Clase diecinueve 2011

43
Tecnología de la Tecnología de la Información Información

Transcript of Clase diecinueve 2011

Page 1: Clase diecinueve  2011

Tecnología de la Tecnología de la InformaciónInformación

Page 2: Clase diecinueve  2011

Delitos InformáticosDelitos Informáticos

Page 3: Clase diecinueve  2011

Tecnología de la Información 2011 Prof. Tecnología de la Información 2011 Prof. Norma MoralesNorma Morales

33

Qué es un delito Qué es un delito informático?informático?

““Delitos informáticos" son todos Delitos informáticos" son todos aquellas conductas ilícitas susceptibles aquellas conductas ilícitas susceptibles de ser sancionadas por el derecho penal, de ser sancionadas por el derecho penal, que hacen uso indebido de cualquier que hacen uso indebido de cualquier medio Informático.medio Informático.

El Delito Informático implica actividades El Delito Informático implica actividades criminales tales como robo, hurto, criminales tales como robo, hurto, fraudes, falsificaciones, perjuicios, fraudes, falsificaciones, perjuicios, estafa, sabotaje, sin embargo, debe estafa, sabotaje, sin embargo, debe destacarse que el uso indebido de las destacarse que el uso indebido de las computadoras es lo que ha propiciado la computadoras es lo que ha propiciado la necesidad de regulación por parte del necesidad de regulación por parte del derecho.derecho.

Page 4: Clase diecinueve  2011

Tecnología de la Información 2011 Prof. Tecnología de la Información 2011 Prof. Norma MoralesNorma Morales

44

El desarrollo de la tecnología El desarrollo de la tecnología informática ha abierto las puertas a informática ha abierto las puertas a nuevas posibilidades de delincuencia nuevas posibilidades de delincuencia antes impensables.antes impensables.

Debe destacarse que el uso de las Debe destacarse que el uso de las técnicas informáticas ha dado lugar a técnicas informáticas ha dado lugar a nuevas posibilidades del uso indebido nuevas posibilidades del uso indebido de las computadoras lo que ha creado de las computadoras lo que ha creado la necesidad de regulación por parte del la necesidad de regulación por parte del derecho. derecho.

Page 5: Clase diecinueve  2011

Tecnología de la Información 2011 Prof. Tecnología de la Información 2011 Prof. Norma MoralesNorma Morales

55

Se considera que no existe una Se considera que no existe una definición formal y universal de delito definición formal y universal de delito informático pero se han formulado informático pero se han formulado conceptos respondiendo a realidades conceptos respondiendo a realidades nacionales concretas.nacionales concretas.

No es fácil dar un concepto sobre No es fácil dar un concepto sobre delitos informáticos, ya que para hablar delitos informáticos, ya que para hablar de "delitos" en el sentido de acciones de "delitos" en el sentido de acciones típicas, o contempladas en textos típicas, o contempladas en textos jurídicos penales, se requiere que la jurídicos penales, se requiere que la expresión "delitos informáticos" esté expresión "delitos informáticos" esté consignada en los códigos penales.consignada en los códigos penales.

Page 6: Clase diecinueve  2011

Tecnología de la Información 2011 Prof. Tecnología de la Información 2011 Prof. Norma MoralesNorma Morales

66

Tipos de Delitos Tipos de Delitos InformáticosInformáticos

La Organización de Naciones La Organización de Naciones Unidas (ONU) reconoce los Unidas (ONU) reconoce los siguientes tipos de delitos siguientes tipos de delitos informáticos:informáticos:Fraudes cometidos mediante Fraudes cometidos mediante

manipulación de computadoras manipulación de computadoras Manipulación de los datos de entrada Manipulación de los datos de entrada Daños o modificaciones de programas Daños o modificaciones de programas

o datos computarizadoso datos computarizados

Page 7: Clase diecinueve  2011

Tecnología de la Información 2011 Prof. Tecnología de la Información 2011 Prof. Norma MoralesNorma Morales

77

Crímenes específicosCrímenes específicos El El SpamSpam o los correos electrónicos, no o los correos electrónicos, no

solicitados para propósito comercial, es solicitados para propósito comercial, es ilegal en diferentes grados. La regulación ilegal en diferentes grados. La regulación de la ley en cuanto al Spam en el mundo de la ley en cuanto al Spam en el mundo es relativamente nueva y por lo general es relativamente nueva y por lo general impone normas que permiten la legalidad impone normas que permiten la legalidad del Spam en diferentes niveles. El Spam del Spam en diferentes niveles. El Spam legal debe cumplir estrictamente con legal debe cumplir estrictamente con ciertos requisitos como permitir que el ciertos requisitos como permitir que el usuario pueda escoger el no recibir dicho usuario pueda escoger el no recibir dicho mensaje publicitario o ser retirado de mensaje publicitario o ser retirado de listas de email.listas de email.

Page 8: Clase diecinueve  2011

Tecnología de la Información 2011 Prof. Tecnología de la Información 2011 Prof. Norma MoralesNorma Morales

88

El El fraudefraude informático es inducir a otro a informático es inducir a otro a hacer o a restringirse en hacer alguna cosa hacer o a restringirse en hacer alguna cosa de lo cual el criminal obtendrá un beneficio:de lo cual el criminal obtendrá un beneficio:

1.1. Alterar el ingreso de datos de manera ilegal. Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal posea un alto Esto requiere que el criminal posea un alto nivel de técnica y por lo mismo es común en nivel de técnica y por lo mismo es común en empleados de una empresa que conocen empleados de una empresa que conocen bien las redes de información de la misma y bien las redes de información de la misma y pueden ingresar a ella para alterar datos pueden ingresar a ella para alterar datos como generar información falsa que los como generar información falsa que los beneficie, crear instrucciones y procesos no beneficie, crear instrucciones y procesos no autorizados o dañar los sistemas.autorizados o dañar los sistemas.

Page 9: Clase diecinueve  2011

Tecnología de la Información 2011 Prof. Tecnología de la Información 2011 Prof. Norma MoralesNorma Morales

99

2.2. Alterar, destruir, suprimir o robar datos, un Alterar, destruir, suprimir o robar datos, un evento que puede ser difícil de detectar.evento que puede ser difícil de detectar.

3.3. Alterar o borrar archivos.Alterar o borrar archivos.4.4. Alterar o dar un mal uso a sistemas o Alterar o dar un mal uso a sistemas o

software, alterar o reescribir códigos con software, alterar o reescribir códigos con propósitos fraudulentos. Estos eventos propósitos fraudulentos. Estos eventos requieren de un alto nivel de requieren de un alto nivel de conocimiento.conocimiento.

Otras formas de fraude informático incluye Otras formas de fraude informático incluye la utilización de sistemas de computadoras la utilización de sistemas de computadoras para robar bancos, realizar extorsiones o para robar bancos, realizar extorsiones o robar información clasificada.robar información clasificada.

Page 10: Clase diecinueve  2011

Tecnología de la Información 2011 Prof. Tecnología de la Información 2011 Prof. Norma MoralesNorma Morales

1010

Contenido obsceno u ofensivoContenido obsceno u ofensivo. El . El contenido de un website o de otro contenido de un website o de otro medio de comunicación electrónico medio de comunicación electrónico puede ser obsceno u ofensivo por una puede ser obsceno u ofensivo por una gran gama de razones. En ciertos casos gran gama de razones. En ciertos casos dicho contenido puede ser ilegal. dicho contenido puede ser ilegal. Igualmente, no existe una normativa Igualmente, no existe una normativa legal universal y la regulación judicial legal universal y la regulación judicial puede variar de país a país, aunque puede variar de país a país, aunque existen ciertos elementos comunes. existen ciertos elementos comunes.

Page 11: Clase diecinueve  2011

Tecnología de la Información 2011 Prof. Tecnología de la Información 2011 Prof. Norma MoralesNorma Morales

1111

En muchas ocasiones, los tribunales En muchas ocasiones, los tribunales terminan siendo árbitros cuando algunos terminan siendo árbitros cuando algunos grupos se enfrentan a causa de contenidos grupos se enfrentan a causa de contenidos que en un país no tienen problemas que en un país no tienen problemas judiciales, pero sí en otros. judiciales, pero sí en otros.

Un contenido puede ser ofensivo u obsceno, Un contenido puede ser ofensivo u obsceno, pero no necesariamente por ello es ilegal.pero no necesariamente por ello es ilegal.

Algunas jurisdicciones limitan ciertos Algunas jurisdicciones limitan ciertos discursos y prohíben explícitamente el discursos y prohíben explícitamente el racismo, la subversión política, la promoción racismo, la subversión política, la promoción de la violencia, los sediciosos y el material de la violencia, los sediciosos y el material que incite al odio y al crimen.que incite al odio y al crimen.

Page 12: Clase diecinueve  2011

Tecnología de la Información 2011 Prof. Tecnología de la Información 2011 Prof. Norma MoralesNorma Morales

1212

PhishingPhishing, es la capacidad de duplicar , es la capacidad de duplicar una página web para hacer creer al una página web para hacer creer al visitante que se encuentra en el sitio web visitante que se encuentra en el sitio web original, en lugar del falso. Normalmente, original, en lugar del falso. Normalmente, se utiliza con fines delictivos enviando se utiliza con fines delictivos enviando SPAM e invitando acceder a la página SPAM e invitando acceder a la página señuelo. El objetivo del engaño es señuelo. El objetivo del engaño es adquirir información confidencial del adquirir información confidencial del usuario como contraseñas, tarjetas de usuario como contraseñas, tarjetas de crédito o datos financieros y bancarios.crédito o datos financieros y bancarios.

Page 13: Clase diecinueve  2011

Tecnología de la Información 2011 Prof. Tecnología de la Información 2011 Prof. Norma MoralesNorma Morales

1313

TroyanoTroyano (Caballo de Troya) es un virus (Caballo de Troya) es un virus informático o programa malicioso capaz informático o programa malicioso capaz de alojarse en computadoras y permitir de alojarse en computadoras y permitir el acceso a usuarios externos, a través el acceso a usuarios externos, a través de una red local o de Internet, con el fin de una red local o de Internet, con el fin de recabar información. Suele ser un de recabar información. Suele ser un programa pequeño alojado dentro de programa pequeño alojado dentro de una aplicación, una imagen, un archivo una aplicación, una imagen, un archivo de música u otro elemento de apariencia de música u otro elemento de apariencia inocente, que se instala en el sistema al inocente, que se instala en el sistema al ejecutar el archivo que lo contiene.ejecutar el archivo que lo contiene.

Page 14: Clase diecinueve  2011

Tecnología de la Información 2011 Prof. Tecnología de la Información 2011 Prof. Norma MoralesNorma Morales

1414

Habitualmente se utiliza para espiar, usando Habitualmente se utiliza para espiar, usando la técnica para instalar un software de la técnica para instalar un software de acceso remoto que permite monitorizar lo acceso remoto que permite monitorizar lo que el usuario legítimo de la computadora que el usuario legítimo de la computadora hace y capturar las pulsaciones del teclado hace y capturar las pulsaciones del teclado con el fin de obtener contraseñas u otra con el fin de obtener contraseñas u otra información sensible. La mejor defensa información sensible. La mejor defensa contra los troyanos es no ejecutar nada de lo contra los troyanos es no ejecutar nada de lo cual se desconozca el origen y mantener cual se desconozca el origen y mantener software antivirus actualizado. Es software antivirus actualizado. Es recomendable instalar algún software anti recomendable instalar algún software anti troyano.troyano.

Page 15: Clase diecinueve  2011

Tecnología de la Información 2011 Prof. Tecnología de la Información 2011 Prof. Norma MoralesNorma Morales

1515

Fraudes informáticosFraudes informáticos

Los fraudes pueden ser de varios Los fraudes pueden ser de varios tipos, pero los más comunes tipos, pero los más comunes consisten en la no entrega de objetos consisten en la no entrega de objetos o dinero, falta de coincidencia entre o dinero, falta de coincidencia entre el objeto presentado y el real, el objeto presentado y el real, acuerdos entre socios para inflar el acuerdos entre socios para inflar el precio de venta de un producto precio de venta de un producto subastado.subastado.

Page 16: Clase diecinueve  2011

Tecnología de la Información 2011 Prof. Tecnología de la Información 2011 Prof. Norma MoralesNorma Morales

1616

De los 20 mil casos recolectados por la De los 20 mil casos recolectados por la división del FBI encargada de fraudes división del FBI encargada de fraudes informáticos en seis meses, el 64 por informáticos en seis meses, el 64 por ciento de las denuncias corresponden ciento de las denuncias corresponden a subastas online, otro 22 por ciento a a subastas online, otro 22 por ciento a mercadería o dinero no enviado y mercadería o dinero no enviado y apenas un 5 por ciento al fraude de apenas un 5 por ciento al fraude de tarjetas de crédito.tarjetas de crédito.

Page 17: Clase diecinueve  2011

Tecnología de la Información 2011 Prof. Tecnología de la Información 2011 Prof. Norma MoralesNorma Morales

1717

Cuando el fraude es detectado, comienza la Cuando el fraude es detectado, comienza la historia; ya que ahí es el momento de historia; ya que ahí es el momento de entregar las pruebas a las fuerzas oficiales entregar las pruebas a las fuerzas oficiales para que juzguen el caso y lo enmarquen para que juzguen el caso y lo enmarquen dentro de las leyes.dentro de las leyes.

En California (Estados Unidos), en abril de En California (Estados Unidos), en abril de 2004, dos personas fueron encontradas 2004, dos personas fueron encontradas culpables de fraude en transacciones online culpables de fraude en transacciones online por inflar los precios en más de mil subastas por inflar los precios en más de mil subastas que habían colocado en E-Bay entre que habían colocado en E-Bay entre noviembre de 1998 y junio de 2004. noviembre de 1998 y junio de 2004.

Los detenidos pueden llegar a pasar hasta Los detenidos pueden llegar a pasar hasta cinco años en prisión y fueron obligados a cinco años en prisión y fueron obligados a reintegrar un porcentaje del dinero obtenido reintegrar un porcentaje del dinero obtenido en esas operaciones.en esas operaciones.

Page 18: Clase diecinueve  2011

Tecnología de la Información 2011 Prof. Tecnología de la Información 2011 Prof. Norma MoralesNorma Morales

1818

Según el FBI, el delito informático número Según el FBI, el delito informático número uno que se lleva a cabo en el comercio uno que se lleva a cabo en el comercio electrónico es el del fraude en los sitios de electrónico es el del fraude en los sitios de subastas online.subastas online.

Sitios como el famoso eBay tienen su Sitios como el famoso eBay tienen su propio equipo y personal para intentar propio equipo y personal para intentar detectar y poner en evidencia estas detectar y poner en evidencia estas acciones en su sistema.acciones en su sistema.

Hasta ahora el caso más importante de Hasta ahora el caso más importante de fraude detectado sucedió en abril de fraude detectado sucedió en abril de 2004,durante una transacción que implicó 2004,durante una transacción que implicó la venta de monedas de plata y oro por un la venta de monedas de plata y oro por un valor cercano al medio millón de dólares.valor cercano al medio millón de dólares.

Page 19: Clase diecinueve  2011

Tecnología de la Información 2011 Prof. Tecnología de la Información 2011 Prof. Norma MoralesNorma Morales

1919

Este fenómeno ha provocado preocupación Este fenómeno ha provocado preocupación en el mundo y hasta ahora el triunfo es de en el mundo y hasta ahora el triunfo es de ellos, ya que llevan la iniciativa, tienen la ellos, ya que llevan la iniciativa, tienen la tecnología y manejan la ciencia. tecnología y manejan la ciencia.

Medidas tales como incrementar la Medidas tales como incrementar la seguridad informática, investigar y mejorar seguridad informática, investigar y mejorar los mecanismos de encriptación standard los mecanismos de encriptación standard (paradójicamente tarea desarrollada por (paradójicamente tarea desarrollada por hackers retirados y dedicados a una hackers retirados y dedicados a una actividad oficial), educar a los usuarios y actividad oficial), educar a los usuarios y revisar o formular legislaciones referentes revisar o formular legislaciones referentes al caso, se tornan insuficientes cuando las al caso, se tornan insuficientes cuando las redes son sistemáticamente vulneradas.redes son sistemáticamente vulneradas.

Page 20: Clase diecinueve  2011

Tecnología de la Información 2011 Prof. Tecnología de la Información 2011 Prof. Norma MoralesNorma Morales

2020

Toda una red de telecomunicaciones, Toda una red de telecomunicaciones, que incluye la transmisión a través de que incluye la transmisión a través de satélites fue utilizada para cometer satélites fue utilizada para cometer asesinatos colectivos.asesinatos colectivos.

Las instalaciones nucleares y las Las instalaciones nucleares y las comunicaciones estratégicas no son comunicaciones estratégicas no son accesibles por internet; apenas 1% de accesibles por internet; apenas 1% de los hackers tienen los conocimientos los hackers tienen los conocimientos necesarios para generar destrozos a necesarios para generar destrozos a gran escala.gran escala.

Page 21: Clase diecinueve  2011

Tecnología de la Información 2011 Prof. Tecnología de la Información 2011 Prof. Norma MoralesNorma Morales

2121

Hasta ahora, Argentina no ha tenido un Hasta ahora, Argentina no ha tenido un desarrollo tan importante de esta tecnología desarrollo tan importante de esta tecnología como para temer por el accionar de hackers o como para temer por el accionar de hackers o crackers a nivel de Seguridad Nacional, si bien crackers a nivel de Seguridad Nacional, si bien ha habido algunos de ellos que en la ha habido algunos de ellos que en la actualidad trabajan como consultores de actualidad trabajan como consultores de seguridad informática o brindando cursos y seguridad informática o brindando cursos y capacitaciones para profesionales del rubro.capacitaciones para profesionales del rubro.

Con respecto al Estado, existen tibios Con respecto al Estado, existen tibios esfuerzos para generar políticas de esfuerzos para generar políticas de coordinación informática en cuanto al coordinación informática en cuanto al equipamiento y la instalación de redes así equipamiento y la instalación de redes así como a legislaciones férreas al respecto de como a legislaciones férreas al respecto de este tema.este tema.

Page 22: Clase diecinueve  2011

Tecnología de la Información 2011 Prof. Tecnología de la Información 2011 Prof. Norma MoralesNorma Morales

2222

La actividad delictiva a través de internet La actividad delictiva a través de internet tuvo un notable crecimiento en 2005, según tuvo un notable crecimiento en 2005, según un informe de Symantec sobre amenazas a la un informe de Symantec sobre amenazas a la seguridad informática, el 80% de las 50 seguridad informática, el 80% de las 50 muestras más peligrosas de códigos muestras más peligrosas de códigos maliciosos podrían revelar información maliciosos podrían revelar información confidencial. confidencial.

Según el análisis, aunque los ataques Según el análisis, aunque los ataques anteriores estaban diseñados para destruir la anteriores estaban diseñados para destruir la información, actualmente se están diseñando información, actualmente se están diseñando ataques para robar silenciosamente la ataques para robar silenciosamente la información por razones económicas sin información por razones económicas sin producir perjuicios notables que pudieran producir perjuicios notables que pudieran alertar sobre su presencia al usuario.alertar sobre su presencia al usuario.

Page 23: Clase diecinueve  2011

Tecnología de la Información 2011 Prof. Tecnología de la Información 2011 Prof. Norma MoralesNorma Morales

2323

Las amenazas relacionadas con el delito Las amenazas relacionadas con el delito en el ciberespacio están cobrando impulso en el ciberespacio están cobrando impulso a través del uso de herramientas de a través del uso de herramientas de software para cometer fraudes en línea y software para cometer fraudes en línea y robar la información de los consumidores y robar la información de los consumidores y las empresas.las empresas.

Los piratas están dejando de lado los Los piratas están dejando de lado los grandes ataques de múltiples propósitos a grandes ataques de múltiples propósitos a los dispositivos tradicionales de seguridad los dispositivos tradicionales de seguridad como los firewalls y routers para centrar como los firewalls y routers para centrar sus esfuerzos en objetivos regionales, sus esfuerzos en objetivos regionales, equipos de escritorio y aplicaciones Web equipos de escritorio y aplicaciones Web que les permitan robar información que les permitan robar información personal o corporativa, financiera o personal o corporativa, financiera o confidencial.confidencial.

Page 24: Clase diecinueve  2011

Tecnología de la Información 2011 Prof. Tecnología de la Información 2011 Prof. Norma MoralesNorma Morales

2424

Una alerta temprana ayudaría a abordar los Una alerta temprana ayudaría a abordar los ataques cibernéticos permitiendo que los ataques cibernéticos permitiendo que los proveedores de servicios de internet eviten proveedores de servicios de internet eviten que los atacantes usen sus servicios, pero que los atacantes usen sus servicios, pero se recalcó que el primer paso en el se recalcó que el primer paso en el combate de los delitos cibernéticos sería combate de los delitos cibernéticos sería contar con un software seguro. Existe una contar con un software seguro. Existe una epidemia de delitos cibernéticos epidemia de delitos cibernéticos organizados que no se divulga, y se organizados que no se divulga, y se propuso la creación de iniciativas público-propuso la creación de iniciativas público-privadas específicas para enfrentar privadas específicas para enfrentar efectivamente esos delitos.efectivamente esos delitos.

Page 25: Clase diecinueve  2011

Tecnología de la Información 2011 Prof. Tecnología de la Información 2011 Prof. Norma MoralesNorma Morales

2525

El objetivo de los enfoques múltiples y las El objetivo de los enfoques múltiples y las metas comunes de vigilancia y alerta es metas comunes de vigilancia y alerta es diagnosticar rápidamente los incidentes cuando diagnosticar rápidamente los incidentes cuando ocurren y comunicar a los demás el diagnóstico ocurren y comunicar a los demás el diagnóstico a efectos de minimizar el impacto y facilitar la a efectos de minimizar el impacto y facilitar la recuperación, aspecto clave de la seguridad recuperación, aspecto clave de la seguridad cibernética en general.cibernética en general.

Existe una tarea de cooperación activa de parte Existe una tarea de cooperación activa de parte del gobierno y el Congreso de Argentina, de los del gobierno y el Congreso de Argentina, de los profesionales y de las fuerzas armadas y de profesionales y de las fuerzas armadas y de seguridad.seguridad.

El Centro de Investigación Tecnológica de las El Centro de Investigación Tecnológica de las Fuerzas Armadas ofrece una serie de becas Fuerzas Armadas ofrece una serie de becas para que expertos de los Estados miembros de para que expertos de los Estados miembros de la OEA puedan participar en cursos de la OEA puedan participar en cursos de seguridad cibernética.seguridad cibernética.

Page 26: Clase diecinueve  2011

Tecnología de la Información 2011 Prof. Tecnología de la Información 2011 Prof. Norma MoralesNorma Morales

2626

LEGISLACIÓN SOBRE DELITOS INFORMATICOS LEGISLACIÓN SOBRE DELITOS INFORMATICOS

ARGENTINAARGENTINA La Cámara de Diputados en la Argentina votó La Cámara de Diputados en la Argentina votó

la Ley de Delitos Informáticos con la que se la Ley de Delitos Informáticos con la que se pena con prisión a quienes cometan algún pena con prisión a quienes cometan algún delito informático como estafas o violación de delito informático como estafas o violación de la privacidad de la correspondencia o realicen la privacidad de la correspondencia o realicen actividades relacionadas con la pornografía actividades relacionadas con la pornografía infantil a través de la Web.infantil a través de la Web.

Ley 26.388 (promulgada el 24 de junio de Ley 26.388 (promulgada el 24 de junio de 2008)2008)

Se había presentado el proyecto por primera Se había presentado el proyecto por primera vez a fines del 2006, el Senado le había vez a fines del 2006, el Senado le había hecho algunas modificaciones y en esta hecho algunas modificaciones y en esta oportunidad la Cámara Baja votó su oportunidad la Cámara Baja votó su aprobación en forma unánime.aprobación en forma unánime.

Page 27: Clase diecinueve  2011

Tecnología de la Información 2011 Prof. Tecnología de la Información 2011 Prof. Norma MoralesNorma Morales

2727

En cuanto a los delitos que se castigan, En cuanto a los delitos que se castigan, relacionados con la pornografía infantil relacionados con la pornografía infantil se encuentran la utilización de se encuentran la utilización de imágenes de menores de 18 años para imágenes de menores de 18 años para comercializar a través de Internet (a comercializar a través de Internet (a quienes se castigará con cuatro meses quienes se castigará con cuatro meses a dos años de prisión) y la a dos años de prisión) y la representación en Internet de menores representación en Internet de menores de 18 años para actividades sexuales de 18 años para actividades sexuales (con penas de entre seis meses y cuatro (con penas de entre seis meses y cuatro años).años).

Page 28: Clase diecinueve  2011

Tecnología de la Información 2011 Prof. Tecnología de la Información 2011 Prof. Norma MoralesNorma Morales

2828

La violación a la privacidad también se La violación a la privacidad también se tuvo en cuenta: en este caso, se tuvo en cuenta: en este caso, se sancionarán con penas que van desde sancionarán con penas que van desde los 15 días hasta los seis meses a los 15 días hasta los seis meses a quienes violen correspondencia ajena, quienes violen correspondencia ajena, condena que aumentará si incluso se condena que aumentará si incluso se hace pública esa información y a hace pública esa información y a quienes accedan a “sistemas quienes accedan a “sistemas informáticos restringidos” (entre 15 informáticos restringidos” (entre 15 días y 6 meses de prisión).días y 6 meses de prisión).

Page 29: Clase diecinueve  2011

Tecnología de la Información 2011 Prof. Tecnología de la Información 2011 Prof. Norma MoralesNorma Morales

2929

Se castiga los delitos de violación, Se castiga los delitos de violación, modificación o robo de bases de modificación o robo de bases de datos (con penas que van entre un datos (con penas que van entre un mes a dos años), período que mes a dos años), período que aumenta si el que lleva a cabo este aumenta si el que lleva a cabo este delito es un funcionario público, y a delito es un funcionario público, y a quienes realicen cualquier tipo de quienes realicen cualquier tipo de estafa o fraude informático (de un estafa o fraude informático (de un mes a seis años).mes a seis años).

Page 30: Clase diecinueve  2011

Tecnología de la Información 2011 Prof. Tecnología de la Información 2011 Prof. Norma MoralesNorma Morales

3030

Es un paso fundamental para la Es un paso fundamental para la seguridad informática y de la seguridad informática y de la información en general. información en general.

Se debe investigar y descubrir a Se debe investigar y descubrir a quienes protagonizan este tipo de quienes protagonizan este tipo de delitos y por supuesto, a que delitos y por supuesto, a que realmente se ponga en práctica esta realmente se ponga en práctica esta ley. (Ley 26388 )ley. (Ley 26388 )

Page 31: Clase diecinueve  2011

Tecnología de la Información 2011 Prof. Tecnología de la Información 2011 Prof. Norma MoralesNorma Morales

3131

Ley 11.723 -Ley de Propiedad Intelectual

Art. 1º - A los efectos de la presente ley, las obras científicas, literarias y artísticas, comprenden los escritos de toda naturaleza y extensión; las obras dramáticas, composiciones musicales, dramático-musicales; las cinematográficas y pantomímicas; las obras de dibujos, pintura, escultura, arquitectura; modelos y obras de arte o ciencia aplicadas al comercio o a la industria; los impresos, planos y mapas; los plásticos, fotografías, grabados y discos fonográficos, en fin: toda producción científica, literaria, artística o didáctica sea cual fuere el procedimiento de reproducción.

Page 32: Clase diecinueve  2011

Tecnología de la Información 2011 Prof. Tecnología de la Información 2011 Prof. Norma MoralesNorma Morales

3232

Art. 2º - Art. 2º - El derecho de propiedad de una El derecho de propiedad de una obra científica, literaria o artística, obra científica, literaria o artística, comprende para su autor la facultad de comprende para su autor la facultad de disponer de ella, de publicarla, de disponer de ella, de publicarla, de ejecutarla, de representarla, y exponerla ejecutarla, de representarla, y exponerla en público, de enajenarla, de traducirla, de en público, de enajenarla, de traducirla, de adaptarla o de autorizar su traducción y de adaptarla o de autorizar su traducción y de reproducirla en cualquier forma. reproducirla en cualquier forma.

Art. 3º - Art. 3º - Al editor de una obra anónima o Al editor de una obra anónima o seudónima corresponderán, con relación a seudónima corresponderán, con relación a ella, los derechos y las obligaciones del ella, los derechos y las obligaciones del autor, quien podrá recabarlos para sí autor, quien podrá recabarlos para sí justificando su personalidad. Los autores justificando su personalidad. Los autores que empleen seudónimos, podrán que empleen seudónimos, podrán registrarlos adquiriendo la propiedad de los registrarlos adquiriendo la propiedad de los mismos.mismos.

Page 33: Clase diecinueve  2011

Tecnología de la Información 2011 Prof. Tecnología de la Información 2011 Prof. Norma MoralesNorma Morales

3333

Art. 4º - Art. 4º - Son titulares del derecho de propiedad Son titulares del derecho de propiedad intelectual: intelectual:

a) El autor de la obra; a) El autor de la obra; b) Sus herederos o derechohabientes; b) Sus herederos o derechohabientes; c) Los que con permiso del autor la traducen, c) Los que con permiso del autor la traducen,

refunden, adaptan, modifican o transportan sobre refunden, adaptan, modifican o transportan sobre la nueva obra intelectual resultante. la nueva obra intelectual resultante.

Art. 5ºArt. 5º - La propiedad intelectual corresponde a los - La propiedad intelectual corresponde a los autores durante su vida y a sus herederos o autores durante su vida y a sus herederos o derechohabientes, durante treinta años más. En los derechohabientes, durante treinta años más. En los casos de colaboración debidamente autenticada, casos de colaboración debidamente autenticada, este término comenzará a correr desde la muerte este término comenzará a correr desde la muerte del último coautor. del último coautor.

Para las obras póstumas, los términos Para las obras póstumas, los términos comenzarán a correr desde la fecha de la muerte comenzarán a correr desde la fecha de la muerte del autor y ellas permanecerán en el dominio del autor y ellas permanecerán en el dominio privado de sus herederos o derechohabientes por el privado de sus herederos o derechohabientes por el término de treinta años. término de treinta años.

Page 34: Clase diecinueve  2011

Tecnología de la Información 2011 Prof. Tecnología de la Información 2011 Prof. Norma MoralesNorma Morales

3434

Ley 25.506-Ley de firma digitalLey 25.506-Ley de firma digital Sancionada: Noviembre 14 de 2001. Promulgada Sancionada: Noviembre 14 de 2001. Promulgada

de Hecho: Diciembre 11 de 2001.de Hecho: Diciembre 11 de 2001. Art.1º -Art.1º - Se reconoce el empleo de la firma Se reconoce el empleo de la firma

electrónica y de la firma digital y su eficacia electrónica y de la firma digital y su eficacia jurídica en las condiciones que establece la jurídica en las condiciones que establece la presente ley.presente ley.

Art. 2º -Art. 2º -Firma Digital. Se entiende por firma Firma Digital. Se entiende por firma digital al resultado de aplicar a un documento digital al resultado de aplicar a un documento digital un procedimiento matemático que requiere digital un procedimiento matemático que requiere información de exclusivo conocimiento del información de exclusivo conocimiento del firmante, encontrándose ésta bajo su absoluto firmante, encontrándose ésta bajo su absoluto control. La firma digital debe ser susceptible de control. La firma digital debe ser susceptible de verificación por terceras partes, tal que dicha verificación por terceras partes, tal que dicha verificación simultáneamente permita identificar verificación simultáneamente permita identificar al firmante y detectar cualquier alteración del al firmante y detectar cualquier alteración del documento digital posterior a su firma.documento digital posterior a su firma.

Page 35: Clase diecinueve  2011

Tecnología de la Información 2011 Prof. Tecnología de la Información 2011 Prof. Norma MoralesNorma Morales

3535

Ley 25326- Ley de protección de datos Ley 25326- Ley de protección de datos personalespersonales Sancionada: Octubre 4 de 2000. Promulgada Sancionada: Octubre 4 de 2000. Promulgada

Parcialmente: Octubre 30 de 2000.Parcialmente: Octubre 30 de 2000. Art.1° - La presente ley tiene por objeto la - La presente ley tiene por objeto la

protección integral de los datos personales protección integral de los datos personales asentados en archivos, registros, bancos de datos, u asentados en archivos, registros, bancos de datos, u otros medios técnicos de tratamiento de datos, sean otros medios técnicos de tratamiento de datos, sean éstos públicos, o privados destinados a dar informes, éstos públicos, o privados destinados a dar informes, para garantizar el derecho al honor y a la intimidad para garantizar el derecho al honor y a la intimidad de las personas, así como también el acceso a la de las personas, así como también el acceso a la información que sobre las mismas se registre, de información que sobre las mismas se registre, de conformidad a lo establecido en el artículo 43, conformidad a lo establecido en el artículo 43, párrafo tercero de la Constitución Nacional. Las párrafo tercero de la Constitución Nacional. Las disposiciones de la presente ley también serán disposiciones de la presente ley también serán aplicables, en cuanto resulte pertinente, a los datos aplicables, en cuanto resulte pertinente, a los datos relativos a personas de existencia ideal. En ningún relativos a personas de existencia ideal. En ningún caso se podrán afectar la base de datos ni las caso se podrán afectar la base de datos ni las fuentes de información periodísticas.fuentes de información periodísticas.

Page 36: Clase diecinueve  2011

Tecnología de la Información 2011 Prof. Tecnología de la Información 2011 Prof. Norma MoralesNorma Morales

3636

Art. 2°Art. 2° — (Definiciones). A los fines de la — (Definiciones). A los fines de la presente ley se entiende por:presente ley se entiende por:

— — Datos personales: Información de cualquier Datos personales: Información de cualquier tipo referida a personas físicas o de existencia tipo referida a personas físicas o de existencia ideal determinadas o determinables.ideal determinadas o determinables.

— — Datos sensibles: Datos personales que revelan Datos sensibles: Datos personales que revelan origen racial y étnico, opiniones políticas, origen racial y étnico, opiniones políticas, convicciones religiosas, filosóficas o morales, convicciones religiosas, filosóficas o morales, afiliación sindical e información referente a la afiliación sindical e información referente a la salud o a la vida sexual.salud o a la vida sexual.

— — Archivo, registro, base o banco de datos: Archivo, registro, base o banco de datos: Indistintamente, designan al conjunto Indistintamente, designan al conjunto organizado de datos personales que sean organizado de datos personales que sean objeto de tratamiento o procesamiento, objeto de tratamiento o procesamiento, electrónico o no, cualquiera que fuere la electrónico o no, cualquiera que fuere la modalidad de su formación, almacenamiento, modalidad de su formación, almacenamiento, organización o acceso.organización o acceso.

Page 37: Clase diecinueve  2011

Tecnología de la Información 2011 Prof. Tecnología de la Información 2011 Prof. Norma MoralesNorma Morales

3737

— — Tratamiento de datos: Operaciones y Tratamiento de datos: Operaciones y procedimientos sistemáticos, electrónicos o no, procedimientos sistemáticos, electrónicos o no, que permitan la recolección, conservación, que permitan la recolección, conservación, ordenación, almacenamiento, modificación, ordenación, almacenamiento, modificación, relacionamiento, evaluación, bloqueo, destrucción, relacionamiento, evaluación, bloqueo, destrucción, y en general el procesamiento de datos y en general el procesamiento de datos personales, así como también su cesión a terceros personales, así como también su cesión a terceros a través de comunicaciones, consultas, a través de comunicaciones, consultas, interconexiones o transferencias.interconexiones o transferencias.

— — Responsable de archivo, registro, base o banco de Responsable de archivo, registro, base o banco de datos: Persona física o de existencia ideal pública datos: Persona física o de existencia ideal pública o privada, que es titular de un archivo, registro, o privada, que es titular de un archivo, registro, base o banco de datos.base o banco de datos.

— — Datos informatizados: Los datos personales Datos informatizados: Los datos personales sometidos al tratamiento o procesamiento sometidos al tratamiento o procesamiento electrónico o automatizado.electrónico o automatizado.

Page 38: Clase diecinueve  2011

Tecnología de la Información 2011 Prof. Tecnología de la Información 2011 Prof. Norma MoralesNorma Morales

3838

— — Titular de los datos: Toda persona física o Titular de los datos: Toda persona física o persona de existencia ideal con domicilio persona de existencia ideal con domicilio legal o delegaciones o sucursales en el país, legal o delegaciones o sucursales en el país, cuyos datos sean objeto del tratamiento al cuyos datos sean objeto del tratamiento al que se refiere la presente ley.que se refiere la presente ley.

— — Usuario de datos: Toda persona, pública o Usuario de datos: Toda persona, pública o privada que realice a su arbitrio el privada que realice a su arbitrio el tratamiento de datos, ya sea en archivos, tratamiento de datos, ya sea en archivos, registros o bancos de datos propios o a través registros o bancos de datos propios o a través de conexión con los mismos.de conexión con los mismos.

— — Disociación de datos: Todo tratamiento de Disociación de datos: Todo tratamiento de datos personales de manera que la datos personales de manera que la información obtenida no pueda asociarse a información obtenida no pueda asociarse a persona determinada o determinable.persona determinada o determinable.

Page 39: Clase diecinueve  2011

Tecnología de la Información 2011 Prof. Tecnología de la Información 2011 Prof. Norma MoralesNorma Morales

3939

Ley 24.766 – Ley de confidencialidad sobre

información y productos Sancionada: Diciembre 18 de 1996. Promulgada: Sancionada: Diciembre 18 de 1996. Promulgada:

Diciembre 20 de 1996. Diciembre 20 de 1996. Art. 1°-Art. 1°- Las personas físicas o jurídicas podrán impedir Las personas físicas o jurídicas podrán impedir

que la información que esté legítimamente bajo su que la información que esté legítimamente bajo su control se divulgue a terceros o sea adquirida o control se divulgue a terceros o sea adquirida o utilizada por terceros sin su consentimiento de manera utilizada por terceros sin su consentimiento de manera contraria a los usos comerciales honesto, mientras contraria a los usos comerciales honesto, mientras dicha información reúna las siguientes condiciones: dicha información reúna las siguientes condiciones:

a) A, sea secreta en el sentido de que no sea, como a) A, sea secreta en el sentido de que no sea, como cuerpo o en la configuración, reunión precisa de sus cuerpo o en la configuración, reunión precisa de sus componentes, generalmente conocida ni fácilmente componentes, generalmente conocida ni fácilmente accesible para personas introducidas en los círculos en accesible para personas introducidas en los círculos en que normalmente se utiliza el tipo de información en que normalmente se utiliza el tipo de información en cuestión; cuestión;

Page 40: Clase diecinueve  2011

Tecnología de la Información 2011 Prof. Tecnología de la Información 2011 Prof. Norma MoralesNorma Morales

4040

b) Tenga un valor comercial por ser secreta; y b) Tenga un valor comercial por ser secreta; y c) Haya sido objeto de medidas razonables, c) Haya sido objeto de medidas razonables,

en las circunstancias, para mantenerla, en las circunstancias, para mantenerla, secreta, tomadas por la persona que secreta, tomadas por la persona que legítimamente la controla. legítimamente la controla.

Se considerará que es contrario a los usos Se considerará que es contrario a los usos comerciales honestos el incumplimiento de comerciales honestos el incumplimiento de contratos, el abuso de confianza, la contratos, el abuso de confianza, la instigación a la infracción y adquisición de instigación a la infracción y adquisición de información no divulgada por terceros que información no divulgada por terceros que supieran o no, por negligencia grave, que la supieran o no, por negligencia grave, que la adquisición implicaba tales practicas.adquisición implicaba tales practicas.

Page 41: Clase diecinueve  2011

Tecnología de la Información 2011 Prof. Tecnología de la Información 2011 Prof. Norma MoralesNorma Morales

4141

Art. 2°-Art. 2°- La presente ley se aplicará a la La presente ley se aplicará a la información que conste en documentos, medios información que conste en documentos, medios electrónicos o magnéticos, discos ópticos, electrónicos o magnéticos, discos ópticos, microfilmes, películas u otros elementos microfilmes, películas u otros elementos similares. similares.

Art. 3°-Art. 3°- Toda persona que con motivo de su Toda persona que con motivo de su trabajo, empleo, cargo, puesto, desempeño de trabajo, empleo, cargo, puesto, desempeño de su profesión o relación de negocios, tenga su profesión o relación de negocios, tenga acceso a una información que reúna las acceso a una información que reúna las condiciones enumeradas en el artículo 1° y condiciones enumeradas en el artículo 1° y sobre cuya confidencialidad se los haya sobre cuya confidencialidad se los haya prevenido, deberá abstenerse de usarla y de prevenido, deberá abstenerse de usarla y de revelarla sin causa justificada o sin revelarla sin causa justificada o sin consentimiento de la persona que guarda dicha consentimiento de la persona que guarda dicha información o de su usuario autorizadoinformación o de su usuario autorizado

Page 42: Clase diecinueve  2011

Tecnología de la Información 2011 Prof. Tecnología de la Información 2011 Prof. Norma MoralesNorma Morales

4242

Ley 26.032 – Ley sobre recepción y Ley 26.032 – Ley sobre recepción y difusión de información por difusión de información por

InternetInternet Sancionada: Mayo 18 de 2005. Sancionada: Mayo 18 de 2005.

Promulgada de Hecho: Junio 16 de 2005 Promulgada de Hecho: Junio 16 de 2005 Art. 1°Art. 1° — La búsqueda, recepción y — La búsqueda, recepción y

difusión de información e ideas de difusión de información e ideas de toda índole, a través del servicio de toda índole, a través del servicio de Internet, se considera comprendido Internet, se considera comprendido dentro de la garantía constitucional dentro de la garantía constitucional que ampara la libertad de expresión.que ampara la libertad de expresión.

Page 43: Clase diecinueve  2011

Tecnología de la Información 2011 Prof. Tecnología de la Información 2011 Prof. Norma MoralesNorma Morales

4343