Delitos Informaticos

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 10

Seguridad y Legislación en Informática 1

La legislación en informática se refiere al conjunto de leyes, regulaciones y normativas


que rigen el uso, la administración y la protección de la información, así como las
tecnologías de la información y la comunicación (TIC). Estas leyes se centran en asuntos
relacionados con la tecnología, la seguridad de la información, la privacidad en línea, la
propiedad intelectual y otros aspectos legales que se relacionan con la informática y las
comunicaciones digitales.
Algunos de los temas que aborda la legislación en informática incluyen:
1. Derechos de Autor y Propiedad Intelectual: Regula la protección de obras creativas
como software, contenido digital, patentes y marcas registradas en el entorno digital.
2. Privacidad en Línea: Establece normativas para proteger la privacidad de los usuarios
en línea, como regulaciones sobre la recopilación y uso de información personal en
la web.
3. Seguridad de la Información y Ciberseguridad: Define las leyes y regulaciones para
proteger la información y los sistemas contra ataques cibernéticos, intrusiones y
amenazas a la seguridad de datos.
4. Comercio Electrónico: Regula las transacciones y contratos en línea, estableciendo
derechos y responsabilidades para las partes involucradas en el comercio
electrónico.
5. Protección de Datos Personales: Establece cómo se deben recopilar, almacenar y
utilizar los datos personales de los individuos, garantizando su privacidad y
seguridad.
6. Acceso a la Información: Regula el acceso y la divulgación de información
gubernamental y datos públicos.
7. Delitos Informáticos: Define los delitos informáticos, como el acceso no autorizado,
la piratería informática y el fraude en línea, junto con las sanciones correspondientes.
8. Propiedad de Dominios y Nombres de Dominio: Regula la propiedad y el uso de
nombres de dominio en Internet.
9. Neutralidad en la Red: Define las normas para garantizar un acceso igualitario y no
discriminatorio a Internet.
10. Leyes de Contratos Electrónicos: Establece la validez y el cumplimiento de los
contratos celebrados en línea.

Habeas Data
El "habeas data" es un concepto legal que se refiere al derecho de una persona a acceder,
controlar y proteger su información personal, especialmente en bases de datos
mantenidas por terceros, como empresas, instituciones gubernamentales u
organizaciones. El término "habeas data" proviene del latín y significa "tú tendrás los
datos".

1
Seguridad y Legislación en Informática 2

El habeas data se utiliza para proteger los derechos de privacidad y control sobre los
datos personales de los individuos. Estos son algunos de los propósitos y usos del habeas
data:
1. Acceso a Datos Personales: Permite a las personas acceder a la información
personal que terceros tienen sobre ellos. Esto puede incluir datos en bases de
datos, archivos de crédito, registros médicos y más.
2. Rectificación de Datos: Brinda a las personas el derecho de corregir, actualizar o
completar la información personal que es inexacta o incompleta.
3. Supresión de Datos: Permite a las personas solicitar la eliminación de datos
personales cuando ya no son necesarios para el propósito para el cual fueron
recopilados o cuando se han recopilado de manera ilegal.
4. Protección de la Privacidad: Se utiliza para proteger la privacidad de los
individuos y garantizar que los datos personales se manejen de manera adecuada
y segura.
5. Control sobre Datos Sensibles: Permite a las personas controlar la recopilación y
el uso de datos sensibles, como información médica, creencias religiosas,
orientación sexual, entre otros.
6. Consentimiento Informado: Requiere que las organizaciones obtengan el
consentimiento informado de las personas antes de recopilar y utilizar sus datos
personales.
7. Transparencia: Obliga a las organizaciones a proporcionar información sobre
cómo se recopilan, almacenan y utilizan los datos personales.
8. Derecho al Olvido: En algunos casos, permite a las personas solicitar la
eliminación de información obsoleta o irrelevante sobre ellas en motores de
búsqueda en línea.
9. Protección contra el Abuso de Datos: Se utiliza para prevenir el abuso de datos
personales y la divulgación no autorizada de información confidencial.

En Argentina, el habeas data está protegido por la Constitución Nacional y por la Ley N°
25.326, conocida como la "Ley de Protección de Datos Personales" (LPDP). Esta ley regula
el tratamiento de datos personales y establece los derechos y obligaciones de las
personas y las organizaciones en relación con la protección de la privacidad y la
seguridad de la información personal.
Aquí hay algunos puntos clave sobre el habeas data en Argentina:
1. Derechos de Acceso y Rectificación: Las personas tienen el derecho de acceder
a la información que las empresas o entidades públicas poseen sobre ellas, así
como el derecho a rectificarla en caso de que sea incorrecta.

2
Seguridad y Legislación en Informática 3

2. Consentimiento Informado: Las organizaciones deben obtener el


consentimiento informado de las personas antes de recopilar, procesar o
transferir sus datos personales. Este consentimiento debe ser claro y específico.
3. Finalidad Limitada: Los datos personales solo pueden ser recopilados y utilizados
para fines específicos y legítimos, y no pueden ser tratados de manera
incompatible con dichos propósitos.
4. Seguridad de Datos: Las organizaciones deben implementar medidas de
seguridad adecuadas para proteger los datos personales contra accesos no
autorizados, pérdida, alteración o divulgación.
5. Notificación de Tratamientos de Datos: Las organizaciones que traten datos
personales deben informar a la Agencia de Acceso a la Información Pública (AAIP)
sobre sus tratamientos de datos, especificando los fines para los cuales se llevan
a cabo.
6. Registro Nacional de Bases de Datos: Las bases de datos que contienen datos
personales deben ser inscritas en el Registro Nacional de Bases de Datos, que es
administrado por la AAIP.
7. Derecho al Olvido: Las personas tienen el derecho de solicitar la supresión de
datos personales que sean inexactos, desactualizados o cuyo tratamiento sea
ilícito.
8. Secreto Bancario y Financiero: La LPDP establece el secreto bancario y financiero
como una excepción al acceso a los datos personales, salvo en ciertos casos
establecidos por la ley.

Copyright: El término "copyright" (derecho de autor) se refiere a los derechos legales


que se otorgan a los creadores de obras originales. Estas obras pueden incluir escritos,
obras artísticas, música, software y otros tipos de creaciones intelectuales. El derecho
de autor confiere al creador el control sobre la reproducción, distribución, exhibición
pública y adaptación de su obra durante un período de tiempo limitado.
En el contexto del software, el copyright se aplica a los programas informáticos como
una forma de proteger los derechos del creador o propietario del software. Los usuarios
del software están sujetos a los términos y condiciones establecidos por el titular del
copyright, lo que puede incluir restricciones sobre la redistribución, modificación y uso
del software.
Copyleft: "Copyleft" es una estrategia legal utilizada para garantizar que un software (u
otra obra) permanezca libre y abierto. A diferencia de la mayoría de los proyectos de
software propietario que utilizan copyright para restringir ciertos usos, los proyectos de
copyleft utilizan licencias específicas que garantizan que el software derivado o
modificado también permanezca abierto.

3
Seguridad y Legislación en Informática 4

DELITOS INFORMÁTICOS
Los delitos informáticos, como el acceso ilícito a sistemas y equipos informáticos,
revelación de secretos, violación de la correspondencia y acceso ilícito a la información
personal, pueden tener diversas consecuencias y afectar a diferentes partes
involucradas. Aquí se presentan algunas de las posibles consecuencias:
Penalidades Legales: Quienes cometan delitos informáticos pueden enfrentar cargos
penales, multas y sentencias de prisión, dependiendo de la gravedad de la ofensa y las
leyes aplicables en la jurisdicción correspondiente.
Daño a la Integridad de Sistemas: El acceso ilícito a sistemas informáticos puede resultar
en daño a la integridad de los sistemas, pérdida de datos y disrupción de operaciones
normales.
Robo de Información: La violación de secretos y el acceso ilícito a información personal
pueden llevar al robo de datos confidenciales, incluidos datos personales, información
financiera y propiedad intelectual.
Daño a la Reputación: Las violaciones de la correspondencia y la revelación de secretos
pueden dañar la reputación de individuos y organizaciones, especialmente si la
información divulgada es sensible o perjudicial.
Impacto Económico: Los delitos informáticos pueden tener un impacto económico
significativo en empresas y organizaciones, ya sea debido a la pérdida de ingresos, costos
asociados con la recuperación de sistemas o multas impuestas por las autoridades.
Vulneración de la Privacidad: El acceso ilícito a la información personal y la violación de
la correspondencia vulneran la privacidad de las personas, lo que puede generar
angustia emocional y psicológica.
Amenazas a la Seguridad Nacional: En casos de ciberataques sofisticados, como el
acceso ilícito a sistemas críticos de infraestructura, puede haber amenazas a la seguridad
nacional, lo que puede llevar a respuestas más severas por parte de las autoridades.
Investigaciones y Procesos Legales: Las víctimas de delitos informáticos pueden iniciar
investigaciones y procesos legales para identificar y enjuiciar a los perpetradores. Esto
puede ser costoso y consumir tiempo.
Desconfianza en la Tecnología: Los delitos informáticos pueden generar desconfianza en
el uso de la tecnología, tanto a nivel individual como empresarial, lo que puede afectar
la adopción de nuevas tecnologías.
Necesidad de Mejoras en la Ciberseguridad: La ocurrencia de delitos informáticos
destaca la necesidad de mejoras en las medidas de ciberseguridad, llevando a empresas
y organizaciones a invertir en tecnologías y prácticas más seguras.

4
Seguridad y Legislación en Informática 5

Violación de la correspondencia
Según el Código Penal Argentino, el artículo que trata específicamente sobre la violación
de la correspondencia es el siguiente:
Código Penal Argentino, Artículo 153: Violación de Correspondencia
"Será reprimido con prisión de uno a seis años, el que abriere o hiciere abrir sin
autorización de la ley, cartas cerradas, privadas, certificados, telegramas u otros
documentos cerrados o sellados que no le estén dirigidos."
Consecuencias Penales

• Prisión: La pena prevista para la violación de correspondencia en Argentina es de


uno a seis años de prisión. La gravedad de la pena dependerá de las circunstancias
específicas del caso.

• Antecedentes Penales: Una condena por violación de correspondencia dejará


antecedentes penales, lo que puede afectar la reputación y tener consecuencias a
largo plazo para el acusado.

• Multas: Además de la pena de prisión, el tribunal puede imponer multas como parte
de la condena.

• Reparación del Daño: El tribunal puede ordenar al acusado que repare el daño
causado como resultado del delito. Esto podría incluir compensación a la víctima.

• Proceso Legal: El acusado enfrentará un proceso legal en el que se presentarán


pruebas y se llevará a cabo un juicio. El proceso seguirá las normas del sistema legal
argentino.

Acceso Ilícito A Sistemas Y Equipos Informáticos


En Argentina, el delito de acceso ilícito a sistemas y equipos informáticos está regulado
por la Ley 26.388, que incorpora modificaciones al Código Penal en materia de delitos
informáticos. La legislación vigente establece lo siguiente:
Código Penal Argentino, Artículo 153 bis: Acceso Ilegítimo a un Sistema o Dato
Informático
"Será reprimido con prisión de 15 días a 6 meses, el que a sabiendas y sin autorización,
accediere, al sistema o a parte de un sistema informático perteneciente a una
computadora, para la obtención de un servicio, dato, información, utilidad o control
remoto del sistema."
Consecuencias Penales

• Prisión: La pena prevista para el acceso ilícito a sistemas y equipos informáticos es


de 15 días a 6 meses de prisión.

5
Seguridad y Legislación en Informática 6

• Multas: Además de la pena de prisión, el tribunal puede imponer multas como parte
de la condena.

• Reparación del Daño: El tribunal puede ordenar al acusado que repare el daño
causado como resultado del delito. Esto podría incluir compensación a la víctima.

• Antecedentes Penales: Una condena por acceso ilícito a sistemas informáticos dejará
antecedentes penales, lo que puede afectar la reputación y tener consecuencias a
largo plazo para el acusado.

• Proceso Legal: El acusado enfrentará un proceso legal en el que se presentarán


pruebas y se llevará a cabo un juicio. El proceso seguirá las normas del sistema legal
argentino.
El acceso ilícito a sistemas y equipos informáticos es un delito que afecta la seguridad y
confidencialidad de la información, y las consecuencias penales buscan sancionar y
prevenir este tipo de comportamiento. La legislación en este ámbito está diseñada para
adaptarse a la evolución de la tecnología y proteger los sistemas informáticos contra
accesos no autorizados.

Acceso ilícito a la información personal


En Argentina, el acceso ilícito a la información personal puede ser sancionado de
acuerdo con disposiciones específicas en la legislación relacionada con delitos
informáticos y protección de datos personales. Algunas disposiciones legales que
podrían aplicarse a este tipo de situaciones incluyen:
Ley de Protección de Datos Personales (Ley 25.326):

• La Ley 25.326 regula la protección integral de los datos personales y establece


principios fundamentales para el tratamiento de esta información. Si el acceso a
la información personal se realiza sin el consentimiento del titular y no está
justificado legalmente, podría haber consecuencias administrativas y sanciones
impuestas por la Autoridad Nacional de Protección de Datos Personales.
Código Penal Argentino:

• El Código Penal Argentino, en su artículo 157 bis, establece penas para aquellos
que violen secretos referentes a datos personales cuando no esté autorizado a
hacerlo.
"Será reprimido con prisión de un mes a dos años e inhabilitación especial de uno a seis
años, el que por disposición de la autoridad competente o con su autorización y en razón
de su función, cargo, empleo o profesión, haya tomado conocimiento de datos
reservados cuya divulgación esté prohibida por ley, y los revelare a un tercero."

6
Seguridad y Legislación en Informática 7

Consecuencias Penales

• Prisión e Inhabilitación: El acceso ilícito a la información personal podría resultar en


penas de prisión y la imposición de inhabilitación especial, según lo establecido en
la legislación.

• Multas Administrativas: Además de las consecuencias penales, la Autoridad


Nacional de Protección de Datos Personales podría imponer multas administrativas
por violaciones a la Ley de Protección de Datos Personales.

• Proceso Legal: El acusado enfrentaría un proceso legal en el que se presentarían


pruebas y se llevaría a cabo un juicio. El proceso seguiría las normas del sistema legal
argentino.

Divulgación de Secretos
En Argentina, la divulgación de secretos puede estar penada según disposiciones
específicas del Código Penal.
Código Penal Argentino, Artículo 157: Divulgación de Secretos
"Será reprimido con prisión de uno a seis meses el que violare secretos cuya divulgación
pueda causar daño."
Este artículo establece que la divulgación de secretos, cuando su divulgación pueda
causar daño, puede ser castigada con prisión de uno a seis meses.
Consecuencias Penales

• Prisión: El autor de la divulgación de secretos puede enfrentar una pena de prisión


que varía de uno a seis meses.

• Daño: La pena está vinculada al daño que pueda causar la divulgación de los
secretos. Cuanto mayor sea el daño potencial, mayor puede ser la pena.

• Proceso Legal: El acusado enfrentará un proceso legal en el que se presentarán


pruebas y se llevará a cabo un juicio. El proceso seguirá las normas del sistema legal
argentino.

• Compensación o Reparación del Daño: El tribunal puede ordenar al acusado que


compense o repare el daño causado como resultado de la divulgación de secretos.

7
Seguridad y Legislación en Informática 8

Grooming
El grooming es un delito que se refiere a la acción de un adulto que, mediante el uso de
Internet, intenta establecer lazos de amistad con un menor de edad con el objetivo de
obtener una satisfacción sexual, ya sea a través de la obtención de material pornográfico
infantil, la facilitación de encuentros sexuales o de alguna otra forma.
En Argentina, el grooming está tipificado como delito en la legislación. La Ley Nacional
Nº 26.904, conocida como "Ley de Grooming", fue sancionada en el año 2013 y modificó
el Código Penal incorporando el artículo 131-A, que establece penas para quienes
incurran en este tipo de conductas.
La Ley Nacional Nº 26.904, Articulo 131-A: Ley de Grooming
‘Será penado con prisión de seis (6) meses a cuatro (4) años el que, por medio de
comunicaciones electrónicas, telecomunicaciones o cualquier otra tecnología de
transmisión de datos, contactare a una persona menor de edad, con el propósito de
cometer cualquier delito contra la integridad sexual de la misma.’
Las consecuencias penales por grooming incluyen penas de prisión que pueden variar
en función de la gravedad de la conducta. La ley busca proteger a los menores de edad
de situaciones que puedan poner en riesgo su integridad sexual y psicológica.
Consecuencias Penales

• Prisión: El autor de grooming puede enfrentar una pena de prisión que varía de
seis meses a cuatro años.

• Registro de Delincuentes Sexuales: Las personas condenadas por grooming


pueden ser incluidas en el registro de delincuentes sexuales, lo que implica una
supervisión continua de sus actividades una vez liberados.

• Medidas de Seguridad y Prohibiciones: Además de la pena de prisión, el tribunal


puede imponer medidas de seguridad y prohibiciones, como restricciones en el
contacto con menores de edad y el uso de tecnologías de la información.

Usurpación de Identidad
El Código Penal argentino, en su Título X (De los Delitos contra la Identidad Individual y
del Estado Civil), contempla el delito de "supresión, destrucción o adulteración de
documentos" en el artículo 282 bis, y el delito de "usurpación de estado civil o identidad"
en el artículo 282 ter.
Usurpación de Estado Civil o Identidad (Artículo 282 ter):
"será reprimido con prisión de uno a tres años el que falsificare o alterare un documento
que acredite identidad, o el que hiciere uso de un documento falsificado o adulterado."

8
Seguridad y Legislación en Informática 9

Las consecuencias penales para el delito de usurpación de identidad, según este artículo,
incluyen penas de prisión para aquellos que falsifiquen, alteren o hagan uso de
documentos que acrediten identidad de manera fraudulenta.

Ciberacoso
El ciberacoso, también conocido como acoso cibernético o ciberbullying, es un delito que
puede tener consecuencias legales en Argentina. Aunque no existe una legislación
específica que trate exclusivamente el ciberacoso, las leyes vigentes incluyen
disposiciones que pueden aplicarse a situaciones de este tipo. Algunos de los aspectos
legales que podrían abordar el ciberacoso en Argentina son:
1. Amenazas e Intimidación: El Código Penal argentino contempla delitos relacionados
con amenazas e intimidación. Por ejemplo, el artículo 149 bis sanciona con prisión
de uno a tres años al que "por medio de amenazas o intimidación, hiciere abandonar
a otra persona su domicilio".
2. Difamación y Calumnias: El Código Penal también aborda la difamación y calumnias
en los artículos 109 y siguientes. Aquellas acciones que difaman o calumnian a través
de medios electrónicos pueden estar sujetas a estas disposiciones.
3. Ley de Protección Integral para Prevenir, Sancionar y Erradicar la Violencia contra
las Mujeres: En el caso de ciberacoso con un enfoque de género, la Ley 26.485 de
Argentina establece medidas de protección integral contra la violencia hacia las
mujeres, que incluyen formas de violencia en el ámbito virtual.
4. Ley de Delitos Informáticos: La Ley 26.388 sobre Delitos Informáticos también
podría aplicarse en casos de ciberacoso, especialmente si involucra el uso indebido
de sistemas informáticos.

La Ley 26.904, conocida como "Ley de Delitos Informáticos" en Argentina, fue


sancionada en el año 2013 y modificó el Código Penal incorporando disposiciones
específicas sobre delitos informáticos. A continuación, se proporciona información sobre
cómo aborda esta ley los delitos de grooming, usurpación de identidad y ciberacoso:

• Grooming: La Ley 26.904 incorporó el artículo 131-A al Código Penal argentino, que
trata específicamente el delito de grooming. El artículo establece que será penado
con prisión de seis meses a cuatro años el que, por medio de comunicaciones
electrónicas, telecomunicaciones o cualquier otra tecnología de transmisión de
datos, contactare a una persona menor de edad con el propósito de cometer
cualquier delito contra la integridad sexual de la misma.

• Usurpación de Identidad: La usurpación de identidad se encuentra tipificada en el


Código Penal en el artículo 157 quater, incorporado por la Ley 26.904. Este artículo
establece penas de prisión de uno a tres años para aquellos que, por cualquier

9
Seguridad y Legislación en Informática 10

medio, suplanten la identidad de una persona y realicen actos en perjuicio de la


misma o terceros.

• Ciberacoso: La Ley de Delitos Informáticos en sí misma no aborda específicamente


el término "ciberacoso". Sin embargo, otros delitos contemplados en la ley, como la
intimidación, amenazas o la difusión no autorizada de información privada, pueden
aplicarse a situaciones de acoso cibernético.

Cyberbullying
La Ley 26.904, también conocida como "Ley de Delitos Informáticos" en Argentina, no
aborda específicamente el término "cyberbullying". Sin embargo, contiene disposiciones
relacionadas con la intimidación, amenazas y otros delitos que podrían ser aplicables a
situaciones de acoso cibernético o cyberbullying.
Algunas de las disposiciones relevantes de la Ley de Delitos Informáticos que podrían
estar relacionadas con el cyberbullying incluyen:

• Amenazas e Intimidación (Artículo 149 bis): El artículo 149 bis del Código Penal,
introducido por la Ley 26.904, sanciona con prisión de uno a tres años al que, por
medio de amenazas o intimidación, hiciere abandonar a otra persona su domicilio.

• Difamación y Calumnias (Artículos 109 y siguientes): Estos artículos del Código


Penal abordan la difamación y calumnias, y podrían aplicarse en situaciones de
cyberbullying que involucren la difamación o calumnia a través de medios
electrónicos.

• Difusión no Autorizada de Datos Personales (Artículo 157 ter): La Ley de Delitos


Informáticos incorporó el artículo 157 ter al Código Penal, que penaliza la difusión
no autorizada de datos personales. Esto podría aplicarse en casos de divulgar
información privada con el objetivo de acosar a alguien.

10

También podría gustarte