En los últimos años los problemas derivados del
mal uso que se hace de las computadoras han dado lugar a que se modifiquen los
derechos penales nacionales e internacionales. El Cód. Penal de Argentina no
tenía leyes específicas sobre los delitos cometidos a través de las
computadoras ya que cuando se sancionaron las leyes no existía la tecnología actual.
Dentro del mismo hay sanciones respecto a toda conducta que puede ser cometida
utilizando como medio la tecnología.
Hasta hace un tiempo, en nuestro país, sólo
estaban protegidos los lenguajes de bases de datos, planillas de cálculo, el
software y la documentación que se hallaba en
el mismo.
En la Argentina, la información no era
considerada un bien o propiedad por ser intangible, por lo que no era posible que
sea robada, modificada o destruída.
Por ejemplo: si alguien destruía la información
almacenada en una computadora no se consideraba delito, pero sí se penalizaba,
si lo que había roto era el hardware o un disquete, debiendo hacerse cargo de
los costos de cada elemento pero no de lo que contenían.
LEYES MAS IMPORTANTES EN LA ACTIVIDAD
INFORMATICA
-PROTECCIÓN DE DATOS PERSONALES Y PRIVACIDAD
• LEY 25.326 de Protección de los Datos
Personales
• LEY 24.766 de Confidencialidad sobre
Información y Productos
-DELITOS INFORMÁTICOS Y CIBERSEGURIDAD
• LEY 26.388 de Ley de Delitos Informáticos
-PROPIEDAD INTELECTUAL
• LEY 11.723, régimen legal de la Propiedad
Intelectual
-PROMOCIÓN DE LA INDUSTRIA DEL SOFTWARE
• LEY 25.856 de Asimilación de la Producción
del Software como Actividad Industrial
• LEY 25.922 de Promoción de la Industria del
Software
Ley 24.766
Ley 24.766: protege la información
confidencial a través de acciones penales y civiles.
Se considera información confidencial aquella
que cumpla con lo siguiente:
a) Debe ser secreta en el sentido que no sea
conocida ni fácilmente accesible para los que usan ese tipo de información.
b) Debe tener valor comercial para ser secreta.
c) Se deben haber tomado medidas para
mantenerla en secreto.
Por medio de esta ley, la sustracción de
disquetes, acceso sin autorización a una red o computadora que contenga información
confidencial será sancionado a través de la
pena de violación de secreto.
Los posibles hechos de hacking se encuadran
en la categoría de delitos comunes como defraudaciones, estafas o abuso de
confianza. Aunque no es fácil establecer dónde se cometió el delito y quién es
el damnificado.
Ley 25.326
Ley 25.326: se sancionó para la protección de
los datos personales, y en la cual se incluyó un blanqueo de morosos para poder
limpiar los datos negativos de deudores existentes en esa época.
Esta ley tiene por objeto la protección
integral de los datos personales asentados en archivos, registros, bancos de
datos u otros medios técnicos de tratamiento de datos, sean públicos o privados,
para garantizar el derecho al honor y a la intimidad de las personas.
Se definen conceptos importantes, como por
ejemplo: archivo, registro, base o banco de datos; tratamiento de datos; dato
informatizado; titular y usuario de datos; etc.
El tratamiento de datos personales es ilícito
cuando el titular no hubiere prestado su consentimiento por escrito.
El responsable o usuario del archivo de datos
debe adoptar medidas técnicas y organizativas necesarias para garantizar la
seguridad y confidencialidad de los datos personales
Toda persona tiene derecho a que sus datos
personales incluidos en un banco de datos, sean rectificados, actualizados y,
cuando corresponda, suprimidos. También se tiene el derecho a consultarlos
cuando así lo necesite.
Por la presente ley se distinguen sanciones:
a) Administrativas: apercibimientos,
suspensiones, multas, clausuras o cancelación del archivo, registro o banco de datos.
b) Penales: dependiendo de la gravedad del
delito, se podrá aplicar la pena de prisión al responsable del mismo.
DELITOS INFORMÁTICOS Y CIBERSEGURIDAD
Ley 26.388
Ley 26.388: sancionada el 4 de junio de 2008.
Esta ley modifica el Cód. Penal Argentino incluyendo los delitos informáticos y
sus respectivas penas.
Ahora el Cód. contempla los siguientes tipos
de delitos:
1. Distribución y tenencia con fines de
distribución de pornografía infantil.
2. Violación al correo electrónico.
3. Acceso ilegítimo a sistemas informáticos.
4. Daño informático y distribución de virus.
5. Daño informático agravado.
6. Interrupción de comunicaciones. Ley 26.388
Esta ley no regula el spam. Aunque un envío
masivo de correos que obstruya un sistema informático puede ser considerado
como el delito previsto en el art. de interrupción de comunicaciones.
Definiciones dadas por la ley:
• Documento: comprende toda representación de
actos o hechos, con independencia del soporte usado para sufijación,
almacenamiento, archivo o transmisión.
• Firma y Suscripción: comprenden la firma
digital.
• Instrumento Privado y Certificado: comprenden
el documento digital firmado digitalmente.
PROPIEDAD INTELECTUAL
LEY 11.723,régimen legal de la Propiedad
Intelectual para la Rep. Argentina, con la inclusión expresa de los programas
de computación dentro de las obras intelectuales protegidas (luego de las
modificaciones de la Ley25.036).
DECRETO 165/94, establece el marco legal de
protección para las diferentes expresiones de las obras de software y base de datos,
así como sus diversos medios de reproducción.
PROMOCIÓN DE LA INDUSTRIA DEL SOFTWARE
LEY 25.856 de Asimilación de la Producción
del Software como Actividad Industrial, establece que la actividad de producción
de software debe considerarse como una actividad
productiva de transformación asimilable a una
actividad industrial, a los efectos de la percepción de beneficios impositivos,
crediticios y de cualquier otro tipo.
LEY 25.922 de Promoción de la Industria del
Software, crea un Régimen de Promoción de la Industria del Software para poder
acceder al fondo fiduciario del FONSOFT.
DECRETO 1594/2004, que reglamenta la LEY
25.922 de Promoción de la Industria del Software e instituye el FONSOFT dentro
de la Secretaría de Ciencia, Tecnología e Innovación Productiva del Ministerio
de Educación, Ciencia y Tecnología de la Nación y a través de la Agencia
Nacional de Promoción Científica y Tecnológica.
VIDEO
EJEMPLO
No hay comentarios:
Publicar un comentario