Legislación de la informatica
-
Upload
carolina-gauna -
Category
Law
-
view
44 -
download
1
Transcript of Legislación de la informatica
Legislación
de la
Informática
Integrantes: Carolina Gauna Bogado Monica Chavez Maria Jose
DELITOS INFORMÁTICOS Y CIBERSEGURIDAD
Normas principales
*CÓDIGO PENAL DE LA NACIÓN ARGENTINA
*LEY 26.388 de Ley de Delitos Informáticos
*Convención de Budapest sobre Ciberdelincuencia (no ratificada por la Rep. Argentina)
Menores y pornografía infantil
CÓDIGO PENAL DE LA NACIÓN ARGENTINA, art. 128 (producción, distribución y
tenencia de pornografía infantil), art. 131 (contacto a menores por medios electrónicos con
una finalidad sexual grooming), art. 125 (corrupción de menores por medios digitales) y
arts. 145 bis y 145 ter (trata de personas menores de edad).
LEY 26.061 de Protección Integral de los Derechos de las Niñas, Niños y Adolescentes, que
tiene por objeto la protección integral de los derechos de las niñas, niños y adolescentes que
se encuentren en Argentina, para garantizar el ejercicio y disfrute pleno, efectivo y
permanente de aquellos reconocidos en el ordenamiento jurídico nacional y en los tratados
internacionales en los que la Nación sea parte. Estos derechos están asegurados por su
máxima exigibilidad y sustentados en el principio del interés superior del niño.
DECRETO 415/2006, que reglamenta la Ley 26.061 de Protección Integral de los Derechos
de las Niñas, Niños y Adolescentes.
LEY 26.904 de Grooming, que incorpora el art. 131 del Código Penal que pena con prisión
de 6 meses a 4 años el que, por medio de comunicaciones electrónicas, telecomunicaciones o
cualquier otra tecnología de transmisión de datos, contactare a una persona menor de edad,
con el propósito de cometer cualquier delito contra la integridad sexual de la misma.
DECISIÓN MARCO 200468JAI del Consejo de Europa, relativa a la lucha contra la
explotación sexual de los niños y la pornografía infantil (20 de enero de 2004).
LEY 863 de la Legislatura de la Ciudad Autónoma de Buenos Aires, establece que los
establecimientos comerciales que brinden acceso a Internet deben instalar y activar filtros de
contenido sobre páginas pornográficas.
CÓDIGO CONTRAVENCIONAL DE LA CIUDAD DE BUENOS AIRES, en su art. 61
castiga al que tolere o admita la presencia de menores en lugares no autorizados (local de
espectáculos públicos, de baile o de entretenimientos tipo ciber) y en su art. 62 castiga al que
suministre o permita a un menor el acceso a material pornográfico.
Hostigamientos, discriminación y daños al honor
CÓDIGO PENAL DE LA NACIÓN ARGENTINA, art. 109 (calumnias o imputaciones
falsas de un delito) y art. 110 (injurias).
CÓDIGO CONTRAVENCIONAL DE LA CIUDAD DE BUENOS AIRES, en su art. 52
castiga al que intimide u hostigue de modo amenazante, siempre que el hecho no constituya
delito con 1 a 5 días de trabajo de utilidad pública, multa de $ 200 a $ 1.000 o 1 a 5 días de
arresto. Las penas se duplican si la víctima es menor de 18 años (art. 53).
LEY 23.592 de actos discriminatorios.
Amenazas, extorsiones y chantajes
CÓDIGO PENAL DE LA NACIÓN ARGENTINA, art. 149 bis (delito de amenazas), art.
168 (delito de extorsiones), art. 169 (delito de chantaje o amenaza de imputaciones contra el
honor o violación de secretos).
Apología del crimen
CÓDIGO PENAL DE LA NACIÓN ARGENTINA, art. 213 (hacer pública la apología de un
delito o de un condenado por delito).
Acceso ilegítimo a datos o sistemas (hacking) y daños informáticos (cracking)
CÓDIGO PENAL DE LA NACIÓN ARGENTINA, art. 153 bis (acceso ilegítimo a un
sistema o dato informático de acceso restringido), arts. 183 y 184 (daño, alteración o
destrucción de datos, programas o sistemas).
Violación de comunicaciones electrónicas
CÓDIGO PENAL DE LA NACIÓN ARGENTINA, art. 153 (violación de comunicaciones
electrónicas ajenas), art. 155 (violación de la privacidad de las comunicaciones electrónicas)
y art. 197 (interrupción de comunicaciones electrónicas).
Estafas y defraudaciones informáticas
CÓDIGO PENAL DE LA NACIÓN ARGENTINA, art. 172 y 173, inc. 3, 8 y 16
(defraudación mutilando y ocultando expedientes o documentos digitales o manipulando el
normal funcionamiento de un sistema informático o la transmisión de datos).
Seguridad en Entidades Financieras
COMUNICACIÓN “B” 9042 del Banco Central de la República Argentina (BCRA), relativa
a los requisitos mínimos de gestión, implementación y control de los riesgos relacionados con
Tecnología Informática y Sistemas de Información y recursos asociados para las entidades
financieras.
Competencias judiciales en la investigación de delitos informáticos
LEY 24.034, que aprueba el Tratado de Asistencia Jurídica Mutua en Asuntos Penales con el
gobierno de Estados Unidos de América (Noviembre de 1991).
LEY 2.257 del Gobierno de la Ciudad de Buenos Aires, aprueba el Convenio N° 14/04,
“Convenio de Transferencia Progresiva de Competencias Penales de la Justicia Nacional al
Poder Judicial de la Ciudad Autónoma de Buenos Aires”, suscripto entre el Gobierno
Nacional y el Gobierno de la Ciudad de Buenos Aires, como ser pornografía infantil,
exhibiciones obscenas, amenazas y daños informáticos, entre otros.
RESOLUCIÓN 501/FG/12 de la Fiscalía General de la Ciudad Autónoma de Buenos Aires,
aprueba en calidad de prueba piloto la implementación del Equipo Fiscal “A” de la Unidad
Fiscal Este especializado en delitos y contravenciones informáticas, que actuará con
competencia especial única en toda la Ciudad Autónoma de Buenos Aires.
RESOLUCIÓN 1755/2008 del Ministerio de Justicia, Seguridad y Derechos Humanos, que
fija que el delito del art. 153 bis del Código Penal queda en jurisdicción y competencia de la
Justicia Nacional ordinaria en lo penal de la Capital Federal.
RESOLUCIÓN 1522008 de la Fiscalía General del Ministerio Público Fiscal de la Ciudad
Autónoma de Buenos Aires, que establece el criterio general de actuación del Ministerio
Público
Fiscal en orden a los delitos previstos en el art. 153 bis y 183 párr. 2° del Código Penal luego
de la entrada en vigencia de la ley 26.388 (14 de julio de 2008).
Protección de las Infraestructuras Críticas de Información y Ciberseguridad
Declaración de Panamá sobre “La Protección de la Infraestructura Crítica en el Hemisferio
frente al Terrorismo”. Comité Interamericano Contra el Terrorismo (CICTE) (OEA)
(aprobada en la tercera sesión plenaria, el 1 de marzo de 2007).
RESOLUCIÓN 580/2011 de la Jefatura de Gabinete de Ministros, crea el el Programa
Nacional de Infraestructuras Críticas de Información y Ciberseguridad en el ámbito de la
Oficina Nacional de Tecnologías de Información (ONTI).
DISPOSICIÓN 3/2011 de la Oficina Nacional de Tecnologías de Información (ONTI), que
establece el “Formulario de adhesión al Programa Nacional de Infraestructuras Críticas de
Información y Ciberseguridad”.
DISPOSICIÓN 2/2013 de la Oficina Nacional de Tecnologías de Información (ONTI), que
crea el grupo de trabajo “ICIC – CERT” (Computer Emergency Response Team) en el marco
del “Programa Nacional de Infraestructuras Críticas de Información y Ciberseguridad”.
DECRETO 1067/2015, que establece que en el Organigrama de la Administración Pública
Nacional se establece a la Subsecretaría de Protección de Infraestructuras Críticas de
Información y Ciberseguridad en el ámbito de la Secretaría de Gabinete de la Jefatura de
Gabinete de Ministros.
DISPOSICIÓN N° 5/2015 Jefatura de Gabinete, que crea en la Subsecretaría de Protección
de Infraestructuras Críticas de Información y Ciberseguridad el “Registro de Equipos de
Respuesta ante Incidentes de Seguridad Informática”.
RESOLUCIÓN 1046/2015 de la Jefatura de Gabinete de Ministros, que establece la
estructura organizativa de la Dirección Nacional de Infraestructuras Críticas de Información y
Ciberseguridad.
RESOLUCIÓN 1252/2015 de la Jefatura de Gabinete de Ministros, que conforma el Comité
de Seguridad de la Información de la Jefatura de Gabinete de Ministros, y deroga la
Resolución 970/2014 de la JGM.
DECISIÓN ADMINISTRATIVA 669/2004 de la Jefatura de Gabinete de Ministros, que
establece que los organismos del Sector Público Nacional deberán dictar o adecuar sus
políticas de seguridad y conformar Comités de Seguridad en la Información.
DISPOSICIÓN 1/2015 de la Oficina Nacional de Tecnologías de Información (ONTI), que
aprueba la “Política de Seguridad de la Información Modelo” para el Sector Público
Nacional, en reemplazo de la Disposición 3/2013 de la ONTI (que, a su vez, reemplazaba a la
Disposición 6/2005 de la ONTI).
Declaración “Fortalecimiento de la Seguridad Cibernética en las Américas”. Comité
Interamericano Contra el Terrorismo (CICTE) (OEA) (aprobado durante la cuarta sesión
plenaria, el 7 de marzo de 2012).
RESOLUCIÓN PGN N° 2035/14 Procuración General de la Nación, que designa al “punto
focal” de la Procuración General de la Nación en materia de ciberdelincuencia.
RESOLUCIÓN PGN N° 3743/15 Procuración General de la Nación, que crea la Unidad
Fiscal Especializada en Ciberdelincuencia (UFECI).
DECISIÓN ADMINISTRATIVA 15/2015 del Ministerio de Defensa, que incorpora la
Dirección General de Ciberdefensa.
MERCOSUR/CMC/DEC. Nº 17/14, que crea la Reunión de Autoridades sobre Privacidad y
Seguridad de la Información e Infraestructura Tecnológica del MERCOSUR (RAPRISIT).
DECRETO 2645/2014, que establece la Directiva de Política de Defensa Nacional y
determina que el Ministerio de Defensa elaborará las normas para la creación de una instancia
de naturaleza operacional en materia de Ciberdefensa y procederá a la adhesión al “Programa
Nacional de Infraestructuras Críticas de la Información y Ciberseguridad” de la ONTI y
ordenará al Estado Mayor Conjunto de las Fuerzas Armadas la elaboración de un Plan de
Desarrollo de Ciberdefensa para el período 20142018.
Ley 27.126, que establece dentro de las funciones de la Agencia Federal de Inteligencia (AFI)
la producción de inteligencia criminal referida a los delitos federales complejos relativos a
ciberdelitos.
DECRETO 1311/2015, crea la Nueva Doctrina de Inteligencia Nacional de la Agencia
Federal de Inteligencia (AFI –Ley 27.126 de Inteligencia).
Otros programas gubernamentales
RESOLUCIÓN 69/2016 del Ministerio de Justicia y Derechos Humanos, que crea el
Programa Nacional contra la Criminalidad Informática y reemplaza a la Comisión Técnica
Asesora de Cibercrimen.
RESOLUCIÓN CONJUNTA 866/2011 y 1500/2011 de la Jefatura de Gabinete de Ministros
y el Ministerio de Justicia y Derechos Humanos, que crea la Comisión Técnica Asesora de
Cibercrimen.
http://www.informaticalegal.com.ar/legislacioninformatica/
Ley de Software
Régimen de Promoción de la Industria del Software
Mediante la Ley N° 26.692 se prorrogó el Régimen de Promoción de la Industria del
Software.
Este régimen tiene como objetivo continuar fortaleciendo a un sector de la economía
considerado estratégico para el desarrollo nacional, mediante el incremento del empleo
calificado, las exportaciones, las actividades de investigación y desarrollo y los estándares de
calidad.
Las empresas que apliquen al Registro de Productores de Software y Servicios Informáticos
gozarán de estabilidad fiscal, percibirán un bono de crédito fiscal aplicable a la cancelación
de impuestos nacionales, y podrán efectuar una desgravación sobre el Impuesto a las
Ganancias.
En líneas generales, este nuevo régimen se enmarca en las condiciones establecidas por la
Ley 25.922, introduciendo algunas modificaciones, entre las que se destacan:
Están alcanzadas exclusivamente las personas jurídicas.
El bono de crédito fiscal originado en contribuciones patronales permite la cancelación del
Impuesto a las Ganancias, en igual proporción a las exportaciones promovidas declaradas.
En materia fiscal, los beneficiarios no son pasibles de retenciones.
El beneficio sobre el Impuesto a las Ganancias puede aplicarse sólo sobre actividades
promovidas, tanto de fuente argentina como de fuente extranjera.
Aquellas empresas que al momento de su inscripción se encuentren en proceso de
certificación para la obtención de alguna norma de calidad, tendrán un plazo de tres (3) años
para acreditar dicha certificación, contado desde el momento de su inscripción.
http://www.cessi.org.ar/sobreleydesoftware1363/index.html
PROMOCIÓN DE LA INDUSTRIA DEL SOFTWARE
Ley 26.692
Modifícase la Ley Nº 25.922.
Sancionada: Julio 27 de 2011
Promulgada: Agosto 17 de 2011
El Senado y Cámara de Diputados de la Nación Argentina reunidos en Congreso, etc.
sancionan con fuerza de Ley:
ARTÍCULO 1º Sustitúyese el texto del artículo 1º de la ley 25.922 por el siguiente:
Artículo 1º: Créase un Régimen de Promoción de la Industria del Software que regirá en todo
el territorio de la República Argentina con los alcances y limitaciones establecidas en la
presente ley y las normas reglamentarias que en su consecuencia dicte el Poder Ejecutivo
nacional, el que tendrá vigencia hasta el día 31 de diciembre de 2019.
Aquellos interesados en adherirse al régimen instituido por la presente ley deberán cumplir
con la totalidad de los recaudos exigidos por ésta.
ARTÍCULO 2º— Sustitúyese el texto del artículo 2º de la ley 25.922 por el siguiente:
Artículo 2º: Podrán adherirse al presente régimen las personas jurídicas constituidas en la
República Argentina o habilitadas para actuar dentro de su territorio que desarrollen en el
país y por cuenta propia como actividad principal aquellas actividades definidas en el artículo
4º de la presente ley y que cumplan con al menos dos (2) de las siguientes condiciones, en los
términos que determine la autoridad de aplicación:
a) Acreditación de gastos en actividades de investigación y desarrollo de software;
b) Acreditación de una norma de calidad reconocida aplicable a los productos o procesos de
software, o el desarrollo de actividades tendientes a la obtención de la misma;
c) Realización de exportaciones de software; en estos casos deberán estar necesariamente
inscritos en el registro de exportadores de servicios que la Administración Federal de
Ingresos Públicos, entidad autárquica en la órbita del Ministerio de Economía y Finanzas
Públicas, creará a tal fin.
ARTÍCULO 3º— Sustitúyese el texto del artículo 3° de la ley 25.922 por el siguiente:
Artículo 3º: Las personas jurídicas serán consideradas beneficiarias de la presente ley a partir
de su inscripción en el registro de beneficiarios del Régimen de Promoción de la Industria del
Software habilitado por la autoridad de aplicación, por el término de la vigencia del presente
régimen, y sujeto al cumplimiento de las condiciones estipuladas en el artículo 2º de la
presente ley.
Se considerará como fecha de inscripción la de publicación en el Boletín Oficial del acto
administrativo que la declara inscrita.
Facúltase a la autoridad de aplicación a celebrar los respectivos convenios con las provincias
que adhieran al régimen establecido por la presente ley, con el objeto de facilitar y garantizar
la inscripción de las personas jurídicas interesadas de cada jurisdicción provincial en el
registro de beneficiarios habilitados en el primer párrafo.
La Administración Federal de Ingresos Públicos, entidad autárquica en la órbita del
Ministerio de Economía y Finanzas Públicas, verificará, en el ámbito de sus competencias, el
cumplimiento de las condiciones estipuladas en el artículo 2º de la presente ley por parte de
los beneficiarios, e informará periódicamente a la autoridad de aplicación a los efectos
correspondientes.
ARTÍCULO 4º— Sustitúyese el texto del artículo 7º de la ley 25.922 por el siguiente:
Artículo 7º: Los beneficiarios del presente régimen gozarán de estabilidad fiscal por el
término de la vigencia del presente marco promocional. La estabilidad fiscal alcanza a todos
los tributos nacionales, entendiéndose por tales los impuestos directos, tasas y contribuciones
impositivas que tengan como sujetos pasivos a los beneficiarios inscritos. La estabilidad
fiscal significa que los beneficiarios no podrán ver incrementada su carga tributaria total
nacional a partir de su inscripción en el registro de beneficiarios del Régimen de Promoción
de la Industria del Software habilitado por la autoridad de aplicación.
ARTÍCULO 5º— Sustitúyese el texto del artículo 8º de la ley 25.922 por el siguiente:
Artículo 8º: Los beneficiarios de la presente ley podrán convertir en un bono de crédito fiscal
intransferible hasta el setenta por ciento (70%) de las contribuciones patronales que hayan
efectivamente pagado sobre la nómina salarial total de la empresa con destino a los sistemas
y subsistemas de seguridad social previstos en las leyes 19.032, 24.013 y 24.241 y sus
modificatorias. Cuando se tratare de beneficiarios que se encuadren en las circunstancias
descritas en el artículo 11 de la presente ley, el beneficio sólo comprenderá a las
contribuciones patronales correspondientes a las actividades promocionadas por el presente
régimen.
Los beneficiarios podrán utilizar dichos bonos para la cancelación de tributos nacionales que
tengan origen en la industria del software, en particular el impuesto al valor agregado y otros
impuestos nacionales y sus anticipos, en caso de proceder, excluido el impuesto a las
ganancias.
Sin perjuicio de lo dispuesto en el párrafo anterior, los beneficiarios podrán aplicar dichos
bonos de crédito fiscal para la cancelación del impuesto a las ganancias únicamente en un
porcentaje no mayor al porcentaje de exportación informado por los mismos en carácter de
declaración jurada, conforme a las condiciones que establezca la autoridad de aplicación.
El bono de crédito fiscal establecido en el presente artículo no será computable para sus
beneficiarios para la determinación de la ganancia neta en el impuesto a las ganancias.
Asimismo, dicho bono no podrá utilizarse para cancelar deudas anteriores a la efectiva
incorporación del beneficiario al régimen de la presente ley y, en ningún caso, eventuales
saldos a su favor harán lugar a reintegros o devoluciones por parte del Estado nacional.
ARTÍCULO 6º— Incorpórase a continuación del artículo 8º de la ley 25.922 el siguiente
artículo:
Artículo 8º bis: Los beneficiarios del presente régimen no serán sujetos pasibles de
retenciones ni percepciones del impuesto al valor agregado. En mérito de lo antedicho, la
Administración Federal de Ingresos Públicos, entidad autárquica en el ámbito del Ministerio
de Economía y Finanzas Públicas, expedirá la respectiva constancia de no retención.
ARTÍCULO 7º— Sustitúyese el texto del artículo 9º de la ley 25.922 por el siguiente:
Artículo 9º: Los beneficiarios de la presente ley tendrán una reducción del sesenta por ciento
(60%) en el monto total del impuesto a las ganancias correspondiente a las actividades
promovidas determinado en cada ejercicio. Dicho beneficio será aplicable tanto a las
ganancias de fuente argentina como a la de fuente extranjera, en los términos que establezca
la autoridad de aplicación.
ARTÍCULO 8º— Sustitúyese el texto del artículo 10 de la ley 25.922 por el siguiente:
Artículo 10: Transcurridos tres (3) años de la inscripción en el registro de beneficiarios del
Régimen de la Promoción de la Industria del Software habilitado por la autoridad de
aplicación, los beneficiarios deberán contar con la certificación de calidad estipulada en el
artículo 2º para mantener su condición de tales. Caso contrario, será de aplicación lo
estipulado en el artículo 20 de la presente ley.
ARTÍCULO 9º— Incorpórese a continuación del artículo 10 de la ley 25.922 el siguiente
artículo:
Artículo 10 bis: Todos aquellos inscritos en el Registro Nacional de Productores de Software
y Servicios Informáticos creado por la resolución 61 de fecha 3 de mayo de 2005 de la
Secretaría de Industria, Comercio y de la Pequeña y Mediana Empresa del ex Ministerio de
Economía y Producción o cuyas solicitudes de inscripción a dicho registro hayan
cumplimentado la totalidad de los requisitos correspondientes al momento de entrada en
vigencia del presente artículo, serán considerados de acuerdo con las normas vigentes a la
fecha de su presentación o inscripción, a menos que opten de manera expresa y fehaciente por
reinscribirse en el registro de beneficiarios del régimen de Promoción de la Industria del
Software habilitado por la autoridad de aplicación dentro de los noventa (90) días de la
entrada en vigencia del presente artículo, mediante el formulario que a tales efectos
establezca la autoridad de aplicación.
Los beneficios otorgados a los inscritos en el Registro Nacional de Productores de Software y
Servicios Informáticos creado por la resolución 61/05 de la Secretaría de Industria, Comercio
y de la Pequeña y Mediana Empresa del ex Ministerio de Economía y Producción con
anterioridad a la entrada en vigencia del presente artículo y que no hayan ejercido la opción
del párrafo anterior, continuarán subsistiendo en los términos en que fueron concebidos.
ARTÍCULO 10°— Sustitúyese el texto del artículo 20 de la ley 25.922 por el siguiente:
Artículo 20: El incumplimiento de las disposiciones del presente régimen dará lugar a la
aplicación, en forma conjunta o individual, de las siguientes sanciones, sin perjuicio de las
que pudieran corresponder por aplicación de la legislación penal:
a) Suspensión del goce de los beneficios del presente régimen por el período que dure el
incumplimiento. Esta suspensión no podrá ser menor a tres (3) meses ni mayor a un (1) año.
Durante la suspensión no podrá utilizarse el bono de crédito fiscal para la cancelación de
tributos nacionales;
b) Revocación de la inscripción en el registro de beneficiarios;
c) Pago de los tributos no ingresados, con más sus intereses y accesorios;
d) Devolución a la autoridad de aplicación del bono de crédito fiscal en caso de no haberlo
aplicado;
e) Inhabilitación para inscribirse nuevamente en el registro de beneficiarios.
Las consecuencias jurídicas contenidas en el presente artículo podrán ser aplicadas de manera
total o parcial y, en caso de corresponder la aplicación de sanciones, deberán tenerse en
cuenta la gravedad de la infracción, su entidad económica y los antecedentes de la empresa en
el cumplimiento del régimen.
A los beneficiarios que no mantengan el cumplimiento de al menos dos (2) de las condiciones
dispuestas en el artículo 2º de la presente, se les aplicará la suspensión prevista en el inciso a)
del presente artículo por el período que dure el incumplimiento. Transcurrido el plazo
máximo de suspensión de un (1) año previsto en el mencionado inciso, la autoridad de
aplicación procederá a revocar la inscripción en el registro de beneficiarios conforme a lo
dispuesto en el inciso b) del artículo referenciado.
La autoridad de aplicación determinará el procedimiento correspondiente a los efectos de la
aplicación de las sanciones previstas en el presente artículo.
ARTÍCULO 11°— Sustitúyese el texto del artículo 24 de la ley 25.922 por el siguiente:
Artículo 24: La autoridad de aplicación, por sí o a través de universidades nacionales u
organismos especializados, realizará las auditorías, verificaciones, inspecciones, controles y
evaluaciones que resulten necesarias a fin de constatar el debido cumplimiento de las
obligaciones y compromisos a cargo de los beneficiarios y, en su caso, el mantenimiento de
las condiciones que hubieren posibilitado su encuadramiento en el régimen, debiendo
informar anualmente al Congreso de la Nación los resultados de las mismas. Dicha
información deberá realizarse a partir del tercer año de vigencia de la ley.
Las mencionadas tareas serán solventadas por los beneficiarios mediante el pago de una
contribución, que se aplicará sobre el monto de los beneficios fiscales otorgados con relación
al régimen.
Facúltase a la autoridad de aplicación a fijar el valor correspondiente de la contribución a
aplicar, así como también a determinar el procedimiento para su pago.
El incumplimiento del pago por parte de los beneficiarios inmediatamente dará lugar a la
suspensión prevista en el inciso a) del artículo 20, sin perjuicio de la aplicación de las demás
sanciones, en caso de corresponder.
Los fondos que se recauden por el pago de la contribución establecida en el presente artículo
deberán ser afectados a las tareas señaladas en el primer párrafo del presente.
ARTÍCULO 12°— La presente ley comenzará a regir á partir del día siguiente al de su
publicación en el Boletín Oficial.
ARTÍCULO 13°— Comuníquese al Poder Ejecutivo nacional.
Dada en la sala de sesiones del congreso argentino, en buenos aires, a los veintisiete días del
mes de julio del año dos mil once.
— registrada Bajo El Nº 26.692 —
http://infoleg.mecon.gov.ar/?page_id=216&id=32216
http://servicios.infoleg.gob.ar/infolegInternet/anexos/185000189999/185701/norma.htm
Argentina Red Nacional de Negocios TI
¿Por qué Argentina?
En los últimos años, Argentina ha presentado un importante y sostenido desarrollo de la
industria del software y servicios informáticos. El sector ha asumido el desafío de responder a
la creciente demanda de productos y servicios propios de la era de la información y la
economía del conocimiento, definiendo una oferta exportable que le permitiera insertarse de
manera altamente productiva en el mercado global.
Actualmente, la producción nacional del rubro IT, al igual que otras industrias competitivas,
es uno de los sectores de la economía que muestra mayor nivel de dinamismo y, por ende, es
considerado por el gobierno como un actor de importancia estratégica para el desarrollo del
país en su conjunto.
Las principales características de la industria TI en Argentina son:
• Recursos humanos altamente calificados.
• Excelencia académica.
• Manejo del idioma inglés.
• Empatía.
• Innovación y capacidad creativa.
• Infraestructura de telecomunicaciones e informática adecuada.
• Costos y precios competitivos.
• Creciente inserción en nuevos mercados externos y aumento en las exportaciones.
• Trabajo mancomunado entre el gobierno, el sector académico y el sector empresario.
• Fuerte recuperación del mercado interno.
• Marco legal que incentiva el desarrollo del sector.
Se trata de una industria que está fuertemente concentrada en la Ciudad de Buenos Aires,
pero existen también importantes conglomerados de empresas agrupadas en distintos polos,
clusters y entidades regionales ubicadas en las provincias todo el país, como ser: Buenos
Aires (conurbano bonaerense, Mar del Plata, Tandil, Bahía Blanca) Santa Fe (Rosario,
Ciudad de Santa Fe, Rafaela, Sunchales), Córdoba (Ciudad de Córdoba, Villa María),
Mendoza, San Luis, San Juan, Salta, Jujuy, Tucumán, Chaco, Corrientes, Entre Ríos,
Neuquén, Río Negro. Estos conglomerados empresariales tienen en común la disponibilidad
de recursos humanos calificados, la relevancia de la universidad como “semillero” de
emprendedores en el área tecnológica y una fuerte vocación de cooperación empresarial y de
innovación.
Como datos relevantes del sector, podemos decir que en los últimos años:
• La facturación aumentó en forma constante.
• El empleo continuó creciendo.
• La exportación se multiplicó, representando más del 25% de la facturación total del sector,
registrándose por encima de muchos sectores tradicionales argentinos y con alto valor
agregado.
• Es corrientemente el “mayor creador de empleo calificado”.
MARCO REGULATORIO E INICIATIVAS
Ley de Declaración de Industria 25856 (2003)
Actividad de Software asimilable a la actividad industrial a los fines de los regímenes
promocionales
Ley de Promoción del Software 25922 (2004) y su modificatoria Ley 26692 (2011)
1) Régimen de Promoción
70% de Crédito Fiscal sobre el pago de cargas patronales para pagar Impuestos Nacionales
(IVA)
60% de Exención del Impuesto a las Ganancias
Estabilidad Fiscal hasta 2019
Exigencias:
50% o más de actividades promovidas (medido en masa salarial o cantidad de personas)
Certificación de Calidad
Exportar como mínimo el 8% de la Facturación Total
Invertir en I+D como mínimo el 3% de la Facturación Total
2) FONSOFT – Fondo Fiduciario de Promoción de la Industria del Software
Leyes Provinciales de Adhesión a las Leyes 25856 y 25922
Registro de Derecho de Autor en el Ministerio de Justicia, para registrar el software y
contratos, con el objetivo de proteger su autoría
DESARROLLO DE MERCADOS
Mercados Externos:
Organización de Misiones Comerciales, Ferias y Actividades Internacionales (con la
Cancillería Argentina y la colaboración de gobiernos provinciales y el Ministerio de Ciencia,
Tecnología e Innovación Productiva)
Red de Negocios ArgenTIna IT (Desarrollo de Plataformas de Internacionalización en el
Exterior (Oficinas en 5 países)
Consorcios de Exportación (financiados por el Programa Al Invest IV a través de la Unión
Industrial Argentina)
Mercados Internos:
Programas para fomentar la transversalidad de las TIC con sectores productivos
Acuerdos con distintos sectores productivos para incentivar la incorporación de Soluciones
Informáticas (bienes de capital, maquinaria agrícola, marroquinería, calzado, automotrices,
autopartes, otros)
Estado:
Desarrollo de la Agenda Digital de Argentina. Decreto aprobado por la Presidenta de la
Nación durante el 2009
Plan Argentina Conectada
TV Digital Terrestre
Plan Conectar Igualdad
Plan MI PC
ARSAT – Convenio ARSAT – CESSI
Nuevos instrumentos para la compra de innovación
Convenio Marco de Colaboración y Asistencia Técnica para la Agenda Digital, entre CESSI
con Jefatura de Gabinete de Ministros
DESARROLLO DE RECURSOS HUMANOS E INCLUSIÓN SOCIAL
Becas del Bicentenario. Incentivar estudio de carreras TIC (Ministerio de Educación)
Becas Universitarias para carreras TIC. Evitar la deserción en las carreras TIC (Ministerio de
Educación)
Plan de Tecnicaturas Universitarias (Ministerio de Educación) (+80 nuevas Tecnicaturas
TIC)
Fomento de Tecnicaturas Secundarias y Terciarias (INET – Ministerio de Educación)
Creación de Parques TecnológicoProductivos en Universidades (Universidades Públicas
Nacionales – Ministerio de Educación – Gobierno de la Pcia. de Buenos Aires). Proyectos en
ejecución con la Universidad de La Matanza y la Universidad Arturo Jauretche, para
incentivar a jóvenes la finalización de las carreras informáticas.
Difusión y Promoción de Carreras Informáticas (Iniciativas públicoprivadas)
Relación empresarial – académica para mejorar planes de estudio y formación en TIC
Plan Dale Aceptar (Fundación Sadosky) para fomentar el estudio de carreras informáticas
Plan de Mejoramiento en la Calidad de las Carreras de Informática (Ministerio de Educación)
Programa EMPLEARTEC de Formación Continua:
Planes +Más (2006), Entertech I y II (20062008), Invertí en Vos (2008), Becas Control+F
(20082010), Becas Control+F / Control+A. (20102011). En total 21 mil personas formadas.
500 docentes capacitados. 43 laboratorios instalados. Inversión Total: U$S11 millones
(mayoritariamente inversión estatal +85%)
Programa de Formación Continua EMPLEARTEC 20122015. + de 30 mil personas a
formar. Inversión Total U$S 14 millones (mayoritariamente inversión estatal +80%)
Llegar a más de 50 mil personas formadas para el año 2015
Proyecto DANE para desarrollar aplicativos gratis para usar en Tablets y Smart TVs para
chicos con capacidades diferentes
FOMENTO DE I+D+iNNOVACIÓN
Fundación Dr. Manuel Sadosky de Investigación y Desarrollo (Decreto Presidencial 2009).
(Iniciativa Público – Privada: Ministerio de Ciencia, Tecnología e Innovación Productiva
CESSI CICOMRA)
Plataformas de Innovación Tecnológica y MAPA de Habilidades Productivas (Ministerio de
Ciencia, Tecnología e Innovación Productiva Fundación Sadosky – Unión Industrial
Argentina)
FINANCIAMIENTO
Oferta
Subsidios y créditos del FONSOFT, FONTAR, FONARSEC (Ministerio de Ciencia,
Tecnología e Innovación Productiva para certificación de calidad, I+D+i, exportación,
capacitación, inversión tecnológica, desarrollo de innovación conjunto públicoprivado,
otros)
Programas Internacionales VII Programa Marco (Proyecto FIRST ALETI) y Programa
Iberoeka (Ministerio de Ciencia, Tecnología e Innovación Productiva para desarrollos de
innovación conjunta con empresas europeas y americanas)
Distintos Programas de la SEPYME (Ministerio de Industria) para capacitación,
certificación de calidad y desarrollo de clusters regionales
Créditos a tasas preferenciales del Programa PRODER (Banco de la Nación)
Demanda
Subsidios y Créditos diversos para la adquisición de TICs (Ministerio de Ciencia,
Tecnología e Innovación Productiva, Ministerio de Industria y algunos Bancos Públicos)
Industria TIC
Impulsar el Programa Nacional de Desarrollo de la Industria de Software, proyecto de
CESSI con el Gobierno Nacional (Presidido por Ministerio de Industria) para la adquisición
de financiamiento de organismos multilaterales de créditos para ser aplicado a potenciar las
políticas públicas
PLAN ESTRATÉGICO INDUSTRIAL 2020 – SOFTWARE Y SERVICIOS
INFORMÁTICOS
Plan impulsado por el Ministerio de Industria, que integra todas las políticas públicas
existentes y genera nuevas.
El mismo plan se está desarrollando en la Provincia de Buenos Aires, a nivel regional.
http://redargentinait.com/ar/verporqueargentina2
Novedades:
http://redargentinait.com/ar/vernovedades4
TRATAMIENTO INTERNACIONAL
Tratados Internacionales
En los últimos años se ha perfilado en el ámbito internacional un cierto consenso en las
valoraciones políticojurídicas de los problemas derivados del mal uso que se hace de las
computadoras, lo cual ha dado lugar a que, en algunos casos, se modifiquen los derechos
penales nacionales.
El GATT, se transformó en lo que hoy conocemos como la Organización Mundial de
Comercio (OMC), por consecuencia todos los acuerdos que se suscribieron en el marco del
GATT, siguen estando vigentes. En el Art. 61 se establece que para los casos de falsificación
dolosa de marcas de fábrica o de comercio o de piratería lesiva del derecho de autor a escala
comercial se establecerán procedimientos y sanciones penales además de que "Los recursos
disponibles comprenderán la pena de prisión y/o la imposición de sanciones pecuniarias
suficientemente disuasorias"
*El convenio de Berna
*La convención sobre la Propiedad Intelectual de Estocolmo
*La Convención para la Protección y Producción de Fonogramas de 1971
*La Convención Relativa a la Distribución de Programas y Señales
En 1983 la Organización de Cooperación y Desarrollo Económico (OCDE) inició un estudio
de la posibilidad de aplicar y armonizar en el plano internacional las leyes penales, a fin de
luchar contra el problema del uso indebido de los programas de computación. Las posibles
implicaciones económicas de la delincuencia informática tienen carácter internacional e
incluso transnacional, cuyo principal problema es la falta de una legislación unificada que,
facilita la comisión de los delitos. En 1986 la OCDE publicó un informe titulado Delitos de
informática: análisis de la normativa jurídica, donde se reseñaban las normas legislativas
vigentes y las propuestas de reforma en diversos Estados miembros y se recomendaba una
lista mínima de ejemplos de uso indebido que los países podrían prohibir y sancionar en leyes
penales. En 1992 elaboró un conjunto de normas para la seguridad de los sistemas de
información, con intención de ofrecer las bases para que los Estados y el sector privado
pudieran erigir un marco de seguridad para los sistemas informáticos. En 1990 la
Organización de las Naciones Unidas (ONU) en el Octavo Congreso sobre Prevención del
Delito y Justicia Penal, celebrado en La Habana, Cuba, se dijo que la delincuencia
relacionada con la informática era consecuencia del mayor empleo del proceso de datos en las
economías y burocracias de los distintos países y que por ello se había difundido la comisión
de actos delictivos. La ONU ha publicado una descripción de "Tipos de Delitos
Informáticos", que se transcribe al final de ésta sección. En 1992 La Asociación Internacional
de Derecho Penal durante el coloquio celebrado en Wurzburgo en 1992, adoptó diversas
recomendaciones respecto a los delitos informáticos, entre ellas que, en la medida que el
derecho Penal no sea suficiente, deberá promoverse la modificación de la definición de los
delitos existentes o la creación de otros nuevos, si no basta con la adopción de otras medidas
como por ejemplo el "principio de subsidiariedad".
Hay otros Convenios no ratificados aún por nuestro País, realizados por la Organización
Mundial de la Propiedad Intelectual (OMPI), de la que nuestro país es parte integrante a partir
del 8/10/1980. En Noviembre de 1997 se realizaron las II Jornadas Internacionales sobre el
Delito Cibernético en Mérida España, donde se desarrollaron temas tales como:
Aplicaciones en la Administración de las Tecnologías Informáticas / cibernéticas
Blanqueo de capitales, contrabando y narcotráfico
Hacia una policía Europea en la persecución del delito Cibernético.
Internet: a la búsqueda de un entorno seguro.
Marco legal y Deontológico de la Informática.
Legislación en otros países
Se ha dicho que algunos casos de abusos relacionados con la informática deben ser
combatidos con medidas jurídicopenales. No obstante, para aprehender ciertos
comportamientos merecedores de pena con los medios del Derecho penal tradicional, existen,
al menos en parte, relevantes dificultades. Estas proceden en buena medida, de la prohibición
jurídicopenal de analogía y en ocasiones, son insuperables por la vía jurisprudencial. De ello
surge la necesidad de adoptar medidas legislativas. En los Estados industriales de Occidente
existe un amplio consenso sobre estas valoraciones, que se refleja en las reformas legales de
los últimos diez años.
Pocos son los países que disponen de una legislación adecuada para enfrentarse con el
problema sobre el particular, sin embargo con objeto de que se tomen en cuenta las medidas
adoptadas por ciertos países, a continuación se presenta los siguientes casos particulares:
Alemania
En Alemania, para hacer frente a la delincuencia relacionada con la informática y con efectos
a partir del 1 de agosto de 1986, se adoptó la Segunda Ley contra la Criminalidad Económica
del 15 de mayo de 1986 en la que se contemplan los siguientes delitos:
o Espionaje de datos (202 a)
o Estafa informática (263 a)
o Falsificación de datos probatorios(269) junto a modificaciones complementarias del resto
de falsedades documentales como el engaño en el tráfico jurídico mediante la elaboración de
datos, falsedad ideológica, uso de documentos falsos(270, 271, 273)
o Alteración de datos (303 a) es ilícito cancelar, inutilizar o alterar datos inclusive la tentativa
es punible.
o Sabotaje informático (303 b. Destrucción de elaboración de datos de especial significado
por medio de destrucción, deterioro, inutilización, eliminación o alteración de un sistema de
datos. También es punible la tentativa.
o Utilización abusiva de cheques o tarjetas de crédito (266b).
Por lo que se refiere a la estafa informática, la formulación de un nuevo tipo penal tuvo como
dificultad principal el hallar un equivalente análogo al triple requisito de acción engañosa,
causa del error y disposición patrimonial, en el engaño del computador, así como en
garantizar las posibilidades de control de la nueva expresión legal, quedando en la redacción
que el perjuicio patrimonial que se comete consiste en influir en el resultado de una
elaboración de datos por medio de una realización incorrecta del programa, a través de la
utilización de datos incorrectos o incompletos, mediante la utilización no autorizada de datos,
o a través de una intervención ilícita.
Sobre el particular, cabe mencionar que esta solución en forma parcialmente abreviada fue
también adoptada en los Países Escandinavos y en Austria. En opinión de estudiosos de la
materia, el legislador alemán ha introducido un número relativamente alto de nuevos
preceptos penales, pero no ha llegado tan lejos como los Estados Unidos. De esta forma,
dicen que no sólo ha renunciado a tipificar la mera penetración no autorizada en sistemas
ajenos de computadoras, sino que tampoco ha castigado el uso no autorizado de equipos de
procesos de datos, aunque tenga lugar de forma cualificada. En el caso de Alemania, se ha
señalado que a la hora de introducir nuevos preceptos penales para la represión de la llamada
criminalidad informática el gobierno tuvo que reflexionar acerca de dónde radicaban las
verdaderas dificultades para la aplicación del Derecho penal tradicional a comportamientos
dañosos en los que desempeña un papel esencial la introducción del proceso electrónico de
datos, así como acerca de qué bienes jurídicos merecedores de protección penal resultaban así
lesionados. Fue entonces cuando se comprobó que, por una parte, en la medida en que las
instalaciones de tratamiento electrónico de datos son utilizadas para la comisión de hechos
delictivos, en especial en el ámbito económico, pueden conferir a éstos una nueva dimensión,
pero que en realidad tan sólo constituyen un nuevo modus operandi, que no ofrece problemas
para la aplicación de determinados tipos. Por otra parte, sin embargo, la protección
fragmentaria de determinados bienes jurídicos ha puesto de relieve que éstos no pueden ser
protegidos suficientemente por el Derecho vigente contra nuevas formas de agresión que
pasan por la utilización abusiva de instalaciones informáticas. En otro orden de ideas, las
diversas formas de aparición de la criminalidad informática propician además, la aparición de
nuevas lesiones de bienes jurídicos merecedoras de pena, en especial en la medida en que el
objeto de la acción puedan ser datos almacenados o transmitidos o se trate del daño a
sistemas informáticos. El tipo de daños protege cosas corporales contra menoscabos de sus
sustancias o función de alteraciones de su forma de aparición.
Austria
Ley de reforma del Código Penal de 22 de diciembre de 1987
Esta ley contempla los siguientes delitos:
o Destrucción de datos (126). En este artículo se regulan no sólo los datos personales sino
también los no personales y los programas.
o Estafa informática (148). En este artículo se sanciona a aquellos que con dolo causen un
perjuicio patrimonial a un tercero influyendo en el resultado de una elaboración de datos
automática a través de la confección del programa, por la introducción, cancelación o
alteración de datos o por actuar sobre el curso del procesamiento de datos. Además
contempla sanciones para quienes cometen este hecho utilizando su profesión.
Francia
Ley número 8819 de 5 de enero de 1988 sobre el fraude informático.
o Acceso fraudulento a un sistema de elaboración de datos( 4622). En este artículo se
sanciona tanto el acceso al sistema como al que se mantenga en él y aumenta la sanción
correspondiente si de ese acceso resulta la supresión o modificación de los datos contenidos
en el sistema o resulta la alteración del funcionamiento del sistema.
o Sabotaje informático (4623). En este artículo se sanciona a quien impida o falsee el
funcionamiento de un sistema de tratamiento automático de datos.
o Destrucción de datos (4624). En este artículo se sanciona a quien intencionadamente y
con menosprecio de los derechos de los demás introduzca datos en un sistema de tratamiento
automático de datos o suprima o modifique los datos que este contiene o los modos de
tratamiento o de transmisión.
o Falsificación de documentos informatizados (4625). En este artículo se sanciona a quien
de cualquier modo falsifique documentos informatizados con intención de causar un perjuicio
a otro.
o Uso de documentos informatizados falsos (4626) En este artículo se sanciona a quien
conscientemente haga uso de documentos falsos haciendo referencia al artículo 4625.
Estados Unidos
Consideramos importante mencionar la adopción en los Estados Unidos en 1994 del Acta
Federal de Abuso Computacional (18 U.S.C. Sec.1030) que modificó al Acta de Fraude y
Abuso Computacional de 1986. Con la finalidad de eliminar los argumentos hiper técnicos
acerca de qué es y que no es un virus, un gusano, un caballo de Troya, etcétera y en qué
difieren de los virus, la nueva acta proscribe la transmisión de un programa, información,
códigos o comandos que causan daños a la computadora, al sistema informáticos, a las redes,
información, datos o programas (18 U.S.C.: Sec. 1030 (a) (5) (A). La nueva ley es un
adelanto porque está directamente en contra de los actos de transmisión de virus. El Acta de
1994 diferencia el tratamiento a aquellos que de manera temeraria lanzan ataques de virus de
aquellos que lo realizan con la intención de hacer estragos. El acta define dos niveles para el
tratamiento de quienes crean virus estableciendo para aquellos que intencionalmente causan
un daño por la transmisión de un virus, el castigo de hasta 10 años en prisión federal más una
multa y para aquellos que lo transmiten sólo de manera imprudente la sanción fluctúa entre
una multa y un año en prisión.
Nos llama la atención que el Acta de 1994 aclara que el creador de un virus no escudarse en
el hecho que no conocía que con su actuar iba a causar daño a alguien o que él solo quería
enviar un mensaje. En opinión de los legisladores estadounidenses, la nueva ley constituye un
acercamiento más responsable al creciente problema de los virus informáticos,
específicamente no definiendo a los virus sino describiendo el acto para dar cabida en un
futuro a la nueva era de ataques tecnológicos a los sistemas informáticos en cualquier forma
en que se realicen. Diferenciando los niveles de delitos, la nueva ley da lugar a que se
contemple qué se debe entender como acto delictivo. En el Estado de California, en 1992 se
adoptó la Ley de Privacidad en la que se contemplan los delitos informáticos pero en menor
grado que los delitos relacionados con la intimidad que constituyen el objetivo principal de
esta Ley. Se considera importante destacar las enmiendas realizadas a la Sección 502 del
Código Penal relativas a los delitos informáticos en la que, entre otros, se amplían los sujetos
susceptibles de verse afectados por estos delitos, la creación de sanciones pecuniarias de $10,
000 por cada persona afectada y hasta $50,000 el acceso imprudente a una base de datos,
etcétera.
El objetivo de los legisladores al realizar estas enmiendas, según se infiere, era la de
aumentar la protección a los individuos, negocios y agencias gubernamentales de la
interferencia, daño y acceso no autorizado a las bases de datos y sistemas computarizados
creados legalmente. Asimismo, los legisladores consideraron que la proliferación de la
tecnología de computadoras ha traído consigo la proliferación de delitos informáticos y otras
formas no autorizadas de acceso a las computadoras, a los sistemas y las bases de datos y que
la protección legal de todos sus tipos y formas es vital para la protección de la intimidad de
los individuos así como para el bienestar de las instituciones financieras, de negocios,
agencias gubernamentales y otras relacionadas con el estado de California que legalmente
utilizan esas computadoras, sistemas y bases de datos. Es importante mencionar que en uno
de los apartados de esta ley, se contempla la regulación de los virus (computer contaminant)
conceptualizándolos aunque no los limita a un grupo de instrucciones informáticas
comúnmente llamados virus o gusanos sino que contempla a otras instrucciones designadas a
contaminar otros grupos de programas o bases de datos, modificar, destruir, copiar o
transmitir datos o alterar la operación normal de las computadoras, los sistemas o las redes
informáticas.
Holanda
El 1* de marzo de 1993 entró en vigor la Ley de los Delitos Informáticos, en la cual se
penaliza el hancking, el preancking (utilización de servicios de telecomunicaciones evitando
el pago total o parcial de dicho servicio), la ingeniería social (arte de convencer a la gente de
entregar información que en circunstancias normales no entregaría), y la distribución de
virus.
Reino Unido de la Gran Bretaña e Irlanda del Norte
Debido al caso de hancking en 1991, comenzó a regir la Computer Misuse Act, Ley de los
abusos informáticos. Mediante esta ley el intento, exitoso o no de alterar datos informáticos
es penado con hasta cinco años de prisión o multas. Pena además la modificación de datos sin
autorización donde se incluyen los virus.
Venezuela
En el año 2001 se promulgó la Ley Especial contra los delitos Informáticos por Asamblea
Nacional de la República Bolivariana de Venezuela.
De los Delitos Contra los Sistemas que Utilizan Tecnologías de Información, De los Delitos
Contra la Propiedad, De los delitos contra la privacidad de las personas y de las
comunicaciones, De los delitos contra niños, niñas o adolescentes, De los delitos contra el
orden económico, argumentados en cinco capítulos respectivamente. En las disposiciones
comunes se abordan elementos importantes como las agravantes, las penas accesorias, la
divulgación de la sentencia condenatoria etc entre otros elementos.
Los Estados miembros de la Unión Europea acordaron castigar con penas de uno a tres años
de prisión a los responsables de delitos informáticos. Cuando quede comprobado que los
ataques cibernéticos están relacionados con el crimen organizado, la pena ascenderá hasta los
cinco años. Esta decisión marco se convierte en un gran avance dentro de la armonización de
las legislaciones europeas para luchar contra los delitos informáticos. Estos delitos se han
convertido en un quebradero de cabeza para los cuerpos de policía de los Estados miembros
y, sobre todo, para los perjudicados por estos crímenes. El principio de territorialidad del
derecho provoca que sea muy complicado perseguir a delincuentes informáticos que actúan
desde otros países. Con este intento de unificar la legislación, las autoridades europeas
podrán perseguir con una mayor efectividad a delincuentes que, hasta ahora, podían cometer
sus delitos con casi total impunidad. Además, el acuerdo del Consejo de Ministros de Justicia
de los Quince establece otro aspecto importante, como es la definición de los delitos que se
consideran "informáticos". Los Estados miembros distinguen tres tipos de ataques
cibernéticos: el acceso ilegal a sistemas informáticos, la ocupación de sistemas a través de
ejemplos como el envío de mensajes que ocupan un espacio considerable, y la difusión de
virus informáticos. La intención de la Unión Europea es doble: por un lado se trata de definir
el delito; por otro pretende unificar las penas, ya que el lugar de la comisión del delito es
fundamental para saber el derecho aplicable, se trata además de una medida muy sensata que
evita la desprotección absoluta que presentan hoy en día las empresas del Viejo Continente.
Los Quince Estados Europeos disponen ahora de un plazo de más de dos años para la
adaptación de esta medida a sus textos legislativos.
LAS NACIONES UNIDAS Y LOS DELITOS INFORMÁTICOS
El Manual de las Naciones Unidas para la Prevención y Control de Delitos Informáticos
señala que cuando el problema se eleva a la escena internacional, se magnifican los
problemas y las insuficiencias, por cuanto, los delitos informáticos constituyen una forma de
crimen trasnacional y su combate requiere de una eficaz cooperación concertada. Asimismo
la ONU resume de la siguiente manera a los problemas que rodean a la cooperación
internacional en el área de los delitos informáticos:
A) Falta de acuerdos globales acerca de qué tipo de conductas deben constituir delitos
informáticos.
B) Ausencia de acuerdos globales en la definición de dichas conductas delictivas.
C) Falta de especialización en las policías, fiscales y otros funcionarios judiciales en el
campo de los delitos informáticos.
D) Falta de armonización entre las diferentes leyes procesales nacionales acerca de la
investigación de los delitos informáticos.
E) Carácter transnacional de muchos delitos cometidos mediante el uso de las computadoras.
F) Ausencia de tratados de extradición, de acuerdos de ayuda mutua y de mecanismos
sincronizados que permitan la puesta en vigor de la cooperación internacional.
http://www.eumed.net/rev/cccss/04/rbar2.htm
http://www.informaticajuridica.com/legislacion/
Fecha de Investigación: 18 de junio del 2016