15.05.2013 Views

legislacion informatica en argentina

legislacion informatica en argentina

legislacion informatica en argentina

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

LEGISLACIÓN INFORMÁTICA EN ARGENTINA<br />

http://www.<strong>informatica</strong>legal.com.ar/<strong>legislacion</strong>-<strong>informatica</strong>/<br />

LEGISLACIÓN INFORMÁTICA EN<br />

ARGENTINA


Introducción<br />

En los últimos años los problemas derivados del mal uso<br />

que se hace de las computadoras han dado lugar a que se<br />

modifiqu<strong>en</strong> los derechos p<strong>en</strong>ales nacionales e<br />

internacionales.


Amparo Judicial <strong>en</strong> Arg<strong>en</strong>tina<br />

Nuestro Cód. P<strong>en</strong>al no t<strong>en</strong>ía leyes específicas sobre los<br />

delitos cometidos a través de las computadoras ya que<br />

cuando se sancionaron las leyes no existía la tecnología<br />

actual. D<strong>en</strong>tro del mismo hay sanciones respecto a toda<br />

conducta que puede ser cometida utilizando como medio<br />

la tecnología.


Hasta hace un tiempo, <strong>en</strong> nuestro país, sólo estaban<br />

protegidos los l<strong>en</strong>guajes de bases de datos, planillas de<br />

cálculo, el software y la docum<strong>en</strong>tación que se hallaba <strong>en</strong><br />

el mismo.<br />

En la Arg<strong>en</strong>tina, la información no era considerada un bi<strong>en</strong><br />

o propiedad por ser intangible, por lo que no era posible<br />

que sea robada, modificada o destruída.


Por ejemplo:<br />

si algui<strong>en</strong> destruía la información almac<strong>en</strong>ada <strong>en</strong> una<br />

computadora no se consideraba delito, pero sí se p<strong>en</strong>alizaba, si<br />

lo que había roto era el hardware o un disquete, debi<strong>en</strong>do<br />

hacerse cargo de los costos de cada elem<strong>en</strong>to pero no de lo<br />

que cont<strong>en</strong>ían.


LEYES EN ARGENTINA


LEYES MAS IMPORTANTES EN LA<br />

ACTIVIDAD INFORMATICA<br />

PROTECCIÓN DE<br />

DATOS PERSONALES<br />

Y PRIVACIDAD<br />

DELITOS<br />

INFORMÁTICOS Y<br />

CIBERSEGURIDAD<br />

PROPIEDAD<br />

INTELECTUAL<br />

PROMOCIÓN DE LA<br />

INDUSTRIA DEL<br />

SOFTWARE<br />

• LEY 25.326 de Protección de los Datos Personales<br />

• LEY 24.766 de Confid<strong>en</strong>cialidad sobre Información y<br />

Productos<br />

• LEY 26.388 de Ley de Delitos Informáticos<br />

• LEY 11.723, régim<strong>en</strong> legal de la Propiedad Intelectual<br />

• LEY 25.856 de Asimilación de la Producción del<br />

Software como Actividad Industrial<br />

• LEY 25.922 de Promoción de la Industria del Software


PROTECCIÓN DE DATOS<br />

PERSONALES Y PRIVACIDAD


Ley 24.766<br />

Ley 24.766: protege la información confid<strong>en</strong>cial a través<br />

de acciones p<strong>en</strong>ales y civiles.<br />

Se considera información confid<strong>en</strong>cial aquella que cumpla<br />

con lo sigui<strong>en</strong>te:<br />

a) Debe ser secreta <strong>en</strong> el s<strong>en</strong>tido que no sea conocida ni<br />

fácilm<strong>en</strong>te accesible para los que usan ese tipo de<br />

información.<br />

b) Debe t<strong>en</strong>er valor comercial para ser secreta.<br />

c) Se deb<strong>en</strong> haber tomado medidas para mant<strong>en</strong>erla <strong>en</strong><br />

secreto.


Ley 24.766<br />

Por medio de esta ley, la sustracción de disquetes, acceso<br />

sin autorización a una red o computadora que cont<strong>en</strong>ga<br />

información confid<strong>en</strong>cial será sancionado a través de la<br />

p<strong>en</strong>a de violación de secreto.<br />

Los posibles hechos de hacking se <strong>en</strong>cuadran <strong>en</strong> la<br />

categoría de delitos comunes como defraudaciones,<br />

estafas o abuso de confianza. Aunque no es fácil<br />

establecer dónde se cometió el delito y quién es el<br />

damnificado.


Ley 25.326<br />

Ley 25.326: se sancionó para la protección de los datos<br />

personales, y <strong>en</strong> la cual se incluyó un blanqueo de<br />

morosos para poder limpiar los datos negativos de<br />

deudores exist<strong>en</strong>tes <strong>en</strong> esa época.<br />

Esta ley ti<strong>en</strong>e por objeto la protección integral de los<br />

datos personales as<strong>en</strong>tados <strong>en</strong> archivos, registros, bancos<br />

de datos u otros medios técnicos de tratami<strong>en</strong>to de<br />

datos, sean públicos o privados, para garantizar el derecho<br />

al honor y a la intimidad de las personas.


Ley 25.326<br />

Se defin<strong>en</strong> conceptos importantes, como por ejemplo:<br />

archivo, registro, base o banco de datos; tratami<strong>en</strong>to de<br />

datos; datos informatizados; titular y usuario de datos; etc.<br />

El tratami<strong>en</strong>to de datos personales es ilícito cuando el<br />

titular no hubiere prestado su cons<strong>en</strong>timi<strong>en</strong>to por<br />

escrito.<br />

El responsable o usuario del archivo de datos debe<br />

adoptar medidas técnicas y organizativas necesarias para<br />

garantizar la seguridad y confid<strong>en</strong>cialidad de los datos<br />

personales


Ley 25.326<br />

Toda persona ti<strong>en</strong>e derecho a que sus datos personales<br />

incluidos <strong>en</strong> un banco de datos, sean rectificados,<br />

actualizados y, cuando corresponda, suprimidos. También<br />

se ti<strong>en</strong>e el derecho a consultarlos cuando así lo necesite.<br />

Por la pres<strong>en</strong>te ley se distingu<strong>en</strong> sanciones:<br />

a) Administrativas: apercibimi<strong>en</strong>tos, susp<strong>en</strong>siones, multas,<br />

clausuras o cancelación del archivo, registro o banco de<br />

datos.<br />

b) P<strong>en</strong>ales: dep<strong>en</strong>di<strong>en</strong>do de la gravedad del delito, se podrá<br />

aplicar la p<strong>en</strong>a de prisión al responsable del mismo.


DELITOS INFORMÁTICOS Y<br />

CIBERSEGURIDAD


Ley 26.388<br />

Ley 26.388: sancionada el 4 de junio de 2008. Esta ley<br />

modifica el Cód. P<strong>en</strong>al Arg<strong>en</strong>tino incluy<strong>en</strong>do los delitos<br />

informáticos y sus respectivas p<strong>en</strong>as.<br />

Ahora el Cód. contempla los sigui<strong>en</strong>tes tipos de delitos:<br />

1. Distribución y t<strong>en</strong><strong>en</strong>cia con fines de distribución de<br />

pornografía infantil.<br />

2. Violación al correo electrónico.<br />

3. Acceso ilegítimo a sistemas informáticos.<br />

4. Daño informático y distribución de virus.<br />

5. Daño informático agravado.<br />

6. Interrupción de comunicaciones.


Ley 26.388<br />

Esta ley no regula el spam. Aunque un <strong>en</strong>vío masivo de<br />

correos que obstruya un sistema informático puede ser<br />

considerado como el delito previsto <strong>en</strong> el art. de<br />

interrupción de comunicaciones.<br />

Definiciones dadas por la ley:<br />

• Docum<strong>en</strong>to: compr<strong>en</strong>de toda repres<strong>en</strong>tación de actos o<br />

hechos, con indep<strong>en</strong>d<strong>en</strong>cia del soporte usado para su<br />

fijación, almac<strong>en</strong>ami<strong>en</strong>to, archivo o transmisión.<br />

• Firma y Suscripción: compr<strong>en</strong>d<strong>en</strong> la firma digital.<br />

• Instrum<strong>en</strong>to Privado y Certificado: compr<strong>en</strong>d<strong>en</strong> el<br />

docum<strong>en</strong>to digital firmado digitalm<strong>en</strong>te.


PROPIEDAD INTELECTUAL<br />

LEY 11.723, régim<strong>en</strong> legal de la Propiedad Intelectual para<br />

la Rep. Arg<strong>en</strong>tina, con la inclusión expresa de los<br />

programas de computación d<strong>en</strong>tro de las obras<br />

intelectuales protegidas (luego de las modificaciones de la<br />

Ley25.036).<br />

DECRETO 165/94, establece el marco legal de protección para<br />

las difer<strong>en</strong>tes expresiones de las obras de software y base de<br />

datos, así como sus diversos medios de reproducción.


PROMOCIÓN DE LA INDUSTRIA DEL SOFTWARE<br />

LEY 25.856 de Asimilación de la Producción del Software<br />

como Actividad Industrial, establece que la actividad de<br />

producción de software debe considerarse como una actividad<br />

productiva de transformación asimilable a una actividad<br />

industrial, a los efectos de la percepción de b<strong>en</strong>eficios<br />

impositivos, crediticios y de cualquier otro tipo.<br />

LEY 25.922 de Promoción de la Industria del Software, crea un<br />

Régim<strong>en</strong> de Promoción de la Industria del Software para<br />

poder acceder al fondo fiduciario del FONSOFT.<br />

DECRETO 1594/2004, que reglam<strong>en</strong>ta la LEY 25.922 de Promoción<br />

de la Industria del Software e instituye elFONSOFT d<strong>en</strong>tro de la<br />

Secretaría de Ci<strong>en</strong>cia, Tecnología e Innovación Productiva del<br />

Ministerio de Educación, Ci<strong>en</strong>cia y Tecnología de la Nación y a través<br />

de la Ag<strong>en</strong>cia Nacional de Promoción Ci<strong>en</strong>tífica y Tecnológica.


NOTAS RELACIONADAS


Notas relacionadas extraídas del Diario La<br />

Nación<br />

Siete de cada diez empresas sufrieron un delito digital <strong>en</strong> los últimos 12 meses.<br />

La mitad perdió hasta el 20% de su facturación anual; los ataques más<br />

frecu<strong>en</strong>tes son los accesos ilegítimos. (dic-08)<br />

El 29% de las compañías sufrieron violación de datos personales,<br />

d<strong>en</strong>egación de servicios y situaciones con virus.<br />

El 24% sufrió sustracciones de dispositivos móviles como notebooks y<br />

dispositivos externos de almac<strong>en</strong>ami<strong>en</strong>to.<br />

El 19% fue víctima de defraudaciones como manipulación de datos, robo de<br />

id<strong>en</strong>tidad por correo electrónico, etc.<br />

El 10% sufrió delitos extorsivos.<br />

El 8% de los ataques fueron al correo electrónico.<br />

El 6% fueron contra la propiedad intelectual.


Notas relacionadas<br />

Muy pocas empresas se animan a hacer la d<strong>en</strong>uncia por una cuestión de<br />

imag<strong>en</strong>.<br />

El 54% de las empresas investigó los delitos.<br />

El 26,67% pres<strong>en</strong>tó d<strong>en</strong>uncia policial o judicial.<br />

En 2008, la División de Delitos Informáticos de la Policía Federal, registró<br />

1400 delitos.<br />

Los bajos índices de d<strong>en</strong>uncia están vinculados con el desconocimi<strong>en</strong>to de<br />

la reci<strong>en</strong>te ley 26.388 que tipifica los delitos informáticos.<br />

En la mayoría de los casos el delincu<strong>en</strong>te digital es un empleado de la<br />

empresa atacada.


Notas relacionadas<br />

Los spams ya repres<strong>en</strong>tan el 96,5% de los e-mails y no hay leyes que los<br />

castigu<strong>en</strong>. (sep-08)<br />

El <strong>en</strong>vío de spams no está considerado d<strong>en</strong>tro de las modificaciones al Cód.<br />

P<strong>en</strong>al que se realizaron con la ley 26.388. Hasta ahora, las acciones legales<br />

contra los spammers se han basado <strong>en</strong> la ley de protección de datos<br />

personales por la cual se puede exigir que se borre nuestra dirección de<br />

una base de datos.<br />

La 1° s<strong>en</strong>t<strong>en</strong>cia contra dos spammers <strong>en</strong> la Arg<strong>en</strong>tina fue el 11/11/2003,<br />

sobre la base de una demanda pres<strong>en</strong>tada por dos especialistas <strong>en</strong> derecho<br />

informático y privacidad, contra dos personas que les <strong>en</strong>viaban correos no<br />

solicitados usando sus datos personales.


Notas relacionadas<br />

El e-mail y el derecho a la intimidad. (jul-08)<br />

La ley 26.388 p<strong>en</strong>aliza con prisión de hasta seis meses a qui<strong>en</strong> acceda sin<br />

autorización o desvíe un correo electrónico.<br />

Los empleadores ti<strong>en</strong><strong>en</strong> prohibido leer e-mails de sus trabajadores. Sin<br />

embargo, hay una excepción, que es cuando se cu<strong>en</strong>ta con un acuerdo<br />

firmado <strong>en</strong>tre la empresa y sus empleados con respecto a este tema. Es<br />

necesario para las empresas contar con un manual de control, vigilancia y<br />

seguridad de las herrami<strong>en</strong>tas de comunicación laboral.

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!