Parcial 3 Inf Juridica 4to Intento
Parcial 3 Inf Juridica 4to Intento
Parcial 3 Inf Juridica 4to Intento
MAUVE
INDICE
B. Análisis de las relaciones entre el campo de acción del derecho informativo y la informática jurídica…………......4
C. Análisis de la legislación vigente respecto a ciberdelitos y ciberseguridad relacionado con el hacking ético……...5
I. ACTIVIDAD 1……………………………………………………………………………………………….............10
II. ACTIVIDAD 2………………………………………………………………………………………………………..13
III. ACTIVIDAD 8………………………………………………………………………………………………………..14
IV. ACTIVIDAD 10………………………………………………………………………………………………………16
V. ACTIVIDAD 11………………………………………………………………………………………………………18
pág. 2
A. REFLEXIÓN PERSONA ACERCA DE PROTEGER LA INFORMACIÓN
Y CAMBIOS LEGISLATIVOS
Si bien, la mayoría de los usuarios son precavidos a la hora de utilizar programas de protección, existe un
sector que es más vulnerable, en razón a la escasa enseñanza de cómo emplear herramientas informáticas y
protegerse de ataques cibernéticos. La importancia de proteger nuestros datos, en el amplio e inalcanzable
ciberespacio, es vital, ya que cualquier desconocido que tenga acceso a nuestra información puede lograr
cometer con mucha facilidad delitos informáticos e involucrarnos en serios problemas legales. Por lo que,
debería tener más impacto y concientización de este problema e incorporar un programa nacional de difusión
por todos los medios masivos de comunicación que existan para erradicarlo desde raíz; estadísticamente el
volumen de usuarios en red en la Argentina es alto, y debería realizarse a través de campañas de publicidad
atractivas y de gran impacto, partiendo principalmente desde las redes sociales más usadas y conocidas.
Lo más adecuado para ello, sería que se sancione una Ley Nacional INTEGRA donde sea más clara y
comprensible para los usuarios, donde se contemple e incluya todo tipo de sanción en contra de los delitos
informáticos, fraudes, estafas, etc., como así también la protección no solo para los consumidores, sino para
las entidades que manejan datos sensibles e información privada de cada persona. Asimismo, sea más
estricto en el cumplimiento de los contratos de los proveedores de internet.
pág. 3
B. ANÁLISIS DE LAS RELACIONES ENTRE EL CAMPO DE ACCIÓN
DEL DERECHO INFORMATIVO Y LA INFORMÁTICA JURÍDICA.
Se entiende como Derecho informático al conjunto de normas jurídicas encargadas de regular los fenómenos
jurídicos como producto de la utilización de los recursos informáticos por parte de los sujetos, teniendo como
base de esto, que es la regulación normativa de la informática, en otras palabras, es el objeto del derecho.
La Informática Jurídica, es la que abarca todo lo derivado de la informática hacía el sector de lo jurídico,
destinada a que todo ello sea volcada desde el área de la computación a la comprensión jurídica, para que el
desenvolvimiento del trabajo de un Abogado, Juez, o, desde áreas de Administración de Justicia y
Administración Pública, sea cómodo y óptimo.
A la computación se le adjudican varios métodos de aplicación para el ámbito jurídico, entre los cuales se
destacan el sistema de automatización del funcionamiento de Juzgados, Tribunales (LEXDOCTOR), como
documentación jurisprudencial y legislativa.
Tanto para los expertos de la informática como para Abogados, es importante que sepan que a partir de las
nuevas tecnologías pueden surgir inconvenientes judiciales.
Por eso, deben saber los Abogados que, a raíz del surgimiento de nuevas tecnologías, “éstas” impactan
sobre todo el ordenamiento jurídico, siendo cada vez más notorio y visible con sanciones de normas que se
encuentran enteramente ligadas con un nuevo término de esta era, denominado “Delitos informáticos” o
“ciberdelitos”.
Finalizando, las Leyes Nacionales Argentinas, deben ajustarse a estas nuevas tecnologías, y utilizar métodos
que puedan proteger a los usuarios que tienen acceso a internet, como así también estas normas –puedan
ser empleadas por los Abogados a la hora de defender a un consumidor por un delito de estafa, supresión de
identidad, o que este dentro de los términos “ciberdelictivos”.
pág. 4
C. ANÁLISIS DE LA LEGISLACIÓN VIGENTE RESPECTO A
CIBERDELITOS Y CIBERSEGURIDAD RELACIONADO CON EL
HACKING ÉTICO.
Ante un nuevo escenario tecnológico, donde todo el mundo(digital) es mero espectador como también
víctima de los ataques cibernéticos, hay una notable expansión en telecomunicaciones, y un sinfín de
circulación de información en la red, lo que, sin resultar a propósito esto es un desafío novedoso para los
habitantes que conforman una sociedad, y a su vez, un hecho para las entidades estatales, quienes son los
que resguardan los intereses Nacionales y de sus ciudadanos.
Todo este escenario nuevo, obliga a que el Estado se encuentre en un proceso de actualización respecto a
estas nuevas metodologías de ataques informáticos.
Junto a ello, lo más denunciado son los ataques de extorsión online, delito, que si se encuentra tipificado en
el Código Penal Argentino. Ejemplos de este son: robo de contraseñas (hacking o phising), Ransoware.
Ahora bien, el hacking ético está desarrollado para obtener conocimientos y que ayuden a encontrar sistemas
quebrantables o vulnerables, de fácil acceso, ya sea en redes, aplicaciones; y con ello, hallar donde está la
falla y aplicar la corrección para solucionar el problema.
Por último, y esta vez haciendo hincapié en la Ley 27.078, el Estado debería impulsar una política para sea
modificada, y pueda erradicarse esa distancia digital que existe con los establecimientos educativos, y en
paralelo realizar campañas de concientización, para aplicar el uso de las nuevas tecnologías, insistiendo en
la enseñanza de lenguaje de programación y herramientas dedicadas exclusivamente a la protección de
datos.
pág. 5
D. INFORME HABEAS DATA
La Constitución Nacional en su reforma del año 1994, incluyó el Artículo 43º a petición de constantes
reclamos y la urgencia de incorporar los derechos de tercera generación, ello por el advenimiento de la nueva
era informática, sobre todo en el aspecto de la privacidad de las personas.
Obtener, corregir, actualizar datos, suprimirlos y requerir que sean de carácter confidencial, de éstos donde
los mismos estén situados en bancos de datos o registros, con la finalidad de obtener o proveer informes,
incitó a que el habeas data sea regularizado.
Con la sanción de la Ley 25.326 de Protección de Datos Personales, la cual regula el habeas data, en la
misma se puede encontrar los principios a la protección de datos, derechos de titulares de datos,
obligaciones de responsables y usuarios de datos, los órganos de control, sanciones y adecuar el reclamo
judicial del habeas data. A su vez, indica cómo utilizar los recursos para protección integral de los datos que
se encuentran registrados en bancos de datos -tanto públicos o privados- quienes son los que emiten
informes, para asegurar el derecho y resguardo a la intimidad de las personas.
El habeas data es un recurso para evitar el abuso informático, siendo una protección y defensa de identidad
en Internet; actualmente no todas las Provincias que conforman la República Argentina legislan la temática
de la misma forma que a nivel nacional, y con esto, la aplicación de la Ley no es igual, por lo que cada de
una de ellas establece su accionar.
Por último, se puede considerar que a Nivel Nacional la legislación ha continuado con más fuerza a la hora
de defender la intimidad, siendo esta herramienta fundamental. Y abordando lo que respecta a la
desprotección de las personas y su derecho a la intimidad desde el plano de la recolección de datos, se
debería consensuar que cada Provincia una exija una regulación adecuada.
pág. 6
E. INFORME ISO 27001
La Norma Internacional ISO 27001 cubre la gestión de la seguridad de la información en las organizaciones,
esta tiene todas las utilidades que ayudan a que se lleve a cabo la legislación con normalidad en lo que
respecta a la protección de datos, asimismo a lo reglamentado en materia de SISTEMA DE GESTIÓN DE
SEGURIDAD DE LA INFORMACIÓN (SGSI).
Esta misma ayuda la utilización y control para la debida adecuación de la legislación vigente, cumpliendo con
las principales obligaciones a lo que se denomina Seguridad de la Información. Su uso es para la
determinación de aplicar políticas de seguridad, análisis, adoptar medidas de seguridad y chequear el
cumplimiento de esa política.
Esta misma ofrece herramientas que se clasifican en las categorías que se detallan a continuación:
Asimismo, la Norma ISO 27001 procesa la Gestión de Seguridad que son organizados por cada empresa, en
medida que continúe con los procedimientos adecuados para solucionar en un lapso de tiempo menor, y sin
que haya graves consecuencias para la empresa.
Esta Gestión de Seguridad cuenta con herramientas, las cuales se clasifican según su función:
Por último, en el marco legal de la República Argentina, en materia de seguridad de la información incluye
normas que se detallan a continuación: Ley N° 24.766: Confidencialidad; Ley N° 25.036: Modificatoria de
la Ley N° 11.723: Propiedad Intelectual; Ley N° 25.188: Ética en el ejercicio de la función pública; Ley
N° 25.326: Protección de Datos Personales; Ley N° 25.506: Firma Digital; Ley N° 25.520: Inteligencia
Nacional; Ley N° 26.388: Delitos Informáticos. Modificación al Código Penal; Decisión Administrativa
669/04: Políticas de seguridad de la información.
Las leyes que se mencionan, han sido creadas para brindar protección ante hechos delictivos en materia de
informática.
pág. 7
F. Análisis causa “RODRIGUEZ, MARÍA BELÉN C/ GOOGLE INC S/
DAÑOS Y PERJUICIOS”
1.- En el caso que se analiza, desde el punto de vista de la defensa, y a mi criterio, se violan derechos de la
actora, y sin el consentimiento de la misma, han utilizado su imagen y su nombre para ser divulgado en
páginas de contenido erótico o sexual.
En la pretensión de su demanda exige una reparación por el uso de su imagen y nombre, también en el
aspecto económico, y la eliminación vinculada a su nombre e imagen.
Por lo que, desde mi punto de vista, la legislación que se encuentra lesionada, es la libertad de expresión e
información, continuando con el derecho a la imagen y el derecho al honor.
2.- Respecto a esta consigna, existen varias causas en contra de estos gigantes motores de búsqueda entre
estos juicios se encuentran:
En ambos también se señalan que se encuentran lesionados los derechos a la imagen y al nombre.
3.-http://www.saij.gob.ar/corte-supremajusticia-nacion-federal-ciudad-autonoma-buenos-aires-rodriguez-
maria-belen-google-incotro-danos-perjuicios-fa14000161-2014-10-28/123456789-161-0004-1ots-
eupmocsollaf1
Respecto a esta Sentencia, mi opinión es que, a raíz de este fallo, se sienta un precedente para futuras
demandas, en lo que concierne a la responsabilidad que puedan tener los motores de búsqueda en la red.
Estos –motores de búsqueda- cumplen un rol muy importante para los que diariamente consumimos internet,
ya que es una herramienta fundamental para todo tipo de consulta, sea por trabajo, estudio, ocio, etc.
La capacidad de recopilación que almacenan son vitales a la hora que un usuario hace una consulta. Pocos
son lo que introducen el nombre de una web en el navegador para acceder a lo que necesita. Ya que el
buscador además de ser preciso, ahorra tiempo en búsqueda.
Para muchas empresas que buscan expandirse, utilizan este servicio para mejor su posicionamiento en la
red, logrando que su marketing tenga un éxito asegurado o tenga más visitas de las usuales.
Puede resultar que, en algunos casos, empresas, tengan inconvenientes como el caso citado, y ajenos a la
empresa, utilicen su imagen o nombre para fines lucrativo o delictivos, lo que deben llevar el asunto a un
tribunal para resolver.
1
RODRIGUEZ, MARÍA BELÉN C/ GOOGLE INC. Y OTRO S/ DAÑOS Y PERJUICIOS, SENTENCIA 28 de
Octubre de 2014, Nro. Interno: R.522.XLIX, CORTE SUPREMA DE JUSTICIA DE LA NACION. CAPITAL
FEDERAL, CIUDAD AUTÓNOMA DE BUENOS AIRES, Magistrados: Mayoría: HIGHTON, FAYT,
ZAFFARONI. Disidencia parcial: LORENZETTI, MAQUEDA, Id SAIJ: FA14000161.
pág. 8
Finalmente, sería conveniente que en la Argentina exista una regulación para este tipo de situaciones, y no
sean eternas batallas judiciales, donde el único perjudicado es quien inicia el reclamo.
pág. 9
ACTIVIDAD 1): PUNTO 3 - GLOSARIO
ADWARE: programa publicitario malicioso. Su nombre proviene de la combinación de las palabras en inglés
ad (advertising o publicidad) y ware (que alude a software o programa informático)
BACKDOOR: programas son diseñados para abrir una "puerta trasera" en nuestro sistema de modo tal de
permitir al creador del backdoor tener acceso al sistema y hacer lo que desee con él.
El objetivo es lograr una gran cantidad de computadoras infectadas para disponer de ellos libremente hasta
el punto de formas redes de botnets.
BOTNET (REDES DE ZOMBIES): red de equipos infectados que se pueden controlar a distancia y a los que
se puede obligar a enviar spam, propagar malware o llevar a cabo un ataque DDoS, y todo sin la autorización
del dueño del dispositivo
CIBERSEGURIDAD: Práctica de defender las computadoras, los servidores, los dispositivos móviles, los
sistemas electrónicos, las redes y los datos de ataques maliciosos. También se conoce como seguridad de
tecnología de la información o seguridad de la información electrónica
CLOUD COMPUTING: Disponibilidad bajo demanda de recursos de computación como servicios a través de
Internet. Esta tecnología evita que las empresas tengan que encargarse de aprovisionar, configurar o
gestionar los recursos y permite que paguen únicamente por los que usen.
DEEP LEARNING: Es un tipo de machine learning que entrena a una computadora para que realice tareas
como las hacemos los seres humanos, como el reconocimiento del habla, la identificación de imágenes o
hacer predicciones.
DEEPFAKE: Vídeo en el que se muestran imágenes falsas, habitualmente del rostro de una persona, que
parecen ser reales y que se han producido utilizando inteligencia artificial; en concreto, se trata de técnicas
de machine learning denominadas deep learning (aprendizaje profundo), que utilizan algoritmos de redes
neuronales.
EXPLOIT: Ataque que usa una vulnerabilidad de software para causar algún tipo de efecto no deseado en el
sistema objetivo, como instalar malware o dar al hacker el control u otro tipo de acceso
HACKING ETICO: Referencia a la práctica que hace una persona altamente formada y con grandes
conocimientos sobre informática y ciberseguridad, para ayudar a una empresa a detectar vulnerabilidades y
debilidades.
HOAX: es un mensaje de correo electrónico con contenido falso o engañoso y normalmente distribuido en
cadena. Algunos informan sobre virus desastrosos, otros apelan a la solidaridad con un niño enfermo o
cualquier otra noble causa, otros contienen fórmulas para hacerse millonario o crean cadenas de la suerte
como las que existen por correo postal. Los objetivos que persigue quien inicia un hoax son: alimentar su
pág. 10
ego, captar direcciones de correo y saturar la red o los servidores de correo. Frecuentemente, circulan por
Internet falsos mensajes de alerta sobre virus, conocidos como Hoaxes o bulos. Su finalidad es generar
alarma y confusión entre los usuarios.
MACHINE LEARNING: Disciplina del campo de la Inteligencia Artificial que, a través de algoritmos, dota a los
ordenadores de la capacidad de identificar patrones en datos masivos y elaborar predicciones (análisis
predictivo)
MALWARE: Programa malicioso, también conocido como programa maligno, programa malintencionado o
código maligno, es cualquier tipo de software que realiza acciones dañinas en un sistema informático de
forma intencionada y sin el conocimiento del usuario.
PHISHING: Término informático que distingue a un conjunto de técnicas que persiguen el engaño a una
víctima ganándose su confianza haciéndose pasar por una persona, empresa o servicio de confianza, para
manipularla y hacer que realice acciones que no debería realizar
RANSOMWARE: El malware de rescate. Un tipo de malware que impide a los usuarios acceder a su
sistema o a sus archivos personales y que exige el pago de un rescate para poder acceder de nuevo a ellos.
ROGUE: Software de antivirus falso o fraudulento es un tipo de malware que simula haber encontrado una
infección en la computadora de la víctima. En algunos casos, el objetivo del cibercriminal puede ser solo
atemorizar a la víctima.
ROOTKIT: conjunto de software que permite al usuario un acceso de "privilegio" a un ordenador, pero
mantiene su presencia inicialmente oculta al control de los administradores al descomponer el
funcionamiento normal del sistema operativo.
SCAREWARE: software malicioso que engaña a los usuarios de computadora para que visiten sitios web
infestados de malware.
SPYREWARE: malware que intenta mantenerse oculto mientras registra información en secreto y sigue sus
actividades en línea, tanto en equipos como en dispositivos móviles. Puede supervisar y copiar todo lo que
escribe, carga, descarga y almacena.
TROYANO (CABALLO DE TROYA): malware que se presenta al usuario como un programa aparentemente
legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado
VISHING: Práctica fraudulenta que consiste en el uso de la línea telefónica convencional y de la ingeniería
social para engañar a personas y obtener información delicada como puede ser información financiera o
información útil para el robo de identidad
pág. 11
ACTIVIDAD 1) PUNTO 4)
1.- Violación de comunicaciones electrónicas.
Dejan sin efecto condena, en orden al delito de publicación indebida de una comunicación electrónica (art.
155 C.P.), impuesta al dueño de un sitio web que publico un video, donde una ex funcionaria provincial
manifestaba haber consumido marihuana y bebidas alcohólicas. Lo decidió el Máximo Tribunal en el
precedente "Casal", no se efectuó una revisión amplia e integral de la condena, en particular del agravio
vinculado a la exención de responsabilidad prevista en el artículo 155 del Código Penal a la luz del derecho a
la libertad de expresión (arts. 14, 32 y 75, inc. 22 de la Constitución Nacional; art. 13 de la Convención
Americana sobre Derechos Humanos; y art. 19 del Pacto Internacional de Derechos Civiles y Políticos).
Un tribunal federal convalidó una cautelar para que un banco no le cobre a un jubilado un préstamo a su
nombre, obtenido luego de una estafa tipo phishing. Respecto al análisis de la verosimilitud del derecho, se
destaca que la documentación adjuntada avala razonablemente la versión apuntada por el accionante. Como
lo señaló el Ministerio Público Fiscal, ante el exponencial aumento de casos similares, el Banco Central de la
República Argentina dictó la Comunicación “A” n° 7319 mediante la cual establece requisitos mínimos de
gestión, implementación y control de los riesgos relacionados con tecnología informática, sistemas de
información y recursos asociados para las entidades financieras
La Sala I de la Cámara Federal de Casación Penal, confirmó sentencia dictada por el Juzgado en lo Criminal
y Correccional Federal N° 2 de San Isidro, se condenó a un contador a de 10 meses de prisión de ejecución
condicional, por ser autor penalmente responsable del delito de acceso ilegítimo a un sistema o dato
informático de acceso restringido reiterado en dos ocasiones. El imputado se había desempeñado como
contador de una cooperativa, conocía claves fiscales, renunció litigiosamente, ingresó desde un dispositivo a
la página web de la AFIP, específicamente a los datos informáticos de la empresa y del querellante,
utilizando para ello las claves fiscales asignadas a ambos sin su autorización. La conexión se llevó a cabo en
la oficina del contador.
pág. 12
ACTIVIDAD 2) PUNTOS 4),5),6).
El número de ley que le corresponde a la Ley Nacional que regula los servicios de internet es la 27.078 (la
misma fue descargada de la siguiente página web: https://www.enacom.gob.ar/normativas).
La Ley Nacional que regula a los proveedores de internet se encuentra bajo el número 25.690 (la misma fue
descargada de la siguiente página web: https://www.enacom.gob.ar/normativas).
La ley 27.078 busca regular Tecnologías de la Información y las Comunicaciones. La norma declara de
interés público el desarrollo de las Tecnologías de la Información y las Comunicaciones, las
Telecomunicaciones, y sus recursos asociados, estableciendo y garantizando la completa neutralidad de las
redes. El objeto es que todos los habitantes de la República Argentina tengan acceso a servicios de
información y comunicaciones sociales y geográficas en iguales condiciones. Siendo la misma de orden
público. Asimismo, busca garantizar el derecho humano a las comunicaciones y telecomunicaciones, y
destacar a las Tecnologías de la Información y Comunicaciones (TIC) como factor preponderante de
Independencia productiva y tecnológica de la Nación. Como política del Gobierno Nacional a que las
telecomunicaciones y tecnologías se expandan para generar mas y mejores servicios a los usuarios, con
costos más ajustados a su bolsillo y de mayor calidad.
Por otra parte, la Ley 25.690 tiene por objeto principal de obligar a los proveedores de internet a ofrecer
software de protección que impida el acceso a sitios específicos al momento de ofrecer los servicios de
internet.
En el artículo segundo de la Ley 25.690 indica que el control para el cumplimiento de dicha obligación estará
cargo de la Comisión Nacional de Comunicaciones, quien se encargará de verificar que las ISP(INTERNET
SERVICE PROVIDER) ofrezcan el servicio que se cita en el primer artículo de la Ley 25.690.
Asimismo, en el último artículo de la Ley 25.690, establece que la autoridad de aplicación (en este caso
Comisión Nacional de Comunicaciones) fijará las multas a las empresas ISP infractoras, las que tendrán
como destino la difusión de la existencia de este servicio en la red.
pág. 13
ACTIVIDAD 8) PUNTOS 1), 3)
Desde mi punto de vista y una definición propia, el ciberdelito es la actividad delictiva en el mundo digital y
cibernético. Esta actividad la llevan a cabo personas inescrupulosas que se encuentran organizadas y son
profesionales en la materia. Además son capaces de quebrar sistemas informáticos (bancarios, jurídicos,
gubernamentales), asimismo redes y datos sensibles.
Las actividades criminales que se encuentran encuadradas para este nuevo concepto de delito informático es
variado, y abarca muchas áreas. Entre ellas se encuentran: violación de la propiedad intelectual, amenazas,
estafas, falsificación, revelación de claves personales, sabotaje informático, fraudes, robo de identidad,
acoso, engaño a través de ingeniería social para obtener datos personales.
Sobre el ciberdelito he encontrado un fallo en el cual hacen lugar a la medida cautelar innovativa solicitada
por una mujer que sufrió el robo de su celular y le hicieron gastos a su nombre a través de MercadoLibre, y
ordena a la plataforma digital abstenerse de efectuar descuento alguno relacionado con las operaciones
denunciadas, y también de informar a organismos de informes crediticios lo relativo a las operaciones
mencionadas, toda vez que la maniobra del caso configura el delito de phishing, consistente en la
suplantación de la identidad tras obtener mediante ardid datos confidenciales del usuario, y de la documental
adjunta surge que en todo momento la actora anotició a la demandada lo sucedido, rechazó haber realizado
dichas transacciones y acreditó haber realizado la exposición policial tanto ella como su pareja, todo ello,
permite tener por acreditada la verosimilitud del derecho invocado.
Si bien hacen lugar a la medida solicitada, la denunciante se ve afectada no solo en lo patrimonial sino
además que su calificación crediticia es desfavorable. Los recursos utilizados por la damnificada fueron
efectivos, pero en muchos caso esto no sucede, lo que ocasiona que el afectado pierda credibilidad crediticia
como patrimonial.
Capella, Silvina Paola c/ Mercado Libre S.R.L. s/ sumarísimo - nulidad, medida cautelar, daños y perjuicios
Sobre ciberseguridad existen varias leyes, entre ellas se encuetran 26.388 (delito informatico), de la misma
se encuentra la tipificación de nuevos delitos a distintos artículos del código penal de la nación,y se
sancionan los siguientes casos: posesión de pornografía infantil con fines de distribución a través de internet,
u otros medios electrónicos, interceptar todo tipo de comunicación electrónica, acceder ilegalmente a
sistemas informáticos, acceder a base de datos personales, causar daño informático y propagar virus,
cometer fraude informático, causar daño o sabotaje informático, suspensión de comunicaciones electrónicas.
pág. 14
Asimismo, se encuentra la Ley 25.326 (Protección de Datos personales) que tiene por objeto protección
integral de los datos personales recogidos en archivos, registros, bancos de datos, para garantizar el derecho
al honor y a la intimidad de las personas, de conformidad a lo estipulado en el art. 43 de la constitución
nacional.
Ley 25.506 (firma digital) se fijan las condiciones para la firma electrónica y firma digital reconociendo eficacia
jurídica.
Ley 26.904 (Grooming) que sanciona a los adultos que se contacten por medio de comunicaciones
electrónicas con menores de edad con el propósito de cometer delito contra la integridad sexual, con penas
de 6 meses a 4 años.
pág. 15
ACTIVIDAD 10) PUNTO 2)
a) En el ingreso a la página web del Ministerio de Justicia y Derechos Humanos, se encuentra en unos de los
Accesos a Servicios, del cual se despliega “consultar leyes argentina”, al clickear, dentro de la misma, indica
que existen tres tipos de búsquedas, simple, avanzada y por Boletín Oficial. Más Abajo se encuentra un
Digesto emergencia sanitaria coronavirus covid-19 en 3 volúmenes.
Si se opta por Búsqueda Simple, aparece Búsqueda nacional y Búsqueda Provincial, y debajo de ello en una
opción luce tipo de norma, luego Número y finalmente año.
Si se busca en nacional, se deben ingresar datos, ya que no accede a ninguna legislación. En Caso de
búsqueda provincial, se indica por provincia, y tipo de norma Ley, y desglosa las normas por la Provincia
seleccionada.
Y finalmente, por Búsqueda por Boletín Oficial, figura Búsqueda nacional y Búsqueda Provincial, en ambos
se debe indicar la fecha de publicación para acceder a la información pretendida.
Se transcribe el artículo 15: “Los jueces prestarán amparo a todo derecho reconocido por
la Constitución Nacional y ésta, y si no hubiera reglamentación o
procedimiento legal, arbitrará a ese efecto trámites breves.
La idea principal de la misma es que ante algún derecho que se encuentre afectado y siempre que este
reconocido por la Constitución Nacional y Provincial (santa cruz), procede a darle curso.
c) La normativa que hace referencia a la protección de datos personales en mi Provincia (Santa Cruz es la
Ley 3166, Sancionada: 22 septiembre 2010. Promulgada: por Decreto nº 2.502, 15 octubre 2010.
La idea central es tener un registro alfanumérico personal, para facilitar el esclarecimiento de hechos
sometidos a investigaciones judiciales o relativo a la individualización de las personas responsables y sobre
la base de la identificación de un perfil genético del componente de ADN no codificante, asimismo para
identificar y contribuir al paradero de personas extraviadas, desaparecidas o fallecidas.
pág. 16
Elaborar estadísticas relativas al comportamiento de la delincuencia en la provincia, tasas de reincidencia y
otros datos significativos que pudiesen desprenderse del análisis estadístico, contribuir a resolver conflictos
suscitados en causas judiciales no penales, siempre que medie pedido expreso y fundado de la autoridad
judicial interviniente y que aquél guarde conformidad con lo establecido en esta ley.
Más en profundidad, dice que la información contenida en el Registro Provincial de Huellas Genéticas
Digitalizadas tendrá carácter confidencial y secreto. No podrá solicitarse o consultarse la información
contenida en aquél, para otros fines o instancias distintos a los expresamente establecidos. Bajo ningún
supuesto el Registro podrá ser utilizado como base o fuente de discriminación, estigmatización, vulneración
de la dignidad, intimidad, privacidad u honra de persona alguna, sin perjuicio de las limitaciones que por
orden de juez competente corresponda aplicar a estos derechos en el marco de la normativa legal y
constitucional vigente.
La información contenida en la base de datos del Registro Provincial de Huellas Genéticas Digitalizadas, se
considerará dato personal no sensible sujeto a contraprueba, por lo que dicho Registro deberá estar inscripto
conforme la ley nacional 25.326 para su efectivo contralor.
Finalizando, en el último punto, hace referencia que está Ley Provincial tiene estrecha relación con la Ley
Nacional 25.326 de Protección de Datos Personales.
d) Si bien la Ley Provincial 3166 de Santa Cruz, y el art. 15º de la Constitución Provincial no son muy claras
respecto a la protección de datos. Intuitivamente, al realizar un reclamo o demanda judicial en la justicia
provincial por protección de datos o Habeas Data, se debe invocar principalmente el art. 15º de la
constitución provincial.
pág. 17
ACTIVIDAD 11) PUNTO 2) a),b),c).
a) SURFACE WEB: Es la web que toda persona que tiene acceso a internet conoce, utilizando
cualquier motor de búsqueda o navegador. De esta red, la mayoría son rastreables a través de la
dirección de IP (DIRECCIÒN DE PROTOCOLO DE INTERNET). La mayoría de las páginas web del
mundo están relacionadas con GOOGLE, y redes sociales más destacas y conocidas (TWITTER,
FACEBOOK,ETC…)
DEEP WEB: Principalmente el contenido de esta web no esta en el índice de buscadores web
tradicionales y convencionales como puede ser google, terra, yahoo, entre otros. Se necesita
minimizar el tráfico con servidores PROXY O VPN (REDES PRIVADAS VIRTUALES) que actúan de
intermediarios para que no puedan ser rastreados o identificados.
DARK WEB: Es la zona más peligrosa y oscura de internet, en ella se oculta de manera intencional
la información en los motores de búsqueda. Se usan IP enmascaradas, y solo se accede mediante
un software de navegador web para esos fines. Las páginas utilizan dominios con su extensión
“.onion o .i2p” que solo están disponibles mediante navegador “TOR, I2P y FREENET”, y mediante
ellos dan acceso a las darknets en las que se alojan. Las darknets, son colecciones de redes y
tecnologías, y que se utiliza para intercambiar contenido o servicios no legales.
La dark web es todo el contenido que no encontramos en internet, y las darknet son redes
especificas tales como “TOR o I2P” que alojan esas páginas.
TOR es la más utilizada en su ingreso a la Deep Web, ya que cuenta con más servicios. Este al
contener “Hidden Wiki” se accede a un directorio que permite explorar las Darkenets. En el Hidden
Wiki hay una lista de enlaces actualizada a “mano” por propios usuarios, estas páginas
frecuentemente cambian su IP y dominio.
En la dark web se puede encontrar desde páginas con mercado negro, explotación sexual, armas,
municiones, venta de droga, documentación y hasta incluso pornografía infantil, también ofrecen,
lavado de bitcoins, cuentas robadas de paypal y tarjetas de crédito.
b) La legislación en Argentina que se utiliza para penar el acceso a la Deep web o Dark web, es la Ley
26.388.
c) Los aspectos más importantes a tener en cuenta a la hora de ofrecer un alojamiento en servidores
propios, conforme la norma ISO 27001 serían contar con el aspecto clave SGSI- utilizando el ciclo
PDCA (Plan-do-Check-Act): PLANIFICAR – HACER – VERIFICAR - ACTUAR
pág. 18
1. Definir la política de seguridad
Aquí debes determinar los objetivos, el marco general, los requerimientos legales, los criterios con los que
serán evaluados los riesgos y para esto debes establecer la metodología, que debe estar aprobada por la
dirección o la junta directiva.
Debes tener claridad de qué se logrará una vez se ponga en marcha el plan de acción en la organización, ten
en cuenta los activos, las tecnologías y la descripción de cada uno de ellos.
En esta fase debes reconocer las posibles amenazas a las que puede estar expuesta la compañía, quiénes
son los responsables directos, a qué son vulnerables y cuál sería el impacto en caso de que se llegue a violar
la confidencialidad, la integridad y la disponibilidad de los activos de información.
Debes evaluar el impacto que tendría alguno de los riesgos si se llega a materializar, identificar cuál es la
probabilidad de ocurrencia y cómo esto podría afectar a los controles que ya están implementados, de
igual manera, verificar si se puede aceptar o debe ser mitigado.
Con el módulo de seguridad de la información de Pirani puedes evaluar de una manera simple los diferentes
riesgos que pueden afectar la confidencialidad, disponibilidad e integridad de los activos de información de tu
organización.
Es decir, aplicar los controles adecuados, clasificar los niveles de riesgo, evitarlos o transferirlos a terceros si
es posible.
6. Declarar la aplicabilidad
Debes establecer los objetivos de control y seleccionar los controles que se van a implementar.
7. Realizar la gestión
Consiste en definir cómo será el tratamiento de los riesgos, aplicar el tratamiento teniendo en cuenta los
controles que fueron identificados, y las responsabilidades de cada uno, implementar los controles, definir el
sistema de métricas, generar conciencia dentro de la organización y fomentar una cultura que permita que
pág. 19
todos los empleados conozcan el SGSI, además, gestionar su operación y utilizar los recursos necesarios
para su cumplimiento.
8. Monitorear
Periódicamente debes hacer una revisión del SGSI para identificar si está cumpliendo con lo que señala la
norma ISO 27001, con los objetivos planteados y si es efectivo, así mismo, para reportar las mejoras que
deben hacer y cuáles serán las acciones a ejecutar para lograr esto.
La siguiente lista resume cada una de las actividades que debes tener en cuenta:
Permite que los procesos de seguridad estén equilibrados y a la vez coordinados entre sí.
Aunque es imposible reducir a cero el riesgo, permite crear metodologías que contribuyan a la
mitigación de los mismos y a aumentar la seguridad en la información que se tiene.
En caso de que se llegue a presentar un riesgo permite que este no cause pérdidas tan profundas y
que se cuente con un plan de acción para actuar de manera eficaz.
Permite cumplir con los requerimientos legales exigidos por los entes de control.
Genera valor agregado dentro de la compañía, pues aún no son muchas las empresas que cuenten
con la certificación ISO 27001.
pág. 20
Gracias a la eficiencia que se emplea permite reducir costos.
Genera confianza con todos los miembros de la entidad, ya sean clientes, proveedores o empleados.
Da la posibilidad de que se puedan activar alertas en caso de que se llegue a presentar alguna
actividad sospechosa.
pág. 21