legislacion informatica en argentina

Transcripción

legislacion informatica en argentina
LEGISLACIÓN INFORMÁTICA EN ARGENTINA
http://www.informaticalegal.com.ar/legislacion-informatica/
LEGISLACIÓN INFORMÁTICA EN
ARGENTINA
Introducción

En los últimos años los problemas derivados del mal uso
que se hace de las computadoras han dado lugar a que se
modifiquen los derechos penales nacionales e
internacionales.
Amparo Judicial en Argentina

Nuestro Cód. Penal no tenía leyes específicas sobre los
delitos cometidos a través de las computadoras ya que
cuando se sancionaron las leyes no existía la tecnología
actual. Dentro del mismo hay sanciones respecto a toda
conducta que puede ser cometida utilizando como medio
la tecnología.


Hasta hace un tiempo, en nuestro país, sólo estaban
protegidos los lenguajes de bases de datos, planillas de
cálculo, el software y la documentación que se hallaba en
el mismo.
En la Argentina, la información no era considerada un bien
o propiedad por ser intangible, por lo que no era posible
que sea robada, modificada o destruída.

Por ejemplo:

si alguien destruía la información almacenada en una
computadora no se consideraba delito, pero sí se penalizaba, si
lo que había roto era el hardware o un disquete, debiendo
hacerse cargo de los costos de cada elemento pero no de lo
que contenían.
LEYES EN ARGENTINA
LEYES MAS IMPORTANTES EN LA
ACTIVIDAD INFORMATICA
PROTECCIÓN DE
DATOS PERSONALES
Y PRIVACIDAD
DELITOS
INFORMÁTICOS Y
CIBERSEGURIDAD
PROPIEDAD
INTELECTUAL
PROMOCIÓN DE LA
INDUSTRIA DEL
SOFTWARE
• LEY 25.326 de Protección de los Datos Personales
• LEY 24.766 de Confidencialidad sobre Información y
Productos
• LEY 26.388 de Ley de Delitos Informáticos
• LEY 11.723, régimen legal de la Propiedad Intelectual
• LEY 25.856 de Asimilación de la Producción del
Software como Actividad Industrial
• LEY 25.922 de Promoción de la Industria del Software
PROTECCIÓN DE DATOS
PERSONALES Y PRIVACIDAD
Ley 24.766
 Ley
24.766: protege la información confidencial a través
de acciones penales y civiles.
Se considera información confidencial aquella que cumpla
con lo siguiente:
a) Debe ser secreta en el sentido que no sea conocida ni
fácilmente accesible para los que usan ese tipo de
información.
b) Debe tener valor comercial para ser secreta.
c) Se deben haber tomado medidas para mantenerla en
secreto.
Ley 24.766


Por medio de esta ley, la sustracción de disquetes, acceso
sin autorización a una red o computadora que contenga
información confidencial será sancionado a través de la
pena de violación de secreto.
Los posibles hechos de hacking se encuadran en la
categoría de delitos comunes como defraudaciones,
estafas o abuso de confianza. Aunque no es fácil
establecer dónde se cometió el delito y quién es el
damnificado.
Ley 25.326


Ley 25.326: se sancionó para la protección de los datos
personales, y en la cual se incluyó un blanqueo de
morosos para poder limpiar los datos negativos de
deudores existentes en esa época.
Esta ley tiene por objeto la protección integral de los
datos personales asentados en archivos, registros, bancos
de datos u otros medios técnicos de tratamiento de
datos, sean públicos o privados, para garantizar el derecho
al honor y a la intimidad de las personas.
Ley 25.326



Se definen conceptos importantes, como por ejemplo:
archivo, registro, base o banco de datos; tratamiento de
datos; datos informatizados; titular y usuario de datos; etc.
El tratamiento de datos personales es ilícito cuando el
titular no hubiere prestado su consentimiento por
escrito.
El responsable o usuario del archivo de datos debe
adoptar medidas técnicas y organizativas necesarias para
garantizar la seguridad y confidencialidad de los datos
personales
Ley 25.326
 Toda
persona tiene derecho a que sus datos personales
incluidos en un banco de datos, sean rectificados,
actualizados y, cuando corresponda, suprimidos. También
se tiene el derecho a consultarlos cuando así lo necesite.
 Por la presente ley se distinguen sanciones:
a) Administrativas: apercibimientos, suspensiones, multas,
clausuras o cancelación del archivo, registro o banco de
datos.
b) Penales: dependiendo de la gravedad del delito, se podrá
aplicar la pena de prisión al responsable del mismo.
DELITOS INFORMÁTICOS Y
CIBERSEGURIDAD
Ley 26.388
 Ley
26.388: sancionada el 4 de junio de 2008. Esta ley
modifica el Cód. Penal Argentino incluyendo los delitos
informáticos y sus respectivas penas.
 Ahora el Cód. contempla los siguientes tipos de delitos:
1. Distribución y tenencia con fines de distribución de
pornografía infantil.
2. Violación al correo electrónico.
3. Acceso ilegítimo a sistemas informáticos.
4. Daño informático y distribución de virus.
5. Daño informático agravado.
6. Interrupción de comunicaciones.
Ley 26.388
 Esta
ley no regula el spam. Aunque un envío masivo de
correos que obstruya un sistema informático puede ser
considerado como el delito previsto en el art. de
interrupción de comunicaciones.
 Definiciones dadas por la ley:
• Documento: comprende toda representación de actos o
hechos, con independencia del soporte usado para su
fijación, almacenamiento, archivo o transmisión.
• Firma y Suscripción: comprenden la firma digital.
• Instrumento Privado y Certificado: comprenden el
documento digital firmado digitalmente.
PROPIEDAD INTELECTUAL

LEY 11.723, régimen legal de la Propiedad Intelectual para
la Rep. Argentina, con la inclusión expresa de los
programas de computación dentro de las obras
intelectuales protegidas (luego de las modificaciones de la
Ley25.036).

DECRETO 165/94, establece el marco legal de protección para
las diferentes expresiones de las obras de software y base de
datos, así como sus diversos medios de reproducción.
PROMOCIÓN DE LA INDUSTRIA DEL SOFTWARE


LEY 25.856 de Asimilación de la Producción del Software
como Actividad Industrial, establece que la actividad de
producción de software debe considerarse como una actividad
productiva de transformación asimilable a una actividad
industrial, a los efectos de la percepción de beneficios
impositivos, crediticios y de cualquier otro tipo.
LEY 25.922 de Promoción de la Industria del Software, crea un
Régimen de Promoción de la Industria del Software para
poder acceder al fondo fiduciario del FONSOFT.

DECRETO 1594/2004, que reglamenta la LEY 25.922 de Promoción
de la Industria del Software e instituye elFONSOFT dentro de la
Secretaría de Ciencia, Tecnología e Innovación Productiva del
Ministerio de Educación, Ciencia y Tecnología de la Nación y a través
de la Agencia Nacional de Promoción Científica y Tecnológica.
NOTAS RELACIONADAS
Notas relacionadas extraídas del Diario La
Nación







Siete de cada diez empresas sufrieron un delito digital en los últimos 12 meses.
La mitad perdió hasta el 20% de su facturación anual; los ataques más
frecuentes son los accesos ilegítimos. (dic-08)
El 29% de las compañías sufrieron violación de datos personales,
denegación de servicios y situaciones con virus.
El 24% sufrió sustracciones de dispositivos móviles como notebooks y
dispositivos externos de almacenamiento.
El 19% fue víctima de defraudaciones como manipulación de datos, robo de
identidad por correo electrónico, etc.
El 10% sufrió delitos extorsivos.
El 8% de los ataques fueron al correo electrónico.
El 6% fueron contra la propiedad intelectual.
Notas relacionadas






Muy pocas empresas se animan a hacer la denuncia por una cuestión de
imagen.
El 54% de las empresas investigó los delitos.
El 26,67% presentó denuncia policial o judicial.
En 2008, la División de Delitos Informáticos de la Policía Federal, registró
1400 delitos.
Los bajos índices de denuncia están vinculados con el desconocimiento de
la reciente ley 26.388 que tipifica los delitos informáticos.
En la mayoría de los casos el delincuente digital es un empleado de la
empresa atacada.
Notas relacionadas



Los spams ya representan el 96,5% de los e-mails y no hay leyes que los
castiguen. (sep-08)
El envío de spams no está considerado dentro de las modificaciones al Cód.
Penal que se realizaron con la ley 26.388. Hasta ahora, las acciones legales
contra los spammers se han basado en la ley de protección de datos
personales por la cual se puede exigir que se borre nuestra dirección de
una base de datos.
La 1° sentencia contra dos spammers en la Argentina fue el 11/11/2003,
sobre la base de una demanda presentada por dos especialistas en derecho
informático y privacidad, contra dos personas que les enviaban correos no
solicitados usando sus datos personales.
Notas relacionadas



El e-mail y el derecho a la intimidad. (jul-08)
La ley 26.388 penaliza con prisión de hasta seis meses a quien acceda sin
autorización o desvíe un correo electrónico.
Los empleadores tienen prohibido leer e-mails de sus trabajadores. Sin
embargo, hay una excepción, que es cuando se cuenta con un acuerdo
firmado entre la empresa y sus empleados con respecto a este tema. Es
necesario para las empresas contar con un manual de control, vigilancia y
seguridad de las herramientas de comunicación laboral.

Documentos relacionados