Parcial 3 Inf Juridica 4to Intento

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 21

MATIAS

MAUVE
INDICE

A. Reflexión persona acerca de proteger la información y cambios legislativos...........................................................3

B. Análisis de las relaciones entre el campo de acción del derecho informativo y la informática jurídica…………......4

C. Análisis de la legislación vigente respecto a ciberdelitos y ciberseguridad relacionado con el hacking ético……...5

D. Informe habeas data………………………………………………………………………………………………………….6

E. Informe ISO 27001……………………………………………………………………………………………………………7

F. Análisis causa “RODRIGUEZ, MARÍA BELÉN C/ GOOGLE INC S/ DAÑOS Y PERJUICIOS”……………………..8

INDICE ANEXOS ACTIVIDADES MODULO 4

I. ACTIVIDAD 1……………………………………………………………………………………………….............10
II. ACTIVIDAD 2………………………………………………………………………………………………………..13
III. ACTIVIDAD 8………………………………………………………………………………………………………..14
IV. ACTIVIDAD 10………………………………………………………………………………………………………16
V. ACTIVIDAD 11………………………………………………………………………………………………………18

pág. 2
A. REFLEXIÓN PERSONA ACERCA DE PROTEGER LA INFORMACIÓN
Y CAMBIOS LEGISLATIVOS

En la actualidad proteger nuestra información(pública-privada) que se encuentra alojada en la red, se ubica


en una suerte bisagra entre lo legal y lo ilegal, ya que muchos sistemas informáticos quedan obsoletos y
vulnerables a nuevas tecnologías desarrolladas por piratas informáticos, como también implementación de
nuevas metodologías para hacerse de datos sensibles. Si bien, empresas especializadas en ciberseguridad y
ciberdelitos buscan la manera que sus sistemas sean inquebrantables, o al menos, no sean vulnerados
fácilmente, el costo de los programas y/o softwares son muy altos para la mayoría de los usuarios, por lo que
muchos optan por utilizar herramientas gratuitas que se encuentran en internet.

Si bien, la mayoría de los usuarios son precavidos a la hora de utilizar programas de protección, existe un
sector que es más vulnerable, en razón a la escasa enseñanza de cómo emplear herramientas informáticas y
protegerse de ataques cibernéticos. La importancia de proteger nuestros datos, en el amplio e inalcanzable
ciberespacio, es vital, ya que cualquier desconocido que tenga acceso a nuestra información puede lograr
cometer con mucha facilidad delitos informáticos e involucrarnos en serios problemas legales. Por lo que,
debería tener más impacto y concientización de este problema e incorporar un programa nacional de difusión
por todos los medios masivos de comunicación que existan para erradicarlo desde raíz; estadísticamente el
volumen de usuarios en red en la Argentina es alto, y debería realizarse a través de campañas de publicidad
atractivas y de gran impacto, partiendo principalmente desde las redes sociales más usadas y conocidas.

Actualmente, en la República Argentina la legislación respecto a la seguridad informática es muy escasa, y la


búsqueda de las normativas en la red resulta muy dificultoso y trabajoso hasta incluso genera confusión. Una
vez que son halladas, las mismas poco dicen respecto a la protección de los usuarios, que ante un delito
informático quedan totalmente desprotegidos, y debe incursionarse a una aventura jurídica para resolver
estafas o ataques realizados por ciberdelincuentes o personas propiamente dedicadas a ese tipo de
contravenciones.

Lo más adecuado para ello, sería que se sancione una Ley Nacional INTEGRA donde sea más clara y
comprensible para los usuarios, donde se contemple e incluya todo tipo de sanción en contra de los delitos
informáticos, fraudes, estafas, etc., como así también la protección no solo para los consumidores, sino para
las entidades que manejan datos sensibles e información privada de cada persona. Asimismo, sea más
estricto en el cumplimiento de los contratos de los proveedores de internet.

pág. 3
B. ANÁLISIS DE LAS RELACIONES ENTRE EL CAMPO DE ACCIÓN
DEL DERECHO INFORMATIVO Y LA INFORMÁTICA JURÍDICA.

Se entiende como Derecho informático al conjunto de normas jurídicas encargadas de regular los fenómenos
jurídicos como producto de la utilización de los recursos informáticos por parte de los sujetos, teniendo como
base de esto, que es la regulación normativa de la informática, en otras palabras, es el objeto del derecho.

La Informática Jurídica, es la que abarca todo lo derivado de la informática hacía el sector de lo jurídico,
destinada a que todo ello sea volcada desde el área de la computación a la comprensión jurídica, para que el
desenvolvimiento del trabajo de un Abogado, Juez, o, desde áreas de Administración de Justicia y
Administración Pública, sea cómodo y óptimo.

A la computación se le adjudican varios métodos de aplicación para el ámbito jurídico, entre los cuales se
destacan el sistema de automatización del funcionamiento de Juzgados, Tribunales (LEXDOCTOR), como
documentación jurisprudencial y legislativa.

Tanto para los expertos de la informática como para Abogados, es importante que sepan que a partir de las
nuevas tecnologías pueden surgir inconvenientes judiciales.

Por eso, deben saber los Abogados que, a raíz del surgimiento de nuevas tecnologías, “éstas” impactan
sobre todo el ordenamiento jurídico, siendo cada vez más notorio y visible con sanciones de normas que se
encuentran enteramente ligadas con un nuevo término de esta era, denominado “Delitos informáticos” o
“ciberdelitos”.

Finalizando, las Leyes Nacionales Argentinas, deben ajustarse a estas nuevas tecnologías, y utilizar métodos
que puedan proteger a los usuarios que tienen acceso a internet, como así también estas normas –puedan
ser empleadas por los Abogados a la hora de defender a un consumidor por un delito de estafa, supresión de
identidad, o que este dentro de los términos “ciberdelictivos”.

pág. 4
C. ANÁLISIS DE LA LEGISLACIÓN VIGENTE RESPECTO A
CIBERDELITOS Y CIBERSEGURIDAD RELACIONADO CON EL
HACKING ÉTICO.

Ante un nuevo escenario tecnológico, donde todo el mundo(digital) es mero espectador como también
víctima de los ataques cibernéticos, hay una notable expansión en telecomunicaciones, y un sinfín de
circulación de información en la red, lo que, sin resultar a propósito esto es un desafío novedoso para los
habitantes que conforman una sociedad, y a su vez, un hecho para las entidades estatales, quienes son los
que resguardan los intereses Nacionales y de sus ciudadanos.

Todo este escenario nuevo, obliga a que el Estado se encuentre en un proceso de actualización respecto a
estas nuevas metodologías de ataques informáticos.

Respecto a lo que trata en materia de usurpación de identidad, ciberbulluying (hostigamiento) y la publicación


ilegal imágenes, no están contempladas en la legislación del Código Penal Argentina, a excepción de
C.A.B.A. que toma estas como una contravención –solo- con penas de multa. Asimismo, el hostigamiento
digital no se encuentra tipificado, por lo tanto no puede ser denunciada.

Junto a ello, lo más denunciado son los ataques de extorsión online, delito, que si se encuentra tipificado en
el Código Penal Argentino. Ejemplos de este son: robo de contraseñas (hacking o phising), Ransoware.

Ahora bien, el hacking ético está desarrollado para obtener conocimientos y que ayuden a encontrar sistemas
quebrantables o vulnerables, de fácil acceso, ya sea en redes, aplicaciones; y con ello, hallar donde está la
falla y aplicar la corrección para solucionar el problema.

Por último, y esta vez haciendo hincapié en la Ley 27.078, el Estado debería impulsar una política para sea
modificada, y pueda erradicarse esa distancia digital que existe con los establecimientos educativos, y en
paralelo realizar campañas de concientización, para aplicar el uso de las nuevas tecnologías, insistiendo en
la enseñanza de lenguaje de programación y herramientas dedicadas exclusivamente a la protección de
datos.

pág. 5
D. INFORME HABEAS DATA

La Constitución Nacional en su reforma del año 1994, incluyó el Artículo 43º a petición de constantes
reclamos y la urgencia de incorporar los derechos de tercera generación, ello por el advenimiento de la nueva
era informática, sobre todo en el aspecto de la privacidad de las personas.

Obtener, corregir, actualizar datos, suprimirlos y requerir que sean de carácter confidencial, de éstos donde
los mismos estén situados en bancos de datos o registros, con la finalidad de obtener o proveer informes,
incitó a que el habeas data sea regularizado.

Con la sanción de la Ley 25.326 de Protección de Datos Personales, la cual regula el habeas data, en la
misma se puede encontrar los principios a la protección de datos, derechos de titulares de datos,
obligaciones de responsables y usuarios de datos, los órganos de control, sanciones y adecuar el reclamo
judicial del habeas data. A su vez, indica cómo utilizar los recursos para protección integral de los datos que
se encuentran registrados en bancos de datos -tanto públicos o privados- quienes son los que emiten
informes, para asegurar el derecho y resguardo a la intimidad de las personas.

El habeas data es un recurso para evitar el abuso informático, siendo una protección y defensa de identidad
en Internet; actualmente no todas las Provincias que conforman la República Argentina legislan la temática
de la misma forma que a nivel nacional, y con esto, la aplicación de la Ley no es igual, por lo que cada de
una de ellas establece su accionar.

Por último, se puede considerar que a Nivel Nacional la legislación ha continuado con más fuerza a la hora
de defender la intimidad, siendo esta herramienta fundamental. Y abordando lo que respecta a la
desprotección de las personas y su derecho a la intimidad desde el plano de la recolección de datos, se
debería consensuar que cada Provincia una exija una regulación adecuada.

pág. 6
E. INFORME ISO 27001

La Norma Internacional ISO 27001 cubre la gestión de la seguridad de la información en las organizaciones,
esta tiene todas las utilidades que ayudan a que se lleve a cabo la legislación con normalidad en lo que
respecta a la protección de datos, asimismo a lo reglamentado en materia de SISTEMA DE GESTIÓN DE
SEGURIDAD DE LA INFORMACIÓN (SGSI).

Esta misma ayuda la utilización y control para la debida adecuación de la legislación vigente, cumpliendo con
las principales obligaciones a lo que se denomina Seguridad de la Información. Su uso es para la
determinación de aplicar políticas de seguridad, análisis, adoptar medidas de seguridad y chequear el
cumplimiento de esa política.

Esta misma ofrece herramientas que se clasifican en las categorías que se detallan a continuación:

Cumplimiento normativo: Facilita el cumplimiento de implementación en materia de Seguridad de


Información relativamente en Empresas, la mayoría de estas cumplen con la norma de supervisión y gestión
de productos a lo relacionado con los pagos mediante tarjetas de crédito.

Cumplimiento de la legislación: Facilita el cumplimiento de la legislación en lo que respecta a la Seguridad


de Información con la utilización de herramientas destinadas a tales fines, entre ellas, dependiendo de la
actividad que se lleve a cabo, siendo, por ejemplo, Ley de Propiedad Intelectual, o, Protección de Datos
personales.

Asimismo, la Norma ISO 27001 procesa la Gestión de Seguridad que son organizados por cada empresa, en
medida que continúe con los procedimientos adecuados para solucionar en un lapso de tiempo menor, y sin
que haya graves consecuencias para la empresa.

Esta Gestión de Seguridad cuenta con herramientas, las cuales se clasifican según su función:

Gestión de eventos de seguridad, gestión de información de la seguridad.

Por último, en el marco legal de la República Argentina, en materia de seguridad de la información incluye
normas que se detallan a continuación: Ley N° 24.766: Confidencialidad; Ley N° 25.036: Modificatoria de
la Ley N° 11.723: Propiedad Intelectual; Ley N° 25.188: Ética en el ejercicio de la función pública; Ley
N° 25.326: Protección de Datos Personales; Ley N° 25.506: Firma Digital; Ley N° 25.520: Inteligencia
Nacional; Ley N° 26.388: Delitos Informáticos. Modificación al Código Penal; Decisión Administrativa
669/04: Políticas de seguridad de la información.

Las leyes que se mencionan, han sido creadas para brindar protección ante hechos delictivos en materia de
informática.

pág. 7
F. Análisis causa “RODRIGUEZ, MARÍA BELÉN C/ GOOGLE INC S/
DAÑOS Y PERJUICIOS”

1.- En el caso que se analiza, desde el punto de vista de la defensa, y a mi criterio, se violan derechos de la
actora, y sin el consentimiento de la misma, han utilizado su imagen y su nombre para ser divulgado en
páginas de contenido erótico o sexual.

En la pretensión de su demanda exige una reparación por el uso de su imagen y nombre, también en el
aspecto económico, y la eliminación vinculada a su nombre e imagen.

Por lo que, desde mi punto de vista, la legislación que se encuentra lesionada, es la libertad de expresión e
información, continuando con el derecho a la imagen y el derecho al honor.

2.- Respecto a esta consigna, existen varias causas en contra de estos gigantes motores de búsqueda entre
estos juicios se encuentran:

“GIMBUTAS, CAROLINA VALERIA C/ GOOGLE INC. S/ DAÑOS Y PERJUICIOS”

“MAZZA VALERIA RAQUEL C/ YAHOO SRL ARGENTINA Y OTRO S/ DAÑOS Y PERJUICIOS”

En ambos también se señalan que se encuentran lesionados los derechos a la imagen y al nombre.

3.-http://www.saij.gob.ar/corte-supremajusticia-nacion-federal-ciudad-autonoma-buenos-aires-rodriguez-
maria-belen-google-incotro-danos-perjuicios-fa14000161-2014-10-28/123456789-161-0004-1ots-
eupmocsollaf1

Respecto a esta Sentencia, mi opinión es que, a raíz de este fallo, se sienta un precedente para futuras
demandas, en lo que concierne a la responsabilidad que puedan tener los motores de búsqueda en la red.

Estos –motores de búsqueda- cumplen un rol muy importante para los que diariamente consumimos internet,
ya que es una herramienta fundamental para todo tipo de consulta, sea por trabajo, estudio, ocio, etc.

La capacidad de recopilación que almacenan son vitales a la hora que un usuario hace una consulta. Pocos
son lo que introducen el nombre de una web en el navegador para acceder a lo que necesita. Ya que el
buscador además de ser preciso, ahorra tiempo en búsqueda.

Para muchas empresas que buscan expandirse, utilizan este servicio para mejor su posicionamiento en la
red, logrando que su marketing tenga un éxito asegurado o tenga más visitas de las usuales.

Puede resultar que, en algunos casos, empresas, tengan inconvenientes como el caso citado, y ajenos a la
empresa, utilicen su imagen o nombre para fines lucrativo o delictivos, lo que deben llevar el asunto a un
tribunal para resolver.

1
RODRIGUEZ, MARÍA BELÉN C/ GOOGLE INC. Y OTRO S/ DAÑOS Y PERJUICIOS, SENTENCIA 28 de
Octubre de 2014, Nro. Interno: R.522.XLIX, CORTE SUPREMA DE JUSTICIA DE LA NACION. CAPITAL
FEDERAL, CIUDAD AUTÓNOMA DE BUENOS AIRES, Magistrados: Mayoría: HIGHTON, FAYT,
ZAFFARONI. Disidencia parcial: LORENZETTI, MAQUEDA, Id SAIJ: FA14000161.

pág. 8
Finalmente, sería conveniente que en la Argentina exista una regulación para este tipo de situaciones, y no
sean eternas batallas judiciales, donde el único perjudicado es quien inicia el reclamo.

pág. 9
ACTIVIDAD 1): PUNTO 3 - GLOSARIO
ADWARE: programa publicitario malicioso. Su nombre proviene de la combinación de las palabras en inglés
ad (advertising o publicidad) y ware (que alude a software o programa informático)

BACKDOOR: programas son diseñados para abrir una "puerta trasera" en nuestro sistema de modo tal de
permitir al creador del backdoor tener acceso al sistema y hacer lo que desee con él.
El objetivo es lograr una gran cantidad de computadoras infectadas para disponer de ellos libremente hasta
el punto de formas redes de botnets.

BOTNET (REDES DE ZOMBIES): red de equipos infectados que se pueden controlar a distancia y a los que
se puede obligar a enviar spam, propagar malware o llevar a cabo un ataque DDoS, y todo sin la autorización
del dueño del dispositivo

CIBERSEGURIDAD: Práctica de defender las computadoras, los servidores, los dispositivos móviles, los
sistemas electrónicos, las redes y los datos de ataques maliciosos. También se conoce como seguridad de
tecnología de la información o seguridad de la información electrónica

CLOUD COMPUTING: Disponibilidad bajo demanda de recursos de computación como servicios a través de
Internet. Esta tecnología evita que las empresas tengan que encargarse de aprovisionar, configurar o
gestionar los recursos y permite que paguen únicamente por los que usen.

DEEP LEARNING: Es un tipo de machine learning que entrena a una computadora para que realice tareas
como las hacemos los seres humanos, como el reconocimiento del habla, la identificación de imágenes o
hacer predicciones.

DEEPFAKE: Vídeo en el que se muestran imágenes falsas, habitualmente del rostro de una persona, que
parecen ser reales y que se han producido utilizando inteligencia artificial; en concreto, se trata de técnicas
de machine learning denominadas deep learning (aprendizaje profundo), que utilizan algoritmos de redes
neuronales.

EXPLOIT: Ataque que usa una vulnerabilidad de software para causar algún tipo de efecto no deseado en el
sistema objetivo, como instalar malware o dar al hacker el control u otro tipo de acceso

HACKING ETICO: Referencia a la práctica que hace una persona altamente formada y con grandes
conocimientos sobre informática y ciberseguridad, para ayudar a una empresa a detectar vulnerabilidades y
debilidades.

HOAX: es un mensaje de correo electrónico con contenido falso o engañoso y normalmente distribuido en
cadena. Algunos informan sobre virus desastrosos, otros apelan a la solidaridad con un niño enfermo o
cualquier otra noble causa, otros contienen fórmulas para hacerse millonario o crean cadenas de la suerte
como las que existen por correo postal. Los objetivos que persigue quien inicia un hoax son: alimentar su

pág. 10
ego, captar direcciones de correo y saturar la red o los servidores de correo. Frecuentemente, circulan por
Internet falsos mensajes de alerta sobre virus, conocidos como Hoaxes o bulos. Su finalidad es generar
alarma y confusión entre los usuarios.

MACHINE LEARNING: Disciplina del campo de la Inteligencia Artificial que, a través de algoritmos, dota a los
ordenadores de la capacidad de identificar patrones en datos masivos y elaborar predicciones (análisis
predictivo)

MALWARE: Programa malicioso, también conocido como programa maligno, programa malintencionado o
código maligno, es cualquier tipo de software que realiza acciones dañinas en un sistema informático de
forma intencionada y sin el conocimiento del usuario.

PHISHING: Término informático que distingue a un conjunto de técnicas que persiguen el engaño a una
víctima ganándose su confianza haciéndose pasar por una persona, empresa o servicio de confianza, para
manipularla y hacer que realice acciones que no debería realizar

RANSOMWARE: El malware de rescate. Un tipo de malware que impide a los usuarios acceder a su
sistema o a sus archivos personales y que exige el pago de un rescate para poder acceder de nuevo a ellos.

ROGUE: Software de antivirus falso o fraudulento es un tipo de malware que simula haber encontrado una
infección en la computadora de la víctima. En algunos casos, el objetivo del cibercriminal puede ser solo
atemorizar a la víctima.

ROOTKIT: conjunto de software que permite al usuario un acceso de "privilegio" a un ordenador, pero
mantiene su presencia inicialmente oculta al control de los administradores al descomponer el
funcionamiento normal del sistema operativo.

SCAREWARE: software malicioso que engaña a los usuarios de computadora para que visiten sitios web
infestados de malware.

SPYREWARE: malware que intenta mantenerse oculto mientras registra información en secreto y sigue sus
actividades en línea, tanto en equipos como en dispositivos móviles. Puede supervisar y copiar todo lo que
escribe, carga, descarga y almacena.

TROYANO (CABALLO DE TROYA): malware que se presenta al usuario como un programa aparentemente
legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado

VISHING: Práctica fraudulenta que consiste en el uso de la línea telefónica convencional y de la ingeniería
social para engañar a personas y obtener información delicada como puede ser información financiera o
información útil para el robo de identidad

pág. 11
ACTIVIDAD 1) PUNTO 4)
1.- Violación de comunicaciones electrónicas.

Dejan sin efecto condena, en orden al delito de publicación indebida de una comunicación electrónica (art.
155 C.P.), impuesta al dueño de un sitio web que publico un video, donde una ex funcionaria provincial
manifestaba haber consumido marihuana y bebidas alcohólicas. Lo decidió el Máximo Tribunal en el
precedente "Casal", no se efectuó una revisión amplia e integral de la condena, en particular del agravio
vinculado a la exención de responsabilidad prevista en el artículo 155 del Código Penal a la luz del derecho a
la libertad de expresión (arts. 14, 32 y 75, inc. 22 de la Constitución Nacional; art. 13 de la Convención
Americana sobre Derechos Humanos; y art. 19 del Pacto Internacional de Derechos Civiles y Políticos).

Sitio web: https://www.pensamientopenal.com.ar/fallos/90337-csjn-deja-sin-efecto-condena-publicacion-


indebida-comunicacion-electronica-falta

2.- Seguridad en Entidades Financieras:

Un tribunal federal convalidó una cautelar para que un banco no le cobre a un jubilado un préstamo a su
nombre, obtenido luego de una estafa tipo phishing. Respecto al análisis de la verosimilitud del derecho, se
destaca que la documentación adjuntada avala razonablemente la versión apuntada por el accionante. Como
lo señaló el Ministerio Público Fiscal, ante el exponencial aumento de casos similares, el Banco Central de la
República Argentina dictó la Comunicación “A” n° 7319 mediante la cual establece requisitos mínimos de
gestión, implementación y control de los riesgos relacionados con tecnología informática, sistemas de
información y recursos asociados para las entidades financieras

Sitio web: https://www.diariojudicial.com/nota/90574

3. Acceso ilegítimo a datos o sistemas y daños informáticos:

La Sala I de la Cámara Federal de Casación Penal, confirmó sentencia dictada por el Juzgado en lo Criminal
y Correccional Federal N° 2 de San Isidro, se condenó a un contador a de 10 meses de prisión de ejecución
condicional, por ser autor penalmente responsable del delito de acceso ilegítimo a un sistema o dato
informático de acceso restringido reiterado en dos ocasiones. El imputado se había desempeñado como
contador de una cooperativa, conocía claves fiscales, renunció litigiosamente, ingresó desde un dispositivo a
la página web de la AFIP, específicamente a los datos informáticos de la empresa y del querellante,
utilizando para ello las claves fiscales asignadas a ambos sin su autorización. La conexión se llevó a cabo en
la oficina del contador.

Sitio web: https://www.cij.gov.ar/nota-25440-Casaci-n-Federal-ratific--condena-por-el-delito-de-acceso-ileg-


timo-a-un-sistema-o-dato-inform-tico-restringido.html

pág. 12
ACTIVIDAD 2) PUNTOS 4),5),6).

El número de ley que le corresponde a la Ley Nacional que regula los servicios de internet es la 27.078 (la
misma fue descargada de la siguiente página web: https://www.enacom.gob.ar/normativas).

La Ley Nacional que regula a los proveedores de internet se encuentra bajo el número 25.690 (la misma fue
descargada de la siguiente página web: https://www.enacom.gob.ar/normativas).

La ley 27.078 busca regular Tecnologías de la Información y las Comunicaciones. La norma declara de
interés público el desarrollo de las Tecnologías de la Información y las Comunicaciones, las
Telecomunicaciones, y sus recursos asociados, estableciendo y garantizando la completa neutralidad de las
redes. El objeto es que todos los habitantes de la República Argentina tengan acceso a servicios de
información y comunicaciones sociales y geográficas en iguales condiciones. Siendo la misma de orden
público. Asimismo, busca garantizar el derecho humano a las comunicaciones y telecomunicaciones, y
destacar a las Tecnologías de la Información y Comunicaciones (TIC) como factor preponderante de
Independencia productiva y tecnológica de la Nación. Como política del Gobierno Nacional a que las
telecomunicaciones y tecnologías se expandan para generar mas y mejores servicios a los usuarios, con
costos más ajustados a su bolsillo y de mayor calidad.

Por otra parte, la Ley 25.690 tiene por objeto principal de obligar a los proveedores de internet a ofrecer
software de protección que impida el acceso a sitios específicos al momento de ofrecer los servicios de
internet.

En el artículo segundo de la Ley 25.690 indica que el control para el cumplimiento de dicha obligación estará
cargo de la Comisión Nacional de Comunicaciones, quien se encargará de verificar que las ISP(INTERNET
SERVICE PROVIDER) ofrezcan el servicio que se cita en el primer artículo de la Ley 25.690.

Asimismo, en el último artículo de la Ley 25.690, establece que la autoridad de aplicación (en este caso
Comisión Nacional de Comunicaciones) fijará las multas a las empresas ISP infractoras, las que tendrán
como destino la difusión de la existencia de este servicio en la red.

pág. 13
ACTIVIDAD 8) PUNTOS 1), 3)
Desde mi punto de vista y una definición propia, el ciberdelito es la actividad delictiva en el mundo digital y
cibernético. Esta actividad la llevan a cabo personas inescrupulosas que se encuentran organizadas y son
profesionales en la materia. Además son capaces de quebrar sistemas informáticos (bancarios, jurídicos,
gubernamentales), asimismo redes y datos sensibles.

Las actividades criminales que se encuentran encuadradas para este nuevo concepto de delito informático es
variado, y abarca muchas áreas. Entre ellas se encuentran: violación de la propiedad intelectual, amenazas,
estafas, falsificación, revelación de claves personales, sabotaje informático, fraudes, robo de identidad,
acoso, engaño a través de ingeniería social para obtener datos personales.

Sobre el ciberdelito he encontrado un fallo en el cual hacen lugar a la medida cautelar innovativa solicitada
por una mujer que sufrió el robo de su celular y le hicieron gastos a su nombre a través de MercadoLibre, y
ordena a la plataforma digital abstenerse de efectuar descuento alguno relacionado con las operaciones
denunciadas, y también de informar a organismos de informes crediticios lo relativo a las operaciones
mencionadas, toda vez que la maniobra del caso configura el delito de phishing, consistente en la
suplantación de la identidad tras obtener mediante ardid datos confidenciales del usuario, y de la documental
adjunta surge que en todo momento la actora anotició a la demandada lo sucedido, rechazó haber realizado
dichas transacciones y acreditó haber realizado la exposición policial tanto ella como su pareja, todo ello,
permite tener por acreditada la verosimilitud del derecho invocado.

Si bien hacen lugar a la medida solicitada, la denunciante se ve afectada no solo en lo patrimonial sino
además que su calificación crediticia es desfavorable. Los recursos utilizados por la damnificada fueron
efectivos, pero en muchos caso esto no sucede, lo que ocasiona que el afectado pierda credibilidad crediticia
como patrimonial.

Capella, Silvina Paola c/ Mercado Libre S.R.L. s/ sumarísimo - nulidad, medida cautelar, daños y perjuicios

SENTENCIA 8 de Septiembre de 2022


JUZGADO DE FAMILIA,CIVIL,COMERCIAL,MINERIA Y SUCESIONES NRO 11. EL BOLSON, RÍO NEGRO
Magistrados: Marcelo Muscillo
Id SAIJ: FA22050021

Sobre ciberseguridad existen varias leyes, entre ellas se encuetran 26.388 (delito informatico), de la misma
se encuentra la tipificación de nuevos delitos a distintos artículos del código penal de la nación,y se
sancionan los siguientes casos: posesión de pornografía infantil con fines de distribución a través de internet,
u otros medios electrónicos, interceptar todo tipo de comunicación electrónica, acceder ilegalmente a
sistemas informáticos, acceder a base de datos personales, causar daño informático y propagar virus,
cometer fraude informático, causar daño o sabotaje informático, suspensión de comunicaciones electrónicas.

pág. 14
Asimismo, se encuentra la Ley 25.326 (Protección de Datos personales) que tiene por objeto protección
integral de los datos personales recogidos en archivos, registros, bancos de datos, para garantizar el derecho
al honor y a la intimidad de las personas, de conformidad a lo estipulado en el art. 43 de la constitución
nacional.

Ley 25.506 (firma digital) se fijan las condiciones para la firma electrónica y firma digital reconociendo eficacia
jurídica.

Ley 26.904 (Grooming) que sanciona a los adultos que se contacten por medio de comunicaciones
electrónicas con menores de edad con el propósito de cometer delito contra la integridad sexual, con penas
de 6 meses a 4 años.

pág. 15
ACTIVIDAD 10) PUNTO 2)
a) En el ingreso a la página web del Ministerio de Justicia y Derechos Humanos, se encuentra en unos de los
Accesos a Servicios, del cual se despliega “consultar leyes argentina”, al clickear, dentro de la misma, indica
que existen tres tipos de búsquedas, simple, avanzada y por Boletín Oficial. Más Abajo se encuentra un
Digesto emergencia sanitaria coronavirus covid-19 en 3 volúmenes.

Si se opta por Búsqueda Simple, aparece Búsqueda nacional y Búsqueda Provincial, y debajo de ello en una
opción luce tipo de norma, luego Número y finalmente año.

Si se busca en nacional, se deben ingresar datos, ya que no accede a ninguna legislación. En Caso de
búsqueda provincial, se indica por provincia, y tipo de norma Ley, y desglosa las normas por la Provincia
seleccionada.

Similar es la opción de Búsqueda Avanzada.

Y finalmente, por Búsqueda por Boletín Oficial, figura Búsqueda nacional y Búsqueda Provincial, en ambos
se debe indicar la fecha de publicación para acceder a la información pretendida.

b) En la búsqueda de Constituciones provinciales, seleccione Santa Cruz (mi lugar de residencia), y en el


artículo 15 de la constitución provincial nombra brevemente la protección de datos a través del amparo.

Se transcribe el artículo 15: “Los jueces prestarán amparo a todo derecho reconocido por
la Constitución Nacional y ésta, y si no hubiera reglamentación o
procedimiento legal, arbitrará a ese efecto trámites breves.

La idea principal de la misma es que ante algún derecho que se encuentre afectado y siempre que este
reconocido por la Constitución Nacional y Provincial (santa cruz), procede a darle curso.

c) La normativa que hace referencia a la protección de datos personales en mi Provincia (Santa Cruz es la
Ley 3166, Sancionada: 22 septiembre 2010. Promulgada: por Decreto nº 2.502, 15 octubre 2010.

La idea central es tener un registro alfanumérico personal, para facilitar el esclarecimiento de hechos
sometidos a investigaciones judiciales o relativo a la individualización de las personas responsables y sobre
la base de la identificación de un perfil genético del componente de ADN no codificante, asimismo para
identificar y contribuir al paradero de personas extraviadas, desaparecidas o fallecidas.

Resolver controversias judiciales en relación a la identidad de autores o supuestos autores de hechos


delictivos perpetrados por personas individuales o bandas organizadas portando identificación y/o
indumentaria falsa de organismos de seguridad.

pág. 16
Elaborar estadísticas relativas al comportamiento de la delincuencia en la provincia, tasas de reincidencia y
otros datos significativos que pudiesen desprenderse del análisis estadístico, contribuir a resolver conflictos
suscitados en causas judiciales no penales, siempre que medie pedido expreso y fundado de la autoridad
judicial interviniente y que aquél guarde conformidad con lo establecido en esta ley.

Más en profundidad, dice que la información contenida en el Registro Provincial de Huellas Genéticas
Digitalizadas tendrá carácter confidencial y secreto. No podrá solicitarse o consultarse la información
contenida en aquél, para otros fines o instancias distintos a los expresamente establecidos. Bajo ningún
supuesto el Registro podrá ser utilizado como base o fuente de discriminación, estigmatización, vulneración
de la dignidad, intimidad, privacidad u honra de persona alguna, sin perjuicio de las limitaciones que por
orden de juez competente corresponda aplicar a estos derechos en el marco de la normativa legal y
constitucional vigente.

La información contenida en la base de datos del Registro Provincial de Huellas Genéticas Digitalizadas, se
considerará dato personal no sensible sujeto a contraprueba, por lo que dicho Registro deberá estar inscripto
conforme la ley nacional 25.326 para su efectivo contralor.

Finalizando, en el último punto, hace referencia que está Ley Provincial tiene estrecha relación con la Ley
Nacional 25.326 de Protección de Datos Personales.

d) Si bien la Ley Provincial 3166 de Santa Cruz, y el art. 15º de la Constitución Provincial no son muy claras
respecto a la protección de datos. Intuitivamente, al realizar un reclamo o demanda judicial en la justicia
provincial por protección de datos o Habeas Data, se debe invocar principalmente el art. 15º de la
constitución provincial.

pág. 17
ACTIVIDAD 11) PUNTO 2) a),b),c).
a) SURFACE WEB: Es la web que toda persona que tiene acceso a internet conoce, utilizando
cualquier motor de búsqueda o navegador. De esta red, la mayoría son rastreables a través de la
dirección de IP (DIRECCIÒN DE PROTOCOLO DE INTERNET). La mayoría de las páginas web del
mundo están relacionadas con GOOGLE, y redes sociales más destacas y conocidas (TWITTER,
FACEBOOK,ETC…)

DEEP WEB: Principalmente el contenido de esta web no esta en el índice de buscadores web
tradicionales y convencionales como puede ser google, terra, yahoo, entre otros. Se necesita
minimizar el tráfico con servidores PROXY O VPN (REDES PRIVADAS VIRTUALES) que actúan de
intermediarios para que no puedan ser rastreados o identificados.

DARK WEB: Es la zona más peligrosa y oscura de internet, en ella se oculta de manera intencional
la información en los motores de búsqueda. Se usan IP enmascaradas, y solo se accede mediante
un software de navegador web para esos fines. Las páginas utilizan dominios con su extensión
“.onion o .i2p” que solo están disponibles mediante navegador “TOR, I2P y FREENET”, y mediante
ellos dan acceso a las darknets en las que se alojan. Las darknets, son colecciones de redes y
tecnologías, y que se utiliza para intercambiar contenido o servicios no legales.

La dark web es todo el contenido que no encontramos en internet, y las darknet son redes
especificas tales como “TOR o I2P” que alojan esas páginas.

TOR es la más utilizada en su ingreso a la Deep Web, ya que cuenta con más servicios. Este al
contener “Hidden Wiki” se accede a un directorio que permite explorar las Darkenets. En el Hidden
Wiki hay una lista de enlaces actualizada a “mano” por propios usuarios, estas páginas
frecuentemente cambian su IP y dominio.

En la dark web se puede encontrar desde páginas con mercado negro, explotación sexual, armas,
municiones, venta de droga, documentación y hasta incluso pornografía infantil, también ofrecen,
lavado de bitcoins, cuentas robadas de paypal y tarjetas de crédito.

b) La legislación en Argentina que se utiliza para penar el acceso a la Deep web o Dark web, es la Ley
26.388.
c) Los aspectos más importantes a tener en cuenta a la hora de ofrecer un alojamiento en servidores
propios, conforme la norma ISO 27001 serían contar con el aspecto clave SGSI- utilizando el ciclo
PDCA (Plan-do-Check-Act): PLANIFICAR – HACER – VERIFICAR - ACTUAR

pág. 18
1. Definir la política de seguridad

Aquí debes determinar los objetivos, el marco general, los requerimientos legales, los criterios con los que
serán evaluados los riesgos y para esto debes establecer la metodología, que debe estar aprobada por la
dirección o la junta directiva.

2. Definir el alcance del SGSI

Debes tener claridad de qué se logrará una vez se ponga en marcha el plan de acción en la organización, ten
en cuenta los activos, las tecnologías y la descripción de cada uno de ellos.

3. Identificar los riesgos

En esta fase debes reconocer las posibles amenazas a las que puede estar expuesta la compañía, quiénes
son los responsables directos, a qué son vulnerables y cuál sería el impacto en caso de que se llegue a violar
la confidencialidad, la integridad y la disponibilidad de los activos de información.

4. Analizar y evaluar los riesgos

Debes evaluar el impacto que tendría alguno de los riesgos si se llega a materializar, identificar cuál es la
probabilidad de ocurrencia y cómo esto podría afectar a los controles que ya están implementados, de
igual manera, verificar si se puede aceptar o debe ser mitigado.

Con el módulo de seguridad de la información de Pirani puedes evaluar de una manera simple los diferentes
riesgos que pueden afectar la confidencialidad, disponibilidad e integridad de los activos de información de tu
organización.

5. Hacer un tratamiento de riesgos

Es decir, aplicar los controles adecuados, clasificar los niveles de riesgo, evitarlos o transferirlos a terceros si
es posible.

6. Declarar la aplicabilidad

Debes establecer los objetivos de control y seleccionar los controles que se van a implementar.

7. Realizar la gestión

Consiste en definir cómo será el tratamiento de los riesgos, aplicar el tratamiento teniendo en cuenta los
controles que fueron identificados, y las responsabilidades de cada uno, implementar los controles, definir el
sistema de métricas, generar conciencia dentro de la organización y fomentar una cultura que permita que

pág. 19
todos los empleados conozcan el SGSI, además, gestionar su operación y utilizar los recursos necesarios
para su cumplimiento.

8. Monitorear

Periódicamente debes hacer una revisión del SGSI para identificar si está cumpliendo con lo que señala la
norma ISO 27001, con los objetivos planteados y si es efectivo, así mismo, para reportar las mejoras que
deben hacer y cuáles serán las acciones a ejecutar para lograr esto.

La siguiente lista resume cada una de las actividades que debes tener en cuenta:

1. Contar con el apoyo de la alta gerencia, directores y junta directiva.


2. Establecer la metodología que se va a implementar.
3. Definir el alcance del SGSI.
4. Redactar una política de seguridad de la información.
5. Definir la evaluación de riesgos.
6. Llevar a cabo la evaluación y el tratamiento de riesgos.
7. Dar a conocer cómo va ser la aplicabilidad del SGSI.
8. Tener claro el plan de tratamiento de riesgos.
9. Definir cómo se medirá la efectividad de los controles.
10. Implementar todos los controles y procedimientos necesarios.
11. Crear cultura dentro de la empresa a través de programas de capacitación y concientización.
12. Monitorear y medir el SGSI para verificar si sí está siendo efectivo.
13. Hacer auditoría interna.
14. Si hay que hacer mejoras en algunas de las fases ponerlo en práctica.

Ventajas de implementar un SGSI bajo la norma ISO 27001

 Permite que los procesos de seguridad estén equilibrados y a la vez coordinados entre sí.

 Aunque es imposible reducir a cero el riesgo, permite crear metodologías que contribuyan a la
mitigación de los mismos y a aumentar la seguridad en la información que se tiene.

 En caso de que se llegue a presentar un riesgo permite que este no cause pérdidas tan profundas y
que se cuente con un plan de acción para actuar de manera eficaz.

 Permite cumplir con los requerimientos legales exigidos por los entes de control.

 Genera valor agregado dentro de la compañía, pues aún no son muchas las empresas que cuenten
con la certificación ISO 27001.

pág. 20
 Gracias a la eficiencia que se emplea permite reducir costos.

 Genera confianza con todos los miembros de la entidad, ya sean clientes, proveedores o empleados.

 Da la posibilidad de que se puedan activar alertas en caso de que se llegue a presentar alguna
actividad sospechosa.

 Permite hacerles seguimiento a los controles de seguridad.

 Es una herramienta que da la posibilidad de planificar y hacerle seguimiento a los procesos.

 Contribuye a la imagen corporativa (reputación).

 Permite contar con una metodología clara y eficaz.

 Reduce el riesgo de pérdida o robo de la información.

pág. 21

También podría gustarte