edad,
la Plaza con el objeto de promover la falta al ciclo escolar,
Independen sin el debido consentimiento de sus padres o la
cia autoridad escolar, para festejar dicho
incumplimiento; como también hacer extensivo a
posibles otros objetos donde los menores de edad
Se constituye un Se organiza promuevan objetivos que puedan causarse daño
Se dicta una grupo en Facebook una nueva ellos o a terceros con su accionar»
medida para organizar la «rateada» • El juez entiende que Facebook tiene herramientas de
cautelar gran «rateada» para el 14 de control para ello «Lo solicitado, …aparece como
mendocina mayo
materialmente posible»
Spaming
Privacidad
Violación a la PI
Delitos informáticos
Robo de identidad
Ley de Delitos Informáticos de Argentina
Privacidad de las
Pornografía infantil por
comunicaciones
medios electrónicos
electrónicas
Acceso a sistemas o
Fraude informático
datos informáticos
Daño o sabotaje
informático
Será reprimido con prisión de
quince días a seis meses el que
abriere o accediere indebidamente
a una comunicación electrónica,
una carta, un pliego cerrado, un
despacho telegráfico, telefónico o
de otra naturaleza, que no le esté
dirigido …
CP, artículo 153, párrafo 1º
… el que abriere o
accediere indebidamente • ¿En qué casos la
apertura o acceso es
a una comunicación indebido?
electrónica …
• La comunicación electrónica
no debe haber estado
dirigida a quien la abre
• Quien la abre no debe haber
“Indebidamente” estado autorizado a abrirla o
acceder al contenido
• E-mail personal y
corporativo
E-mail y correo tradicional
Obrar a sabiendas
Aplicación subsidiaria
En la misma pena incurrirá el
que alterare, destruyere o
inutilizare datos, documentos,
programas o sistemas
informáticos; o vendiere,
distribuyere, hiciere circular o
introdujere en un sistema
informático, cualquier
programa destinado a causar
daños.
CP, artículo 183, párrafo 2º
Figuras tipificadas
Vender, distribuir,
Alterar, destruir o
hacer circular o
inutilizar datos,
introducir en un
documentos,
sistema informático,
programas o
cualquier programa
sistemas
destinado a causar
informáticos
daños
Casos jurisprudenciales
Ataque sistema informático institución médica
Hechos
Prisión de
26.388)