0% encontró este documento útil (0 votos)
28 vistas14 páginas

Sueldo Informe INFJ

El documento trata sobre la importancia de proteger los datos personales en la era digital y las leyes en Argentina relacionadas a la ciberseguridad y ciberdelitos. También explica la diferencia entre derecho informático e informática jurídica, y define el concepto de hacking ético.

Cargado por

Juli Sueldo
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
28 vistas14 páginas

Sueldo Informe INFJ

El documento trata sobre la importancia de proteger los datos personales en la era digital y las leyes en Argentina relacionadas a la ciberseguridad y ciberdelitos. También explica la diferencia entre derecho informático e informática jurídica, y define el concepto de hacking ético.

Cargado por

Juli Sueldo
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
Está en la página 1/ 14

2021

Seguridad Informática
INFORME DE INFORMATICA JURIDICA
ANA JULIETA SUELDO VIDELA – ABOGACÍA (D) –
UNIVERSIDAD BLAS PASCAL
Ana Julieta Sueldo Videla – Abogacía (D) – Universidad Blas Pascal
SEGURIDAD INFORMÁTICA

INDICE GENERAL
La importancia de proteger los datos personales.........................................................................3

El derecho informático y la informática jurídica ¿Se relacionan?.................................................4

Ciberdelitos, ciberseguridad y hacking ético................................................................................5

Habeas Data................................................................................................................................ 6

Norma ISO 27001........................................................................................................................ 7

ANEXOS...........................................................................................9

Glosario – Actividad 1 – Modulo 4.............................................................................................. 10

Informe de Legislación – Actividad 1 – Modulo 4.......................................................................11

Delitos informáticos y ciberseguridad:....................................................................................11

Violación de comunicaciones electrónicas.............................................................................11

Competencias judiciales en la investigación de delitos informáticos......................................12

Informe – Actividad 2 – Modulo 4............................................................................................... 12

Sitios de Internet Jurídicos..................................................................................................... 12

Informe – Actividad 8 – Modulo 4............................................................................................... 13

Legislaciones sobre Ciberdelito y Ciberseguridad..................................................................13

2
Ana Julieta Sueldo Videla – Abogacía (D) – Universidad Blas Pascal
SEGURIDAD INFORMÁTICA

La importancia de proteger los datos personales

Cuando hablamos de la protección de datos personales, nos referimos a un derecho

fundamental de la persona. Este nos brinda la facultad de controlar, disponer y decidir sobre

aquellos datos que deseamos, consideramos o necesitamos se mantengan ocultos.

Ahora bien, ¿Qué entendemos por datos? Podríamos definirlos como cualquier tipo de

información que nos permita identificarnos ante los demás, como nombre, apellido, firma,

contacto, etcétera. Estos últimos, han adquirido gran importancia, como también riesgos, con el

avance de la tecnología.

Como anticipábamos, la protección de los datos personales, ha tenido un auge exponencial

con el desarrollo de los últimos años, debido a las redes sociales y la gran cantidad de

acciones que se pueden realizar, hoy en día, conectados a una red de Internet. La infiltración

de esta información, su uso indebido y la aparición de los ciber-criminales ha hecho que la

preocupación sobre esta cuestión aumente, llevando a muchos países a que elaboren su

propia Ley de Protección de Datos Personales.

Para evitar este tipo de ciberdelitos, la Nación Argentina dictaminó la Ley Nacional

N°26.3881 sobre Delitos Informáticos, la cual modifica, sustituye e incorpora figuras típicas a

diversos artículos actualmente en vigencia, con el objeto de regular las nuevas tecnologías

como medios de comisión de delitos previstos en el Código, incluyendo temas como

distribución y tenencia con fines de distribución de pornografía infantil, violación de correos

electrónicos, acceso ilegítimo a sistemas informáticos y demás.

Sin embargo, contando con la ley N°26.388 y la Ley N°24.034 sobre el Tratado de

Asistencia Jurídica Mutua en Asuntos Penales con el gobierno de Estados Unidos de América 2,

considero que existen partes faltantes de este rompecabezas en la Argentina. Una buena

medida cautelar para asegurar la protección de los datos de la población argentina seria la

1
http://servicios.infoleg.gob.ar/infolegInternet/anexos/140000-144999/141790/norma.htm

2
https://www.argentina.gob.ar/normativa/nacional/ley-24034-433/texto

3
Ana Julieta Sueldo Videla – Abogacía (D) – Universidad Blas Pascal
SEGURIDAD INFORMÁTICA

implementación de fiscalías especializadas en el cibercrimen y ciberseguridad, las cuales

impulsarían a estas causas a un mayor protagónico en la justicia argentina.

El derecho informático y la informática jurídica ¿Se relacionan?

Para llegar a la respuesta del interrogante planteado en el título, debemos comenzar por

tener, al menos, una pequeña noción sobre Derecho Informático e Informática Jurídica.

Comenzando por el Derecho Informático, podemos entenderlo como el conjunto de normas

jurídicas encargadas de regular los fenómenos jurídicos como producto de la utilización de los

recursos informáticos por parte de los sujetos. Es considerado una rama del derecho,

especializada en la informática, sus usos, aplicación e implicancias legales.

En cambio, la Informática Jurídica se refiere a la ciencia que estudia la utilización de los

recursos informáticos (Hardware y Software) para la mejora de los procesos, análisis,

investigación y gestión en el ámbito jurídico. Esta no se considera una rama del derecho,

puesto que, su temática principal es la tecnología y carece de contenido jurídico.

Ahora bien, una primera forma de captar dicha relación seria, interpretándola como la

aplicación de instrumentos tecnológicos a las operaciones que realizan quienes actúan en el

ámbito del derecho (abogados, jueces, peritos, etcétera).

No obstante, es fundamental que los abogados y los profesionales de la informática,

conozcan los problemas jurídicos que pueden emanar de la utilización de las tecnologías

informáticas y de la comunicación, es decir, es necesarios que los actores del ámbito jurídico

estén al tanto del avance del ordenamiento jurídico con respecto a la implementación de

nuevas normativas que regulan dichos problemas. Algunas de las leyes con las que cuenta la

República Argentina son la Ley Nacional N° 26.0323 que regula los servicios de Internet,

además de la Ley Nacional N°26.6904 que regula a los proveedores de Internet.

3
http://servicios.infoleg.gob.ar/infolegInternet/anexos/105000-109999/107145/norma.htm

4
http://servicios.infoleg.gob.ar/infolegInternet/anexos/80000-84999/81031/norma.htm

4
Ana Julieta Sueldo Videla – Abogacía (D) – Universidad Blas Pascal
SEGURIDAD INFORMÁTICA

Ciberdelitos, ciberseguridad y hacking ético

Hoy por hoy, el termino hacker genera más inseguridad en la gente que una sensación de

confianza, sin embargo, no todos los “hackers” son malos, ya que existe una gran cantidad de

ciber profesionales en la vereda del Hacking Ético.

El Hacking Ético, hace referencia al modo en que una persona, mejor conocida como

hacker, utiliza todos sus conocimientos sobre informática y ciberseguridad para hallar

vulnerabilidades o fallas de seguridad dentro de un sistema.

Por lo que, lejos de estar relacionado con ciberdelincuentes y ciberdelitos, un Hacker Ético

es un usuario que, bien sea por trabajo u ocio, realiza pruebas en una red o equipo informático

para buscar vulnerabilidades o ver de qué manera un verdadero atacante podría poner en

riesgo la privacidad y seguridad. Cabe destacar que estos expertos en esta área, usan sus

habilidades y conocimientos para ayudar a organizaciones a poner a prueba sus mecanismos

de seguridad, con el fin de identificar las debilidades o vulnerabilidades de un sistema.

Ahora bien, podemos concluir que, los conceptos que si se encuentran relacionados son el

de Ciberseguridad y el de Hacking ético, puesto que ambos tienen como objetivo la protección

de datos personales, ya sea de personas físicas o de existencia ideal, que en los últimos años

y con el auge de las tecnologías han sufrido una gran variedad de ciberdelitos. Por lo que la

Nación Argentina ha tomado cartas sobre el asunto e implemento la Ley Nacional N°26.388 la

cual regula los ciberdelitos y forma parte del Convenio de Budapest sobre Ciberdelitos, Ley

Nacional N°27.4115

Dicho convenio convierte a la Nación Argentina en miembro oficial de este tratado, el cual

cubre seis reservas sobre la ciberdelincuencia. La primera de ellas refiere al artículo 6.1.b. del

Convenio, relacionado con portar material, como dispositivos, contraseñas o claves de acceso

para cometer delitos como el de acceso ilícito o ataques a la seguridad de sistemas. Las otras

reservas giran en torno a los artículos 9.1.d., 9.2.b. y 9.2.c. que refieren a los delitos

relacionados con la pornografía infantil. La última reserva se refiere a la conservación rápida de

5
https://www.argentina.gob.ar/normativa/nacional/ley-27411-304798/texto

5
Ana Julieta Sueldo Videla – Abogacía (D) – Universidad Blas Pascal
SEGURIDAD INFORMÁTICA

datos informáticos almacenados, y más precisamente sobre los convenios de “doble

jurisdicción”.

Habeas Data

Es innegable que el avance tecnológico genera discusión, la cual continuará mientras el

proceso de la globalización prosiga. Puesto que, la protección de los derechos individuales, los

cuales se ven amenazados con dicho auge, se ha convertido en unos de los temas principales

de la pelea.

Es por ello, que el derecho a tenido que reinventarse, obligado por la expansión de

tecnológica y lo que conlleva la misma, como ciberseguridad, ciberdelitos, hackeos, etcétera.

La Nación Argentina ya cuenta con variadas leyes que regulan estas acciones, como la Ley

N°26.388, Ley N°27.411, Ley N°26.032 -todas ellas mencionadas anteriormente- y demás. No

obstante, la Provincia de Córdoba, también ha sido víctima -en múltiples ocasiones- de delitos

referidos a los datos personales, por lo que, en la Constitución Provincial, en el Art.50 6 hace

referencia a la privacidad de las personas.

A pesar de tener que actualizarse todo el tiempo, el ordenamiento jurídico aun cuenta con

lagunas legislativas en áreas de este nuevo fenómeno de la informática, tal es el caso de

Córdoba, donde si bien cuenta con un articulo referido a dicha situación en su Constitución,

carece de una normativa con respecto al Habeas Data. Por lo que, ante posibles ataques

informáticos, debe resguardarse en el Art.43 de la Constitución Nacional.

Este ultimo otorga expresa jerarquía constitucional a la acción de amparo y al habeas

corpus, incorporando en la misma norma al habeas data. Es una acción expedita y rápida, y

podrá deducirse siempre que no exista otro medio judicial más idóneo. 7

6
http://www.saij.gob.ar/0-local-cordoba-constitucion-provincia-cordoba-lpo0000000-2001-09-
14/123456789-0abc-defg-000-0000ovorpyel

7
http://www.saij.gob.ar/doctrina/dacn950140-barra-accion_amparo_en_constitucion.htm

6
Ana Julieta Sueldo Videla – Abogacía (D) – Universidad Blas Pascal
SEGURIDAD INFORMÁTICA

Norma ISO 27001

Términos como Surface Web, Deep Web y Dark Web son muy usados hoy en día, pero

muchas veces las personas los emplean de manera incorrecta, por ejemplo, la Deep Web

siempre fue estereotipada por contener información y contendido ilegal, mórbido y perturbador,

pero esta premisa no es del todo cierta. Por lo que procederé a diferenciar dichos términos.

SurfaceWeb: Es la web que todos conocemos y a la que podemos acceder utilizando

cualquier motor de búsqueda o navegador web. En esta red somos fácilmente rastreables a

través de nuestra dirección IP. Además, está compuesta por todas las páginas y servicios como

Google, Facebook, Twitter, entre otros. Según estimaciones estaría compuesta por más de

4.700 millones de páginas indexadas8.

DeepWeb: El término Deep Web fue fijado por la empresa especialista en indexado “Bright

Planet”. Lo utilizaron para describir contenido no indexable, es decir que su contenido no está

incluido en el índice de buscadores de la web convencional como por ejemplo Google. Es

necesario reconducir el tráfico con algunas trampas como servidores proxy o VPN que actúan

como intermediarios para que nuestro rastro no pueda ser seguido. Pero estas no son las

páginas que solemos confundir con aquellas donde se venden o trafican ilegalmente,

simplemente puede tratarse de muros de pago, base de datos o archivos guardados en

servicios como Dropbox9.

DarkWeb: Es aquella zona de internet más oscura donde hay información intencionalmente

oculta a los motores de búsqueda. Para ello se utilizan direcciones IP enmascaradas y es solo

accesible con un navegador web especial. Estas páginas que normalmente utilizan los

dominios. onion o .i2p solo son accessibles con un software especial (por ejemplo TOR, i2p y

freenet) que dan acceso a las Darknets en las que se alojan, es decir, la Dark web es todo ese

contenido deliberadamente oculto que nos encontramos en Internet, mientras que las darknets

son esas redes específicas como TOR o I2P que alojan esas páginas 10.

8
https://www.a2secure.com/blog/diferencias-entre-surface-web-deep-web-y-dark-web/

9
https://www.a2secure.com/blog/diferencias-entre-surface-web-deep-web-y-dark-web/

10
https://www.a2secure.com/blog/diferencias-entre-surface-web-deep-web-y-dark-web/

7
Ana Julieta Sueldo Videla – Abogacía (D) – Universidad Blas Pascal
SEGURIDAD INFORMÁTICA

Ahora bien, ¿en qué se relaciona la Norma IO 27001 con estas capas del internet? En que

estos espacios desafían a aquellos encargados en la protección de la información o evitar

delitos, por lo que la Norma ISO 27001 permite el aseguramiento, la confidencialidad e

integridad de los datos y de la información, de los sistemas de información empleados por las

empresas. 11

11
http://www.iso27000.es/

8
Ana Julieta Sueldo Videla – Abogacía (D) – Universidad Blas Pascal
SEGURIDAD INFORMÁTICA

ANEXOS

9
Ana Julieta Sueldo Videla – Abogacía (D) – Universidad Blas Pascal
SEGURIDAD INFORMÁTICA

Glosario – Actividad 1 – Modulo 4

 Ciberseguridad: una capa de protección para los archivos de información. A partir de ella,

se trabaja para evitar todo tipo de amenazas, las cuales ponen en riesgo la información

que es procesada, transportada y almacenada en cualquier dispositivo.

 Isaca: Information Systems Audit and Control Association.

 Anti-spyware: programas antivirus y sistemas de detección de intrusos.

 WEF: Foro Económico Mundial.

 Ransomware: software malicioso que pone en riesgo todos los datos y arrebata el control

de la información almacenada.

 Ataques DDOS o denegación de servicio: consisten en provocar la caída de un servidor

sobrecargando su ancho de banda.

 Troyanos Bancarios: software malicioso que detecta en qué momento se utilizan los

servicios en línea de un banco y así capturar los datos personales y bancarios.

 NIST: National Institute of Standards and Technology (Instituto Nacional de Patrones y

Tecnología).

 NSTIC: programas piloto que ha otorgado la Estrategia Nacional de Identidades de

Confianza en el Ciberespacio.

 Filecoder: Troyanos que encriptan los archivos de usuario y tratan de extorsionar un

rescate de la víctima a cambio de una utilidad de descifrado son nada nuevo.

 Vulnerabilidad: debilidad que puede poner en peligro toda una red.

10
Ana Julieta Sueldo Videla – Abogacía (D) – Universidad Blas Pascal
SEGURIDAD INFORMÁTICA

Informe de Legislación – Actividad 1 – Modulo 4

Delitos informáticos y ciberseguridad:

 Legislación: Ley 26.388 – Delitos Informáticos12: Esta no es una ley especial que regula

este tipo de delitos en un cuerpo normativo separado del Código Penal con figuras propias

y específicas, sino una ley que modifica, sustituye e incorpora figuras típicas a diversos

artículos actualmente en vigencia, con el objeto de regular las nuevas tecnologías como

medios de comisión de delitos previstos en el Código. Principalmente incluye temas como:

 Distribución y tenencia con fines de distribución de pornografía infantil.

 Violación de correos electrónicos.

 Acceso ilegítimo a sistemas informáticos.

 Daño informático y distribución de códigos maliciosos.

 Interrupción de comunicaciones o DoS.

Violación de comunicaciones electrónicas.

 Legislación: CÓDIGO PENAL DE LA NACIÓN ARGENTINA13:

 Art. 153 (violación de comunicaciones electrónicas ajenas): Será reprimido con prisión

de quince (15) días a seis (6) meses el que abriere o accediere indebidamente a una

comunicación electrónica, una carta, un pliego cerrado, un despacho telegráfico,

telefónico o de otra naturaleza, que no le esté dirigido; o se apoderare indebidamente

de una comunicación ...

12
http://www.informaticalegal.com.ar/2008/06/24/ley-26-388-delitos-informaticos/

13
http://servicios.infoleg.gob.ar/infolegInternet/anexos/140000-144999/141790/

norma.htm#:~:text=Art%C3%ADculo%20197%3A%20Ser%C3%A1%20reprimido

%20con,restablecimiento%20de%20la%20comunicaci%C3%B3n%20interrumpida.

11
Ana Julieta Sueldo Videla – Abogacía (D) – Universidad Blas Pascal
SEGURIDAD INFORMÁTICA

 Art. 155 (violación de la privacidad de las comunicaciones electrónicas): Será reprimido

con multa de pesos un mil quinientos ($ 1.500) a pesos cien mil ($ 100.000), el que,

hallándose en posesión de una correspondencia, una comunicación electrónica, un

pliego cerrado, un despacho telegráfico, telefónico o de otra naturaleza, no destinados

a la publicidad, los hiciere publicar ...

 Art. 197 (interrupción de comunicaciones electrónicas): Será reprimido con prisión de

seis (6) meses a dos (2) años, el que interrumpiere o entorpeciere la comunicación

telegráfica, telefónica o de otra naturaleza o resistiere violentamente el restablecimiento

de la comunicación interrumpida.

Competencias judiciales en la investigación de delitos informáticos.

 Legislación: LEY 24.034 - Tratado de Asistencia Jurídica Mutua en Asuntos Penales con el

gobierno de Estados Unidos de América14: mejora la eficacia de las autoridades de ambos

países en la prevención, investigación, y el enjuiciamiento de delitos mediante la

cooperación y la asistencia jurídica mutua en asuntos penales.

Informe – Actividad 2 – Modulo 4

Sitios de Internet Jurídicos

En el mundo, ya sea de negocios, jurídico o incluso el cotidiano, hay información como

números de tarjetas de crédito, autenticaciones de clientes y demás que no deben ser

escuchadas y deben permanecer ocultas, sin embargo, con el auge de la tecnología y con ella

los ciberdelitos, muchos de estos datos terminan siendo “enrutados” por Internet.

Ahora bien, toda persona tiene el derecho a la privacidad, pero con un aumento exponencial

de ciberdelitos, esta se ve amenazada, llevando a muchos países a crear normas para regular

dicha situación.

14
https://www.argentina.gob.ar/normativa/nacional/ley-24034-433/texto

12
Ana Julieta Sueldo Videla – Abogacía (D) – Universidad Blas Pascal
SEGURIDAD INFORMÁTICA

La Republica Argentina cuenta con dos leyes que hacen especial énfasis en los servicios de

Internet y en los proveedores de este servicio.

La Ley Nacional N° 26.03215 regula los Servicios de Internet, teniendo como objetivo la

búsqueda, recepción y difusión de información e ideas por medio del servicio de Internet.

En cambio, la Ley Nacional N° 26.69016 regula los Proveedores de Internet, estableciendo

que las empresas ISP (Internet Service Provider) tendrán la obligación de ofrecer software de

protección que impida al acceso a sitios específicos. El control de la presente disposición

estará a cargo de la Comisión Nacional de Comunicaciones, quien verificará que las ISP

ofrezcan el servicio.

Informe – Actividad 8 – Modulo 4

Legislaciones sobre Ciberdelito y Ciberseguridad

La legislación que seleccione fueron la Ley Nacional 26.388 17, la cual regula los ciberdelitos y el

Convenio de Budapest sobre Ciberdelitos (Ley 27.411).

La Ley Nacional 26.388 que regula los ciberdelitos, no es una ley especial que regula este tipo

de delitos en un cuerpo normativo separado del Código Penal con figuras propias y específicas,

sino una ley que modifica, sustituye e incorpora figuras típicas a diversos artículos actualmente

en vigencia, con el objeto de regular las nuevas tecnologías como medios de comisión de

delitos previstos en el Código. Principalmente incluye temas como:

 Distribución y tenencia con fines de distribución de pornografía infantil.

 Violación de correos electrónicos.

 Acceso ilegítimo a sistemas informáticos.

 Daño informático y distribución de códigos maliciosos.

15
http://servicios.infoleg.gob.ar/infolegInternet/anexos/105000-109999/107145/norma.htm

16
http://servicios.infoleg.gob.ar/infolegInternet/anexos/80000-84999/81031/norma.htm
17
http://servicios.infoleg.gob.ar/infolegInternet/anexos/140000-144999/141790/norma.htm

13
Ana Julieta Sueldo Videla – Abogacía (D) – Universidad Blas Pascal
SEGURIDAD INFORMÁTICA

 Interrupción de comunicaciones o DoS.

Ahora bien, el Convenio de Budapest sobre Ciberdelitos (Ley 27.411 18) convierte a la Nación

Argentina un miembro oficial de este tratado, el cual cubre seis reservas sobre la

ciberdelincuencia. La primera de ellas refiere al artículo 6.1.b. del Convenio, relacionado con

portar material, como dispositivos, contraseñas o claves de acceso para cometer delitos como

el de acceso ilícito o ataques a la seguridad de sistemas. Argentina manifestó que ese punto no

regirá “por entender que prevé un supuesto de anticipación de la pena mediante la tipificación

de actos preparatorios, ajeno a su tradición legislativa en materia jurídico penal”.

Las otras reservas giran en torno a los artículos 9.1.d., 9.2.b. y 9.2.c. Refieren a los delitos

relacionados con la pornografía infantil y ciertas definiciones, como la relativa a incorporar en la

definición de "pornografía" al material que incluya a adultos simulando ser niños/as o que

incluya representaciones "realistas".

La última reserva se refiere a la conservación rápida de datos informáticos almacenados, y más

precisamente sobre los convenios de “doble jurisdicción”. La norma estipula que cuando un arte

exija la doble tipificación como requisito para asistencia mutua, se podrá reservar el derecho a

prestarla cuando tenga el convencimiento de que, al revelar los datos, no se va a respetar la

“doble tipificación”.

18
https://www.argentina.gob.ar/normativa/nacional/ley-27411-304798/texto

14

También podría gustarte