legislacion informatica en argentina
legislacion informatica en argentina
legislacion informatica en argentina
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
LEGISLACIÓN INFORMÁTICA EN ARGENTINA<br />
http://www.<strong>informatica</strong>legal.com.ar/<strong>legislacion</strong>-<strong>informatica</strong>/<br />
LEGISLACIÓN INFORMÁTICA EN<br />
ARGENTINA
Introducción<br />
En los últimos años los problemas derivados del mal uso<br />
que se hace de las computadoras han dado lugar a que se<br />
modifiqu<strong>en</strong> los derechos p<strong>en</strong>ales nacionales e<br />
internacionales.
Amparo Judicial <strong>en</strong> Arg<strong>en</strong>tina<br />
Nuestro Cód. P<strong>en</strong>al no t<strong>en</strong>ía leyes específicas sobre los<br />
delitos cometidos a través de las computadoras ya que<br />
cuando se sancionaron las leyes no existía la tecnología<br />
actual. D<strong>en</strong>tro del mismo hay sanciones respecto a toda<br />
conducta que puede ser cometida utilizando como medio<br />
la tecnología.
Hasta hace un tiempo, <strong>en</strong> nuestro país, sólo estaban<br />
protegidos los l<strong>en</strong>guajes de bases de datos, planillas de<br />
cálculo, el software y la docum<strong>en</strong>tación que se hallaba <strong>en</strong><br />
el mismo.<br />
En la Arg<strong>en</strong>tina, la información no era considerada un bi<strong>en</strong><br />
o propiedad por ser intangible, por lo que no era posible<br />
que sea robada, modificada o destruída.
Por ejemplo:<br />
si algui<strong>en</strong> destruía la información almac<strong>en</strong>ada <strong>en</strong> una<br />
computadora no se consideraba delito, pero sí se p<strong>en</strong>alizaba, si<br />
lo que había roto era el hardware o un disquete, debi<strong>en</strong>do<br />
hacerse cargo de los costos de cada elem<strong>en</strong>to pero no de lo<br />
que cont<strong>en</strong>ían.
LEYES EN ARGENTINA
LEYES MAS IMPORTANTES EN LA<br />
ACTIVIDAD INFORMATICA<br />
PROTECCIÓN DE<br />
DATOS PERSONALES<br />
Y PRIVACIDAD<br />
DELITOS<br />
INFORMÁTICOS Y<br />
CIBERSEGURIDAD<br />
PROPIEDAD<br />
INTELECTUAL<br />
PROMOCIÓN DE LA<br />
INDUSTRIA DEL<br />
SOFTWARE<br />
• LEY 25.326 de Protección de los Datos Personales<br />
• LEY 24.766 de Confid<strong>en</strong>cialidad sobre Información y<br />
Productos<br />
• LEY 26.388 de Ley de Delitos Informáticos<br />
• LEY 11.723, régim<strong>en</strong> legal de la Propiedad Intelectual<br />
• LEY 25.856 de Asimilación de la Producción del<br />
Software como Actividad Industrial<br />
• LEY 25.922 de Promoción de la Industria del Software
PROTECCIÓN DE DATOS<br />
PERSONALES Y PRIVACIDAD
Ley 24.766<br />
Ley 24.766: protege la información confid<strong>en</strong>cial a través<br />
de acciones p<strong>en</strong>ales y civiles.<br />
Se considera información confid<strong>en</strong>cial aquella que cumpla<br />
con lo sigui<strong>en</strong>te:<br />
a) Debe ser secreta <strong>en</strong> el s<strong>en</strong>tido que no sea conocida ni<br />
fácilm<strong>en</strong>te accesible para los que usan ese tipo de<br />
información.<br />
b) Debe t<strong>en</strong>er valor comercial para ser secreta.<br />
c) Se deb<strong>en</strong> haber tomado medidas para mant<strong>en</strong>erla <strong>en</strong><br />
secreto.
Ley 24.766<br />
Por medio de esta ley, la sustracción de disquetes, acceso<br />
sin autorización a una red o computadora que cont<strong>en</strong>ga<br />
información confid<strong>en</strong>cial será sancionado a través de la<br />
p<strong>en</strong>a de violación de secreto.<br />
Los posibles hechos de hacking se <strong>en</strong>cuadran <strong>en</strong> la<br />
categoría de delitos comunes como defraudaciones,<br />
estafas o abuso de confianza. Aunque no es fácil<br />
establecer dónde se cometió el delito y quién es el<br />
damnificado.
Ley 25.326<br />
Ley 25.326: se sancionó para la protección de los datos<br />
personales, y <strong>en</strong> la cual se incluyó un blanqueo de<br />
morosos para poder limpiar los datos negativos de<br />
deudores exist<strong>en</strong>tes <strong>en</strong> esa época.<br />
Esta ley ti<strong>en</strong>e por objeto la protección integral de los<br />
datos personales as<strong>en</strong>tados <strong>en</strong> archivos, registros, bancos<br />
de datos u otros medios técnicos de tratami<strong>en</strong>to de<br />
datos, sean públicos o privados, para garantizar el derecho<br />
al honor y a la intimidad de las personas.
Ley 25.326<br />
Se defin<strong>en</strong> conceptos importantes, como por ejemplo:<br />
archivo, registro, base o banco de datos; tratami<strong>en</strong>to de<br />
datos; datos informatizados; titular y usuario de datos; etc.<br />
El tratami<strong>en</strong>to de datos personales es ilícito cuando el<br />
titular no hubiere prestado su cons<strong>en</strong>timi<strong>en</strong>to por<br />
escrito.<br />
El responsable o usuario del archivo de datos debe<br />
adoptar medidas técnicas y organizativas necesarias para<br />
garantizar la seguridad y confid<strong>en</strong>cialidad de los datos<br />
personales
Ley 25.326<br />
Toda persona ti<strong>en</strong>e derecho a que sus datos personales<br />
incluidos <strong>en</strong> un banco de datos, sean rectificados,<br />
actualizados y, cuando corresponda, suprimidos. También<br />
se ti<strong>en</strong>e el derecho a consultarlos cuando así lo necesite.<br />
Por la pres<strong>en</strong>te ley se distingu<strong>en</strong> sanciones:<br />
a) Administrativas: apercibimi<strong>en</strong>tos, susp<strong>en</strong>siones, multas,<br />
clausuras o cancelación del archivo, registro o banco de<br />
datos.<br />
b) P<strong>en</strong>ales: dep<strong>en</strong>di<strong>en</strong>do de la gravedad del delito, se podrá<br />
aplicar la p<strong>en</strong>a de prisión al responsable del mismo.
DELITOS INFORMÁTICOS Y<br />
CIBERSEGURIDAD
Ley 26.388<br />
Ley 26.388: sancionada el 4 de junio de 2008. Esta ley<br />
modifica el Cód. P<strong>en</strong>al Arg<strong>en</strong>tino incluy<strong>en</strong>do los delitos<br />
informáticos y sus respectivas p<strong>en</strong>as.<br />
Ahora el Cód. contempla los sigui<strong>en</strong>tes tipos de delitos:<br />
1. Distribución y t<strong>en</strong><strong>en</strong>cia con fines de distribución de<br />
pornografía infantil.<br />
2. Violación al correo electrónico.<br />
3. Acceso ilegítimo a sistemas informáticos.<br />
4. Daño informático y distribución de virus.<br />
5. Daño informático agravado.<br />
6. Interrupción de comunicaciones.
Ley 26.388<br />
Esta ley no regula el spam. Aunque un <strong>en</strong>vío masivo de<br />
correos que obstruya un sistema informático puede ser<br />
considerado como el delito previsto <strong>en</strong> el art. de<br />
interrupción de comunicaciones.<br />
Definiciones dadas por la ley:<br />
• Docum<strong>en</strong>to: compr<strong>en</strong>de toda repres<strong>en</strong>tación de actos o<br />
hechos, con indep<strong>en</strong>d<strong>en</strong>cia del soporte usado para su<br />
fijación, almac<strong>en</strong>ami<strong>en</strong>to, archivo o transmisión.<br />
• Firma y Suscripción: compr<strong>en</strong>d<strong>en</strong> la firma digital.<br />
• Instrum<strong>en</strong>to Privado y Certificado: compr<strong>en</strong>d<strong>en</strong> el<br />
docum<strong>en</strong>to digital firmado digitalm<strong>en</strong>te.
PROPIEDAD INTELECTUAL<br />
LEY 11.723, régim<strong>en</strong> legal de la Propiedad Intelectual para<br />
la Rep. Arg<strong>en</strong>tina, con la inclusión expresa de los<br />
programas de computación d<strong>en</strong>tro de las obras<br />
intelectuales protegidas (luego de las modificaciones de la<br />
Ley25.036).<br />
DECRETO 165/94, establece el marco legal de protección para<br />
las difer<strong>en</strong>tes expresiones de las obras de software y base de<br />
datos, así como sus diversos medios de reproducción.
PROMOCIÓN DE LA INDUSTRIA DEL SOFTWARE<br />
LEY 25.856 de Asimilación de la Producción del Software<br />
como Actividad Industrial, establece que la actividad de<br />
producción de software debe considerarse como una actividad<br />
productiva de transformación asimilable a una actividad<br />
industrial, a los efectos de la percepción de b<strong>en</strong>eficios<br />
impositivos, crediticios y de cualquier otro tipo.<br />
LEY 25.922 de Promoción de la Industria del Software, crea un<br />
Régim<strong>en</strong> de Promoción de la Industria del Software para<br />
poder acceder al fondo fiduciario del FONSOFT.<br />
DECRETO 1594/2004, que reglam<strong>en</strong>ta la LEY 25.922 de Promoción<br />
de la Industria del Software e instituye elFONSOFT d<strong>en</strong>tro de la<br />
Secretaría de Ci<strong>en</strong>cia, Tecnología e Innovación Productiva del<br />
Ministerio de Educación, Ci<strong>en</strong>cia y Tecnología de la Nación y a través<br />
de la Ag<strong>en</strong>cia Nacional de Promoción Ci<strong>en</strong>tífica y Tecnológica.
NOTAS RELACIONADAS
Notas relacionadas extraídas del Diario La<br />
Nación<br />
Siete de cada diez empresas sufrieron un delito digital <strong>en</strong> los últimos 12 meses.<br />
La mitad perdió hasta el 20% de su facturación anual; los ataques más<br />
frecu<strong>en</strong>tes son los accesos ilegítimos. (dic-08)<br />
El 29% de las compañías sufrieron violación de datos personales,<br />
d<strong>en</strong>egación de servicios y situaciones con virus.<br />
El 24% sufrió sustracciones de dispositivos móviles como notebooks y<br />
dispositivos externos de almac<strong>en</strong>ami<strong>en</strong>to.<br />
El 19% fue víctima de defraudaciones como manipulación de datos, robo de<br />
id<strong>en</strong>tidad por correo electrónico, etc.<br />
El 10% sufrió delitos extorsivos.<br />
El 8% de los ataques fueron al correo electrónico.<br />
El 6% fueron contra la propiedad intelectual.
Notas relacionadas<br />
Muy pocas empresas se animan a hacer la d<strong>en</strong>uncia por una cuestión de<br />
imag<strong>en</strong>.<br />
El 54% de las empresas investigó los delitos.<br />
El 26,67% pres<strong>en</strong>tó d<strong>en</strong>uncia policial o judicial.<br />
En 2008, la División de Delitos Informáticos de la Policía Federal, registró<br />
1400 delitos.<br />
Los bajos índices de d<strong>en</strong>uncia están vinculados con el desconocimi<strong>en</strong>to de<br />
la reci<strong>en</strong>te ley 26.388 que tipifica los delitos informáticos.<br />
En la mayoría de los casos el delincu<strong>en</strong>te digital es un empleado de la<br />
empresa atacada.
Notas relacionadas<br />
Los spams ya repres<strong>en</strong>tan el 96,5% de los e-mails y no hay leyes que los<br />
castigu<strong>en</strong>. (sep-08)<br />
El <strong>en</strong>vío de spams no está considerado d<strong>en</strong>tro de las modificaciones al Cód.<br />
P<strong>en</strong>al que se realizaron con la ley 26.388. Hasta ahora, las acciones legales<br />
contra los spammers se han basado <strong>en</strong> la ley de protección de datos<br />
personales por la cual se puede exigir que se borre nuestra dirección de<br />
una base de datos.<br />
La 1° s<strong>en</strong>t<strong>en</strong>cia contra dos spammers <strong>en</strong> la Arg<strong>en</strong>tina fue el 11/11/2003,<br />
sobre la base de una demanda pres<strong>en</strong>tada por dos especialistas <strong>en</strong> derecho<br />
informático y privacidad, contra dos personas que les <strong>en</strong>viaban correos no<br />
solicitados usando sus datos personales.
Notas relacionadas<br />
El e-mail y el derecho a la intimidad. (jul-08)<br />
La ley 26.388 p<strong>en</strong>aliza con prisión de hasta seis meses a qui<strong>en</strong> acceda sin<br />
autorización o desvíe un correo electrónico.<br />
Los empleadores ti<strong>en</strong><strong>en</strong> prohibido leer e-mails de sus trabajadores. Sin<br />
embargo, hay una excepción, que es cuando se cu<strong>en</strong>ta con un acuerdo<br />
firmado <strong>en</strong>tre la empresa y sus empleados con respecto a este tema. Es<br />
necesario para las empresas contar con un manual de control, vigilancia y<br />
seguridad de las herrami<strong>en</strong>tas de comunicación laboral.