Sueldo Informe INFJ
Sueldo Informe INFJ
Seguridad Informática
INFORME DE INFORMATICA JURIDICA
ANA JULIETA SUELDO VIDELA – ABOGACÍA (D) –
UNIVERSIDAD BLAS PASCAL
Ana Julieta Sueldo Videla – Abogacía (D) – Universidad Blas Pascal
SEGURIDAD INFORMÁTICA
INDICE GENERAL
La importancia de proteger los datos personales.........................................................................3
Habeas Data................................................................................................................................ 6
ANEXOS...........................................................................................9
2
Ana Julieta Sueldo Videla – Abogacía (D) – Universidad Blas Pascal
SEGURIDAD INFORMÁTICA
fundamental de la persona. Este nos brinda la facultad de controlar, disponer y decidir sobre
Ahora bien, ¿Qué entendemos por datos? Podríamos definirlos como cualquier tipo de
información que nos permita identificarnos ante los demás, como nombre, apellido, firma,
contacto, etcétera. Estos últimos, han adquirido gran importancia, como también riesgos, con el
avance de la tecnología.
con el desarrollo de los últimos años, debido a las redes sociales y la gran cantidad de
acciones que se pueden realizar, hoy en día, conectados a una red de Internet. La infiltración
preocupación sobre esta cuestión aumente, llevando a muchos países a que elaboren su
Para evitar este tipo de ciberdelitos, la Nación Argentina dictaminó la Ley Nacional
N°26.3881 sobre Delitos Informáticos, la cual modifica, sustituye e incorpora figuras típicas a
diversos artículos actualmente en vigencia, con el objeto de regular las nuevas tecnologías
Sin embargo, contando con la ley N°26.388 y la Ley N°24.034 sobre el Tratado de
Asistencia Jurídica Mutua en Asuntos Penales con el gobierno de Estados Unidos de América 2,
considero que existen partes faltantes de este rompecabezas en la Argentina. Una buena
medida cautelar para asegurar la protección de los datos de la población argentina seria la
1
http://servicios.infoleg.gob.ar/infolegInternet/anexos/140000-144999/141790/norma.htm
2
https://www.argentina.gob.ar/normativa/nacional/ley-24034-433/texto
3
Ana Julieta Sueldo Videla – Abogacía (D) – Universidad Blas Pascal
SEGURIDAD INFORMÁTICA
Para llegar a la respuesta del interrogante planteado en el título, debemos comenzar por
tener, al menos, una pequeña noción sobre Derecho Informático e Informática Jurídica.
jurídicas encargadas de regular los fenómenos jurídicos como producto de la utilización de los
recursos informáticos por parte de los sujetos. Es considerado una rama del derecho,
investigación y gestión en el ámbito jurídico. Esta no se considera una rama del derecho,
Ahora bien, una primera forma de captar dicha relación seria, interpretándola como la
conozcan los problemas jurídicos que pueden emanar de la utilización de las tecnologías
informáticas y de la comunicación, es decir, es necesarios que los actores del ámbito jurídico
estén al tanto del avance del ordenamiento jurídico con respecto a la implementación de
nuevas normativas que regulan dichos problemas. Algunas de las leyes con las que cuenta la
República Argentina son la Ley Nacional N° 26.0323 que regula los servicios de Internet,
3
http://servicios.infoleg.gob.ar/infolegInternet/anexos/105000-109999/107145/norma.htm
4
http://servicios.infoleg.gob.ar/infolegInternet/anexos/80000-84999/81031/norma.htm
4
Ana Julieta Sueldo Videla – Abogacía (D) – Universidad Blas Pascal
SEGURIDAD INFORMÁTICA
Hoy por hoy, el termino hacker genera más inseguridad en la gente que una sensación de
confianza, sin embargo, no todos los “hackers” son malos, ya que existe una gran cantidad de
El Hacking Ético, hace referencia al modo en que una persona, mejor conocida como
hacker, utiliza todos sus conocimientos sobre informática y ciberseguridad para hallar
Por lo que, lejos de estar relacionado con ciberdelincuentes y ciberdelitos, un Hacker Ético
es un usuario que, bien sea por trabajo u ocio, realiza pruebas en una red o equipo informático
para buscar vulnerabilidades o ver de qué manera un verdadero atacante podría poner en
riesgo la privacidad y seguridad. Cabe destacar que estos expertos en esta área, usan sus
Ahora bien, podemos concluir que, los conceptos que si se encuentran relacionados son el
de Ciberseguridad y el de Hacking ético, puesto que ambos tienen como objetivo la protección
de datos personales, ya sea de personas físicas o de existencia ideal, que en los últimos años
y con el auge de las tecnologías han sufrido una gran variedad de ciberdelitos. Por lo que la
Nación Argentina ha tomado cartas sobre el asunto e implemento la Ley Nacional N°26.388 la
cual regula los ciberdelitos y forma parte del Convenio de Budapest sobre Ciberdelitos, Ley
Nacional N°27.4115
Dicho convenio convierte a la Nación Argentina en miembro oficial de este tratado, el cual
cubre seis reservas sobre la ciberdelincuencia. La primera de ellas refiere al artículo 6.1.b. del
Convenio, relacionado con portar material, como dispositivos, contraseñas o claves de acceso
para cometer delitos como el de acceso ilícito o ataques a la seguridad de sistemas. Las otras
reservas giran en torno a los artículos 9.1.d., 9.2.b. y 9.2.c. que refieren a los delitos
5
https://www.argentina.gob.ar/normativa/nacional/ley-27411-304798/texto
5
Ana Julieta Sueldo Videla – Abogacía (D) – Universidad Blas Pascal
SEGURIDAD INFORMÁTICA
jurisdicción”.
Habeas Data
proceso de la globalización prosiga. Puesto que, la protección de los derechos individuales, los
cuales se ven amenazados con dicho auge, se ha convertido en unos de los temas principales
de la pelea.
Es por ello, que el derecho a tenido que reinventarse, obligado por la expansión de
La Nación Argentina ya cuenta con variadas leyes que regulan estas acciones, como la Ley
N°26.388, Ley N°27.411, Ley N°26.032 -todas ellas mencionadas anteriormente- y demás. No
obstante, la Provincia de Córdoba, también ha sido víctima -en múltiples ocasiones- de delitos
referidos a los datos personales, por lo que, en la Constitución Provincial, en el Art.50 6 hace
A pesar de tener que actualizarse todo el tiempo, el ordenamiento jurídico aun cuenta con
Córdoba, donde si bien cuenta con un articulo referido a dicha situación en su Constitución,
carece de una normativa con respecto al Habeas Data. Por lo que, ante posibles ataques
corpus, incorporando en la misma norma al habeas data. Es una acción expedita y rápida, y
podrá deducirse siempre que no exista otro medio judicial más idóneo. 7
6
http://www.saij.gob.ar/0-local-cordoba-constitucion-provincia-cordoba-lpo0000000-2001-09-
14/123456789-0abc-defg-000-0000ovorpyel
7
http://www.saij.gob.ar/doctrina/dacn950140-barra-accion_amparo_en_constitucion.htm
6
Ana Julieta Sueldo Videla – Abogacía (D) – Universidad Blas Pascal
SEGURIDAD INFORMÁTICA
Términos como Surface Web, Deep Web y Dark Web son muy usados hoy en día, pero
muchas veces las personas los emplean de manera incorrecta, por ejemplo, la Deep Web
siempre fue estereotipada por contener información y contendido ilegal, mórbido y perturbador,
pero esta premisa no es del todo cierta. Por lo que procederé a diferenciar dichos términos.
cualquier motor de búsqueda o navegador web. En esta red somos fácilmente rastreables a
través de nuestra dirección IP. Además, está compuesta por todas las páginas y servicios como
Google, Facebook, Twitter, entre otros. Según estimaciones estaría compuesta por más de
DeepWeb: El término Deep Web fue fijado por la empresa especialista en indexado “Bright
Planet”. Lo utilizaron para describir contenido no indexable, es decir que su contenido no está
necesario reconducir el tráfico con algunas trampas como servidores proxy o VPN que actúan
como intermediarios para que nuestro rastro no pueda ser seguido. Pero estas no son las
páginas que solemos confundir con aquellas donde se venden o trafican ilegalmente,
DarkWeb: Es aquella zona de internet más oscura donde hay información intencionalmente
oculta a los motores de búsqueda. Para ello se utilizan direcciones IP enmascaradas y es solo
accesible con un navegador web especial. Estas páginas que normalmente utilizan los
dominios. onion o .i2p solo son accessibles con un software especial (por ejemplo TOR, i2p y
freenet) que dan acceso a las Darknets en las que se alojan, es decir, la Dark web es todo ese
contenido deliberadamente oculto que nos encontramos en Internet, mientras que las darknets
son esas redes específicas como TOR o I2P que alojan esas páginas 10.
8
https://www.a2secure.com/blog/diferencias-entre-surface-web-deep-web-y-dark-web/
9
https://www.a2secure.com/blog/diferencias-entre-surface-web-deep-web-y-dark-web/
10
https://www.a2secure.com/blog/diferencias-entre-surface-web-deep-web-y-dark-web/
7
Ana Julieta Sueldo Videla – Abogacía (D) – Universidad Blas Pascal
SEGURIDAD INFORMÁTICA
Ahora bien, ¿en qué se relaciona la Norma IO 27001 con estas capas del internet? En que
integridad de los datos y de la información, de los sistemas de información empleados por las
empresas. 11
11
http://www.iso27000.es/
8
Ana Julieta Sueldo Videla – Abogacía (D) – Universidad Blas Pascal
SEGURIDAD INFORMÁTICA
ANEXOS
9
Ana Julieta Sueldo Videla – Abogacía (D) – Universidad Blas Pascal
SEGURIDAD INFORMÁTICA
Ciberseguridad: una capa de protección para los archivos de información. A partir de ella,
se trabaja para evitar todo tipo de amenazas, las cuales ponen en riesgo la información
Ransomware: software malicioso que pone en riesgo todos los datos y arrebata el control
de la información almacenada.
Troyanos Bancarios: software malicioso que detecta en qué momento se utilizan los
Tecnología).
Confianza en el Ciberespacio.
10
Ana Julieta Sueldo Videla – Abogacía (D) – Universidad Blas Pascal
SEGURIDAD INFORMÁTICA
Legislación: Ley 26.388 – Delitos Informáticos12: Esta no es una ley especial que regula
este tipo de delitos en un cuerpo normativo separado del Código Penal con figuras propias
y específicas, sino una ley que modifica, sustituye e incorpora figuras típicas a diversos
artículos actualmente en vigencia, con el objeto de regular las nuevas tecnologías como
Art. 153 (violación de comunicaciones electrónicas ajenas): Será reprimido con prisión
de quince (15) días a seis (6) meses el que abriere o accediere indebidamente a una
12
http://www.informaticalegal.com.ar/2008/06/24/ley-26-388-delitos-informaticos/
13
http://servicios.infoleg.gob.ar/infolegInternet/anexos/140000-144999/141790/
norma.htm#:~:text=Art%C3%ADculo%20197%3A%20Ser%C3%A1%20reprimido
%20con,restablecimiento%20de%20la%20comunicaci%C3%B3n%20interrumpida.
11
Ana Julieta Sueldo Videla – Abogacía (D) – Universidad Blas Pascal
SEGURIDAD INFORMÁTICA
con multa de pesos un mil quinientos ($ 1.500) a pesos cien mil ($ 100.000), el que,
seis (6) meses a dos (2) años, el que interrumpiere o entorpeciere la comunicación
de la comunicación interrumpida.
Legislación: LEY 24.034 - Tratado de Asistencia Jurídica Mutua en Asuntos Penales con el
escuchadas y deben permanecer ocultas, sin embargo, con el auge de la tecnología y con ella
los ciberdelitos, muchos de estos datos terminan siendo “enrutados” por Internet.
Ahora bien, toda persona tiene el derecho a la privacidad, pero con un aumento exponencial
de ciberdelitos, esta se ve amenazada, llevando a muchos países a crear normas para regular
dicha situación.
14
https://www.argentina.gob.ar/normativa/nacional/ley-24034-433/texto
12
Ana Julieta Sueldo Videla – Abogacía (D) – Universidad Blas Pascal
SEGURIDAD INFORMÁTICA
La Republica Argentina cuenta con dos leyes que hacen especial énfasis en los servicios de
La Ley Nacional N° 26.03215 regula los Servicios de Internet, teniendo como objetivo la
búsqueda, recepción y difusión de información e ideas por medio del servicio de Internet.
que las empresas ISP (Internet Service Provider) tendrán la obligación de ofrecer software de
estará a cargo de la Comisión Nacional de Comunicaciones, quien verificará que las ISP
ofrezcan el servicio.
La legislación que seleccione fueron la Ley Nacional 26.388 17, la cual regula los ciberdelitos y el
La Ley Nacional 26.388 que regula los ciberdelitos, no es una ley especial que regula este tipo
de delitos en un cuerpo normativo separado del Código Penal con figuras propias y específicas,
sino una ley que modifica, sustituye e incorpora figuras típicas a diversos artículos actualmente
en vigencia, con el objeto de regular las nuevas tecnologías como medios de comisión de
15
http://servicios.infoleg.gob.ar/infolegInternet/anexos/105000-109999/107145/norma.htm
16
http://servicios.infoleg.gob.ar/infolegInternet/anexos/80000-84999/81031/norma.htm
17
http://servicios.infoleg.gob.ar/infolegInternet/anexos/140000-144999/141790/norma.htm
13
Ana Julieta Sueldo Videla – Abogacía (D) – Universidad Blas Pascal
SEGURIDAD INFORMÁTICA
Ahora bien, el Convenio de Budapest sobre Ciberdelitos (Ley 27.411 18) convierte a la Nación
Argentina un miembro oficial de este tratado, el cual cubre seis reservas sobre la
ciberdelincuencia. La primera de ellas refiere al artículo 6.1.b. del Convenio, relacionado con
portar material, como dispositivos, contraseñas o claves de acceso para cometer delitos como
el de acceso ilícito o ataques a la seguridad de sistemas. Argentina manifestó que ese punto no
regirá “por entender que prevé un supuesto de anticipación de la pena mediante la tipificación
Las otras reservas giran en torno a los artículos 9.1.d., 9.2.b. y 9.2.c. Refieren a los delitos
definición de "pornografía" al material que incluya a adultos simulando ser niños/as o que
precisamente sobre los convenios de “doble jurisdicción”. La norma estipula que cuando un arte
exija la doble tipificación como requisito para asistencia mutua, se podrá reservar el derecho a
“doble tipificación”.
18
https://www.argentina.gob.ar/normativa/nacional/ley-27411-304798/texto
14