legislación de la informatica

26
Legislación de la Informática Integrantes : Carolina Gauna Bogado Monica Chavez Maria Jose

Upload: carolina-gauna

Post on 20-Feb-2017

40 views

Category:

Law


1 download

TRANSCRIPT

Page 1: Legislación de la informatica

Legislación

de la

Informática

Integrantes: Carolina Gauna Bogado Monica Chavez Maria Jose

Page 2: Legislación de la informatica

DELITOS INFORMÁTICOS Y CIBERSEGURIDAD

Normas principales

*CÓDIGO PENAL DE LA NACIÓN ARGENTINA

*LEY 26.388 de Ley de Delitos Informáticos

*Convención de Budapest sobre Ciberdelincuencia (no ratificada por la Rep. Argentina)

Menores y pornografía infantil

CÓDIGO PENAL DE LA NACIÓN ARGENTINA, art. 128 (producción, distribución y

tenencia de pornografía infantil), art. 131 (contacto a menores por medios electrónicos con

una finalidad sexual ­grooming­), art. 125 (corrupción de menores por medios digitales) y

arts. 145 bis y 145 ter (trata de personas menores de edad).

LEY 26.061 de Protección Integral de los Derechos de las Niñas, Niños y Adolescentes, que

tiene por objeto la protección integral de los derechos de las niñas, niños y adolescentes que

se encuentren en Argentina, para garantizar el ejercicio y disfrute pleno, efectivo y

permanente de aquellos reconocidos en el ordenamiento jurídico nacional y en los tratados

internacionales en los que la Nación sea parte. Estos derechos están asegurados por su

máxima exigibilidad y sustentados en el principio del interés superior del niño.

DECRETO 415/2006, que reglamenta la Ley 26.061 de Protección Integral de los Derechos

de las Niñas, Niños y Adolescentes.

LEY 26.904 de Grooming, que incorpora el art. 131 del Código Penal que pena con prisión

de 6 meses a 4 años el que, por medio de comunicaciones electrónicas, telecomunicaciones o

cualquier otra tecnología de transmisión de datos, contactare a una persona menor de edad,

con el propósito de cometer cualquier delito contra la integridad sexual de la misma.

DECISIÓN MARCO 2004­68­JAI del Consejo de Europa, relativa a la lucha contra la

explotación sexual de los niños y la pornografía infantil (20 de enero de 2004).

Page 3: Legislación de la informatica

LEY 863 de la Legislatura de la Ciudad Autónoma de Buenos Aires, establece que los

establecimientos comerciales que brinden acceso a Internet deben instalar y activar filtros de

contenido sobre páginas pornográficas.

CÓDIGO CONTRAVENCIONAL DE LA CIUDAD DE BUENOS AIRES, en su art. 61

castiga al que tolere o admita la presencia de menores en lugares no autorizados (local de

espectáculos públicos, de baile o de entretenimientos tipo ciber) y en su art. 62 castiga al que

suministre o permita a un menor el acceso a material pornográfico.

Hostigamientos, discriminación y daños al honor

CÓDIGO PENAL DE LA NACIÓN ARGENTINA, art. 109 (calumnias o imputaciones

falsas de un delito) y art. 110 (injurias).

CÓDIGO CONTRAVENCIONAL DE LA CIUDAD DE BUENOS AIRES, en su art. 52

castiga al que intimide u hostigue de modo amenazante, siempre que el hecho no constituya

delito con 1 a 5 días de trabajo de utilidad pública, multa de $ 200 a $ 1.000 o 1 a 5 días de

arresto. Las penas se duplican si la víctima es menor de 18 años (art. 53).

LEY 23.592 de actos discriminatorios.

Amenazas, extorsiones y chantajes

CÓDIGO PENAL DE LA NACIÓN ARGENTINA, art. 149 bis (delito de amenazas), art.

168 (delito de extorsiones), art. 169 (delito de chantaje o amenaza de imputaciones contra el

honor o violación de secretos).

Apología del crimen

CÓDIGO PENAL DE LA NACIÓN ARGENTINA, art. 213 (hacer pública la apología de un

delito o de un condenado por delito).

Acceso ilegítimo a datos o sistemas (hacking) y daños informáticos (cracking)

CÓDIGO PENAL DE LA NACIÓN ARGENTINA, art. 153 bis (acceso ilegítimo a un

sistema o dato informático de acceso restringido), arts. 183 y 184 (daño, alteración o

destrucción de datos, programas o sistemas).

Page 4: Legislación de la informatica

Violación de comunicaciones electrónicas

CÓDIGO PENAL DE LA NACIÓN ARGENTINA, art. 153 (violación de comunicaciones

electrónicas ajenas), art. 155 (violación de la privacidad de las comunicaciones electrónicas)

y art. 197 (interrupción de comunicaciones electrónicas).

Estafas y defraudaciones informáticas

CÓDIGO PENAL DE LA NACIÓN ARGENTINA, art. 172 y 173, inc. 3, 8 y 16

(defraudación mutilando y ocultando expedientes o documentos digitales o manipulando el

normal funcionamiento de un sistema informático o la transmisión de datos).

Seguridad en Entidades Financieras

COMUNICACIÓN “B” 9042 del Banco Central de la República Argentina (BCRA), relativa

a los requisitos mínimos de gestión, implementación y control de los riesgos relacionados con

Tecnología Informática y Sistemas de Información y recursos asociados para las entidades

financieras.

Competencias judiciales en la investigación de delitos informáticos

LEY 24.034, que aprueba el Tratado de Asistencia Jurídica Mutua en Asuntos Penales con el

gobierno de Estados Unidos de América (Noviembre de 1991).

LEY 2.257 del Gobierno de la Ciudad de Buenos Aires, aprueba el Convenio N° 14/04,

“Convenio de Transferencia Progresiva de Competencias Penales de la Justicia Nacional al

Poder Judicial de la Ciudad Autónoma de Buenos Aires”, suscripto entre el Gobierno

Nacional y el Gobierno de la Ciudad de Buenos Aires, como ser pornografía infantil,

exhibiciones obscenas, amenazas y daños informáticos, entre otros.

RESOLUCIÓN 501/FG/12 de la Fiscalía General de la Ciudad Autónoma de Buenos Aires,

aprueba en calidad de prueba piloto la implementación del Equipo Fiscal “A” de la Unidad

Fiscal Este especializado en delitos y contravenciones informáticas, que actuará con

competencia especial única en toda la Ciudad Autónoma de Buenos Aires.

RESOLUCIÓN 1755/2008 del Ministerio de Justicia, Seguridad y Derechos Humanos, que

fija que el delito del art. 153 bis del Código Penal queda en jurisdicción y competencia de la

Justicia Nacional ordinaria en lo penal de la Capital Federal.

Page 5: Legislación de la informatica

RESOLUCIÓN 152­2008 de la Fiscalía General del Ministerio Público Fiscal de la Ciudad

Autónoma de Buenos Aires, que establece el criterio general de actuación del Ministerio

Público

Fiscal en orden a los delitos previstos en el art. 153 bis y 183 párr. 2° del Código Penal luego

de la entrada en vigencia de la ley 26.388 (14 de julio de 2008).

Protección de las Infraestructuras Críticas de Información y Ciberseguridad

Declaración de Panamá sobre “La Protección de la Infraestructura Crítica en el Hemisferio

frente al Terrorismo”. Comité Interamericano Contra el Terrorismo (CICTE) (OEA)

(aprobada en la tercera sesión plenaria, el 1 de marzo de 2007).

RESOLUCIÓN 580/2011 de la Jefatura de Gabinete de Ministros, crea el el Programa

Nacional de Infraestructuras Críticas de Información y Ciberseguridad en el ámbito de la

Oficina Nacional de Tecnologías de Información (ONTI).

DISPOSICIÓN 3/2011 de la Oficina Nacional de Tecnologías de Información (ONTI), que

establece el “Formulario de adhesión al Programa Nacional de Infraestructuras Críticas de

Información y Ciberseguridad”.

DISPOSICIÓN 2/2013 de la Oficina Nacional de Tecnologías de Información (ONTI), que

crea el grupo de trabajo “ICIC – CERT” (Computer Emergency Response Team) en el marco

del “Programa Nacional de Infraestructuras Críticas de Información y Ciberseguridad”.

DECRETO 1067/2015, que establece que en el Organigrama de la Administración Pública

Nacional se establece a la Subsecretaría de Protección de Infraestructuras Críticas de

Información y Ciberseguridad en el ámbito de la Secretaría de Gabinete de la Jefatura de

Gabinete de Ministros.

DISPOSICIÓN N° 5/2015 Jefatura de Gabinete, que crea en la Subsecretaría de Protección

de Infraestructuras Críticas de Información y Ciberseguridad el “Registro de Equipos de

Respuesta ante Incidentes de Seguridad Informática”.

RESOLUCIÓN 1046/2015 de la Jefatura de Gabinete de Ministros, que establece la

estructura organizativa de la Dirección Nacional de Infraestructuras Críticas de Información y

Ciberseguridad.

RESOLUCIÓN 1252/2015 de la Jefatura de Gabinete de Ministros, que conforma el Comité

de Seguridad de la Información de la Jefatura de Gabinete de Ministros, y deroga la

Page 6: Legislación de la informatica

Resolución 970/2014 de la JGM.

DECISIÓN ADMINISTRATIVA 669/2004 de la Jefatura de Gabinete de Ministros, que

establece que los organismos del Sector Público Nacional deberán dictar o adecuar sus

políticas de seguridad y conformar Comités de Seguridad en la Información.

DISPOSICIÓN 1/2015 de la Oficina Nacional de Tecnologías de Información (ONTI), que

aprueba la “Política de Seguridad de la Información Modelo” para el Sector Público

Nacional, en reemplazo de la Disposición 3/2013 de la ONTI (que, a su vez, reemplazaba a la

Disposición 6/2005 de la ONTI).

Declaración “Fortalecimiento de la Seguridad Cibernética en las Américas”. Comité

Interamericano Contra el Terrorismo (CICTE) (OEA) (aprobado durante la cuarta sesión

plenaria, el 7 de marzo de 2012).

RESOLUCIÓN PGN N° 2035/14 Procuración General de la Nación, que designa al “punto

focal” de la Procuración General de la Nación en materia de ciberdelincuencia.

RESOLUCIÓN PGN N° 3743/15 Procuración General de la Nación, que crea la Unidad

Fiscal Especializada en Ciberdelincuencia (UFECI).

DECISIÓN ADMINISTRATIVA 15/2015 del Ministerio de Defensa, que incorpora la

Dirección General de Ciberdefensa.

MERCOSUR/CMC/DEC. Nº 17/14, que crea la Reunión de Autoridades sobre Privacidad y

Seguridad de la Información e Infraestructura Tecnológica del MERCOSUR (RAPRISIT).

DECRETO 2645/2014, que establece la Directiva de Política de Defensa Nacional y

determina que el Ministerio de Defensa elaborará las normas para la creación de una instancia

de naturaleza operacional en materia de Ciberdefensa y procederá a la adhesión al “Programa

Nacional de Infraestructuras Críticas de la Información y Ciberseguridad” de la ONTI y

ordenará al Estado Mayor Conjunto de las Fuerzas Armadas la elaboración de un Plan de

Desarrollo de Ciberdefensa para el período 2014­2018.

Ley 27.126, que establece dentro de las funciones de la Agencia Federal de Inteligencia (AFI)

la producción de inteligencia criminal referida a los delitos federales complejos relativos a

ciberdelitos.

DECRETO 1311/2015, crea la Nueva Doctrina de Inteligencia Nacional de la Agencia

Federal de Inteligencia (AFI –Ley 27.126 de Inteligencia).

Page 7: Legislación de la informatica

Otros programas gubernamentales

RESOLUCIÓN 69/2016 del Ministerio de Justicia y Derechos Humanos, que crea el

Programa Nacional contra la Criminalidad Informática y reemplaza a la Comisión Técnica

Asesora de Cibercrimen.

RESOLUCIÓN CONJUNTA 866/2011 y 1500/2011 de la Jefatura de Gabinete de Ministros

y el Ministerio de Justicia y Derechos Humanos, que crea la Comisión Técnica Asesora de

Cibercrimen.

http://www.informaticalegal.com.ar/legislacion­informatica/

Ley de Software

Régimen de Promoción de la Industria del Software

Mediante la Ley N° 26.692 se prorrogó el Régimen de Promoción de la Industria del

Software.

Este régimen tiene como objetivo continuar fortaleciendo a un sector de la economía

considerado estratégico para el desarrollo nacional, mediante el incremento del empleo

calificado, las exportaciones, las actividades de investigación y desarrollo y los estándares de

calidad.

Las empresas que apliquen al Registro de Productores de Software y Servicios Informáticos

gozarán de estabilidad fiscal, percibirán un bono de crédito fiscal aplicable a la cancelación

de impuestos nacionales, y podrán efectuar una desgravación sobre el Impuesto a las

Ganancias.

En líneas generales, este nuevo régimen se enmarca en las condiciones establecidas por la

Ley 25.922, introduciendo algunas modificaciones, entre las que se destacan:

­ Están alcanzadas exclusivamente las personas jurídicas.

­ El bono de crédito fiscal originado en contribuciones patronales permite la cancelación del

Impuesto a las Ganancias, en igual proporción a las exportaciones promovidas declaradas.

­ En materia fiscal, los beneficiarios no son pasibles de retenciones.

­ El beneficio sobre el Impuesto a las Ganancias puede aplicarse sólo sobre actividades

promovidas, tanto de fuente argentina como de fuente extranjera.

Page 8: Legislación de la informatica

­ Aquellas empresas que al momento de su inscripción se encuentren en proceso de

certificación para la obtención de alguna norma de calidad, tendrán un plazo de tres (3) años

para acreditar dicha certificación, contado desde el momento de su inscripción.

http://www.cessi.org.ar/sobre­ley­de­software­1363/index.html

PROMOCIÓN DE LA INDUSTRIA DEL SOFTWARE

Ley 26.692

Modifícase la Ley Nº 25.922.

Sancionada: Julio 27 de 2011

Promulgada: Agosto 17 de 2011

El Senado y Cámara de Diputados de la Nación Argentina reunidos en Congreso, etc.

sancionan con fuerza de Ley:

ARTÍCULO 1º­ Sustitúyese el texto del artículo 1º de la ley 25.922 por el siguiente:

Artículo 1º: Créase un Régimen de Promoción de la Industria del Software que regirá en todo

el territorio de la República Argentina con los alcances y limitaciones establecidas en la

presente ley y las normas reglamentarias que en su consecuencia dicte el Poder Ejecutivo

nacional, el que tendrá vigencia hasta el día 31 de diciembre de 2019.

Aquellos interesados en adherirse al régimen instituido por la presente ley deberán cumplir

con la totalidad de los recaudos exigidos por ésta.

ARTÍCULO 2º— Sustitúyese el texto del artículo 2º de la ley 25.922 por el siguiente:

Artículo 2º: Podrán adherirse al presente régimen las personas jurídicas constituidas en la

República Argentina o habilitadas para actuar dentro de su territorio que desarrollen en el

país y por cuenta propia como actividad principal aquellas actividades definidas en el artículo

4º de la presente ley y que cumplan con al menos dos (2) de las siguientes condiciones, en los

términos que determine la autoridad de aplicación:

a) Acreditación de gastos en actividades de investigación y desarrollo de software;

b) Acreditación de una norma de calidad reconocida aplicable a los productos o procesos de

software, o el desarrollo de actividades tendientes a la obtención de la misma;

c) Realización de exportaciones de software; en estos casos deberán estar necesariamente

Page 9: Legislación de la informatica

inscritos en el registro de exportadores de servicios que la Administración Federal de

Ingresos Públicos, entidad autárquica en la órbita del Ministerio de Economía y Finanzas

Públicas, creará a tal fin.

ARTÍCULO 3º— Sustitúyese el texto del artículo 3° de la ley 25.922 por el siguiente:

Artículo 3º: Las personas jurídicas serán consideradas beneficiarias de la presente ley a partir

de su inscripción en el registro de beneficiarios del Régimen de Promoción de la Industria del

Software habilitado por la autoridad de aplicación, por el término de la vigencia del presente

régimen, y sujeto al cumplimiento de las condiciones estipuladas en el artículo 2º de la

presente ley.

Se considerará como fecha de inscripción la de publicación en el Boletín Oficial del acto

administrativo que la declara inscrita.

Facúltase a la autoridad de aplicación a celebrar los respectivos convenios con las provincias

que adhieran al régimen establecido por la presente ley, con el objeto de facilitar y garantizar

la inscripción de las personas jurídicas interesadas de cada jurisdicción provincial en el

registro de beneficiarios habilitados en el primer párrafo.

La Administración Federal de Ingresos Públicos, entidad autárquica en la órbita del

Ministerio de Economía y Finanzas Públicas, verificará, en el ámbito de sus competencias, el

cumplimiento de las condiciones estipuladas en el artículo 2º de la presente ley por parte de

los beneficiarios, e informará periódicamente a la autoridad de aplicación a los efectos

correspondientes.

ARTÍCULO 4º— Sustitúyese el texto del artículo 7º de la ley 25.922 por el siguiente:

Artículo 7º: Los beneficiarios del presente régimen gozarán de estabilidad fiscal por el

término de la vigencia del presente marco promocional. La estabilidad fiscal alcanza a todos

los tributos nacionales, entendiéndose por tales los impuestos directos, tasas y contribuciones

impositivas que tengan como sujetos pasivos a los beneficiarios inscritos. La estabilidad

fiscal significa que los beneficiarios no podrán ver incrementada su carga tributaria total

nacional a partir de su inscripción en el registro de beneficiarios del Régimen de Promoción

de la Industria del Software habilitado por la autoridad de aplicación.

ARTÍCULO 5º— Sustitúyese el texto del artículo 8º de la ley 25.922 por el siguiente:

Page 10: Legislación de la informatica

Artículo 8º: Los beneficiarios de la presente ley podrán convertir en un bono de crédito fiscal

intransferible hasta el setenta por ciento (70%) de las contribuciones patronales que hayan

efectivamente pagado sobre la nómina salarial total de la empresa con destino a los sistemas

y subsistemas de seguridad social previstos en las leyes 19.032, 24.013 y 24.241 y sus

modificatorias. Cuando se tratare de beneficiarios que se encuadren en las circunstancias

descritas en el artículo 11 de la presente ley, el beneficio sólo comprenderá a las

contribuciones patronales correspondientes a las actividades promocionadas por el presente

régimen.

Los beneficiarios podrán utilizar dichos bonos para la cancelación de tributos nacionales que

tengan origen en la industria del software, en particular el impuesto al valor agregado y otros

impuestos nacionales y sus anticipos, en caso de proceder, excluido el impuesto a las

ganancias.

Sin perjuicio de lo dispuesto en el párrafo anterior, los beneficiarios podrán aplicar dichos

bonos de crédito fiscal para la cancelación del impuesto a las ganancias únicamente en un

porcentaje no mayor al porcentaje de exportación informado por los mismos en carácter de

declaración jurada, conforme a las condiciones que establezca la autoridad de aplicación.

El bono de crédito fiscal establecido en el presente artículo no será computable para sus

beneficiarios para la determinación de la ganancia neta en el impuesto a las ganancias.

Asimismo, dicho bono no podrá utilizarse para cancelar deudas anteriores a la efectiva

incorporación del beneficiario al régimen de la presente ley y, en ningún caso, eventuales

saldos a su favor harán lugar a reintegros o devoluciones por parte del Estado nacional.

ARTÍCULO 6º— Incorpórase a continuación del artículo 8º de la ley 25.922 el siguiente

artículo:

Artículo 8º bis: Los beneficiarios del presente régimen no serán sujetos pasibles de

retenciones ni percepciones del impuesto al valor agregado. En mérito de lo antedicho, la

Administración Federal de Ingresos Públicos, entidad autárquica en el ámbito del Ministerio

de Economía y Finanzas Públicas, expedirá la respectiva constancia de no retención.

ARTÍCULO 7º— Sustitúyese el texto del artículo 9º de la ley 25.922 por el siguiente:

Artículo 9º: Los beneficiarios de la presente ley tendrán una reducción del sesenta por ciento

(60%) en el monto total del impuesto a las ganancias correspondiente a las actividades

Page 11: Legislación de la informatica

promovidas determinado en cada ejercicio. Dicho beneficio será aplicable tanto a las

ganancias de fuente argentina como a la de fuente extranjera, en los términos que establezca

la autoridad de aplicación.

ARTÍCULO 8º— Sustitúyese el texto del artículo 10 de la ley 25.922 por el siguiente:

Artículo 10: Transcurridos tres (3) años de la inscripción en el registro de beneficiarios del

Régimen de la Promoción de la Industria del Software habilitado por la autoridad de

aplicación, los beneficiarios deberán contar con la certificación de calidad estipulada en el

artículo 2º para mantener su condición de tales. Caso contrario, será de aplicación lo

estipulado en el artículo 20 de la presente ley.

ARTÍCULO 9º— Incorpórese a continuación del artículo 10 de la ley 25.922 el siguiente

artículo:

Artículo 10 bis: Todos aquellos inscritos en el Registro Nacional de Productores de Software

y Servicios Informáticos creado por la resolución 61 de fecha 3 de mayo de 2005 de la

Secretaría de Industria, Comercio y de la Pequeña y Mediana Empresa del ex Ministerio de

Economía y Producción o cuyas solicitudes de inscripción a dicho registro hayan

cumplimentado la totalidad de los requisitos correspondientes al momento de entrada en

vigencia del presente artículo, serán considerados de acuerdo con las normas vigentes a la

fecha de su presentación o inscripción, a menos que opten de manera expresa y fehaciente por

reinscribirse en el registro de beneficiarios del régimen de Promoción de la Industria del

Software habilitado por la autoridad de aplicación dentro de los noventa (90) días de la

entrada en vigencia del presente artículo, mediante el formulario que a tales efectos

establezca la autoridad de aplicación.

Los beneficios otorgados a los inscritos en el Registro Nacional de Productores de Software y

Servicios Informáticos creado por la resolución 61/05 de la Secretaría de Industria, Comercio

y de la Pequeña y Mediana Empresa del ex Ministerio de Economía y Producción con

anterioridad a la entrada en vigencia del presente artículo y que no hayan ejercido la opción

del párrafo anterior, continuarán subsistiendo en los términos en que fueron concebidos.

ARTÍCULO 10°— Sustitúyese el texto del artículo 20 de la ley 25.922 por el siguiente:

Artículo 20: El incumplimiento de las disposiciones del presente régimen dará lugar a la

Page 12: Legislación de la informatica

aplicación, en forma conjunta o individual, de las siguientes sanciones, sin perjuicio de las

que pudieran corresponder por aplicación de la legislación penal:

a) Suspensión del goce de los beneficios del presente régimen por el período que dure el

incumplimiento. Esta suspensión no podrá ser menor a tres (3) meses ni mayor a un (1) año.

Durante la suspensión no podrá utilizarse el bono de crédito fiscal para la cancelación de

tributos nacionales;

b) Revocación de la inscripción en el registro de beneficiarios;

c) Pago de los tributos no ingresados, con más sus intereses y accesorios;

d) Devolución a la autoridad de aplicación del bono de crédito fiscal en caso de no haberlo

aplicado;

e) Inhabilitación para inscribirse nuevamente en el registro de beneficiarios.

Las consecuencias jurídicas contenidas en el presente artículo podrán ser aplicadas de manera

total o parcial y, en caso de corresponder la aplicación de sanciones, deberán tenerse en

cuenta la gravedad de la infracción, su entidad económica y los antecedentes de la empresa en

el cumplimiento del régimen.

A los beneficiarios que no mantengan el cumplimiento de al menos dos (2) de las condiciones

dispuestas en el artículo 2º de la presente, se les aplicará la suspensión prevista en el inciso a)

del presente artículo por el período que dure el incumplimiento. Transcurrido el plazo

máximo de suspensión de un (1) año previsto en el mencionado inciso, la autoridad de

aplicación procederá a revocar la inscripción en el registro de beneficiarios conforme a lo

dispuesto en el inciso b) del artículo referenciado.

La autoridad de aplicación determinará el procedimiento correspondiente a los efectos de la

aplicación de las sanciones previstas en el presente artículo.

ARTÍCULO 11°— Sustitúyese el texto del artículo 24 de la ley 25.922 por el siguiente:

Artículo 24: La autoridad de aplicación, por sí o a través de universidades nacionales u

organismos especializados, realizará las auditorías, verificaciones, inspecciones, controles y

evaluaciones que resulten necesarias a fin de constatar el debido cumplimiento de las

obligaciones y compromisos a cargo de los beneficiarios y, en su caso, el mantenimiento de

las condiciones que hubieren posibilitado su encuadramiento en el régimen, debiendo

informar anualmente al Congreso de la Nación los resultados de las mismas. Dicha

información deberá realizarse a partir del tercer año de vigencia de la ley.

Page 13: Legislación de la informatica

Las mencionadas tareas serán solventadas por los beneficiarios mediante el pago de una

contribución, que se aplicará sobre el monto de los beneficios fiscales otorgados con relación

al régimen.

Facúltase a la autoridad de aplicación a fijar el valor correspondiente de la contribución a

aplicar, así como también a determinar el procedimiento para su pago.

El incumplimiento del pago por parte de los beneficiarios inmediatamente dará lugar a la

suspensión prevista en el inciso a) del artículo 20, sin perjuicio de la aplicación de las demás

sanciones, en caso de corresponder.

Los fondos que se recauden por el pago de la contribución establecida en el presente artículo

deberán ser afectados a las tareas señaladas en el primer párrafo del presente.

ARTÍCULO 12°— La presente ley comenzará a regir á partir del día siguiente al de su

publicación en el Boletín Oficial.

ARTÍCULO 13°— Comuníquese al Poder Ejecutivo nacional.

Dada en la sala de sesiones del congreso argentino, en buenos aires, a los veintisiete días del

mes de julio del año dos mil once.

— registrada Bajo El Nº 26.692 —

http://infoleg.mecon.gov.ar/?page_id=216&id=32216

http://servicios.infoleg.gob.ar/infolegInternet/anexos/185000­189999/185701/norma.htm

Argentina Red Nacional de Negocios TI

¿Por qué Argentina?

En los últimos años, Argentina ha presentado un importante y sostenido desarrollo de la

industria del software y servicios informáticos. El sector ha asumido el desafío de responder a

la creciente demanda de productos y servicios propios de la era de la información y la

economía del conocimiento, definiendo una oferta exportable que le permitiera insertarse de

manera altamente productiva en el mercado global.

Actualmente, la producción nacional del rubro IT, al igual que otras industrias competitivas,

es uno de los sectores de la economía que muestra mayor nivel de dinamismo y, por ende, es

considerado por el gobierno como un actor de importancia estratégica para el desarrollo del

país en su conjunto.

Page 14: Legislación de la informatica

Las principales características de la industria TI en Argentina son:

• Recursos humanos altamente calificados.

• Excelencia académica.

• Manejo del idioma inglés.

• Empatía.

• Innovación y capacidad creativa.

• Infraestructura de telecomunicaciones e informática adecuada.

• Costos y precios competitivos.

• Creciente inserción en nuevos mercados externos y aumento en las exportaciones.

• Trabajo mancomunado entre el gobierno, el sector académico y el sector empresario.

• Fuerte recuperación del mercado interno.

• Marco legal que incentiva el desarrollo del sector.

Se trata de una industria que está fuertemente concentrada en la Ciudad de Buenos Aires,

pero existen también importantes conglomerados de empresas agrupadas en distintos polos,

clusters y entidades regionales ubicadas en las provincias todo el país, como ser: Buenos

Aires (conurbano bonaerense, Mar del Plata, Tandil, Bahía Blanca) Santa Fe (Rosario,

Ciudad de Santa Fe, Rafaela, Sunchales), Córdoba (Ciudad de Córdoba, Villa María),

Mendoza, San Luis, San Juan, Salta, Jujuy, Tucumán, Chaco, Corrientes, Entre Ríos,

Neuquén, Río Negro. Estos conglomerados empresariales tienen en común la disponibilidad

de recursos humanos calificados, la relevancia de la universidad como “semillero” de

emprendedores en el área tecnológica y una fuerte vocación de cooperación empresarial y de

innovación.

Como datos relevantes del sector, podemos decir que en los últimos años:

• La facturación aumentó en forma constante.

• El empleo continuó creciendo.

• La exportación se multiplicó, representando más del 25% de la facturación total del sector,

registrándose por encima de muchos sectores tradicionales argentinos y con alto valor

agregado.

• Es corrientemente el “mayor creador de empleo calificado”.

MARCO REGULATORIO E INICIATIVAS

Ley de Declaración de Industria 25856 (2003)

Actividad de Software asimilable a la actividad industrial a los fines de los regímenes

Page 15: Legislación de la informatica

promocionales

Ley de Promoción del Software 25922 (2004) y su modificatoria Ley 26692 (2011)

1) Régimen de Promoción

­ 70% de Crédito Fiscal sobre el pago de cargas patronales para pagar Impuestos Nacionales

(IVA)

­ 60% de Exención del Impuesto a las Ganancias

­ Estabilidad Fiscal hasta 2019

Exigencias:

­ 50% o más de actividades promovidas (medido en masa salarial o cantidad de personas)

­ Certificación de Calidad

­ Exportar como mínimo el 8% de la Facturación Total

­ Invertir en I+D como mínimo el 3% de la Facturación Total

2) FONSOFT – Fondo Fiduciario de Promoción de la Industria del Software

Leyes Provinciales de Adhesión a las Leyes 25856 y 25922

Registro de Derecho de Autor en el Ministerio de Justicia, para registrar el software y

contratos, con el objetivo de proteger su autoría

DESARROLLO DE MERCADOS

Mercados Externos:

Organización de Misiones Comerciales, Ferias y Actividades Internacionales (con la

Cancillería Argentina y la colaboración de gobiernos provinciales y el Ministerio de Ciencia,

Tecnología e Innovación Productiva)

Red de Negocios ArgenTIna IT (Desarrollo de Plataformas de Internacionalización en el

Exterior (Oficinas en 5 países)

Consorcios de Exportación (financiados por el Programa Al Invest IV a través de la Unión

Industrial Argentina)

Mercados Internos:

Programas para fomentar la transversalidad de las TIC con sectores productivos

Acuerdos con distintos sectores productivos para incentivar la incorporación de Soluciones

Informáticas (bienes de capital, maquinaria agrícola, marroquinería, calzado, automotrices,

Page 16: Legislación de la informatica

autopartes, otros)

Estado:

Desarrollo de la Agenda Digital de Argentina. Decreto aprobado por la Presidenta de la

Nación durante el 2009

Plan Argentina Conectada

TV Digital Terrestre

Plan Conectar Igualdad

Plan MI PC

ARSAT – Convenio ARSAT – CESSI

Nuevos instrumentos para la compra de innovación

Convenio Marco de Colaboración y Asistencia Técnica para la Agenda Digital, entre CESSI

con Jefatura de Gabinete de Ministros

DESARROLLO DE RECURSOS HUMANOS E INCLUSIÓN SOCIAL

Becas del Bicentenario. Incentivar estudio de carreras TIC (Ministerio de Educación)

Becas Universitarias para carreras TIC. Evitar la deserción en las carreras TIC (Ministerio de

Educación)

Plan de Tecnicaturas Universitarias (Ministerio de Educación) (+80 nuevas Tecnicaturas

TIC)

Fomento de Tecnicaturas Secundarias y Terciarias (INET – Ministerio de Educación)

Creación de Parques Tecnológico­Productivos en Universidades (Universidades Públicas

Nacionales – Ministerio de Educación – Gobierno de la Pcia. de Buenos Aires). Proyectos en

ejecución con la Universidad de La Matanza y la Universidad Arturo Jauretche, para

incentivar a jóvenes la finalización de las carreras informáticas.

Difusión y Promoción de Carreras Informáticas (Iniciativas público­privadas)

Relación empresarial – académica para mejorar planes de estudio y formación en TIC

Plan Dale Aceptar (Fundación Sadosky) para fomentar el estudio de carreras informáticas

Plan de Mejoramiento en la Calidad de las Carreras de Informática (Ministerio de Educación)

Programa EMPLEARTEC de Formación Continua:

­ Planes +Más (2006), Entertech I y II (2006­2008), Invertí en Vos (2008), Becas Control+F

Page 17: Legislación de la informatica

(2008­2010), Becas Control+F / Control+A. (2010­2011). En total 21 mil personas formadas.

500 docentes capacitados. 43 laboratorios instalados. Inversión Total: U$S11 millones

(mayoritariamente inversión estatal +­85%)

­ Programa de Formación Continua EMPLEARTEC 2012­2015. + de 30 mil personas a

formar. Inversión Total U$S 14 millones (mayoritariamente inversión estatal +­80%)

­ Llegar a más de 50 mil personas formadas para el año 2015

Proyecto DANE para desarrollar aplicativos gratis para usar en Tablets y Smart TVs para

chicos con capacidades diferentes

FOMENTO DE I+D+iNNOVACIÓN

Fundación Dr. Manuel Sadosky de Investigación y Desarrollo (Decreto Presidencial 2009).

(Iniciativa Público – Privada: Ministerio de Ciencia, Tecnología e Innovación Productiva ­

CESSI ­ CICOMRA)

Plataformas de Innovación Tecnológica y MAPA de Habilidades Productivas (Ministerio de

Ciencia, Tecnología e Innovación Productiva ­ Fundación Sadosky – Unión Industrial

Argentina)

FINANCIAMIENTO

Oferta

­ Subsidios y créditos del FONSOFT, FONTAR, FONARSEC (Ministerio de Ciencia,

Tecnología e Innovación Productiva para certificación de calidad, I+D+i, exportación,

capacitación, inversión tecnológica, desarrollo de innovación conjunto público­privado,

otros)

­ Programas Internacionales VII Programa Marco (Proyecto FIRST ALETI) y Programa

Iberoeka (Ministerio de Ciencia, Tecnología e Innovación Productiva para desarrollos de

innovación conjunta con empresas europeas y americanas)

­ Distintos Programas de la SEPYME (Ministerio de Industria) para capacitación,

certificación de calidad y desarrollo de clusters regionales

­ Créditos a tasas preferenciales del Programa PRODER (Banco de la Nación)

Demanda

­ Subsidios y Créditos diversos para la adquisición de TICs (Ministerio de Ciencia,

Tecnología e Innovación Productiva, Ministerio de Industria y algunos Bancos Públicos)

Page 18: Legislación de la informatica

Industria TIC

­ Impulsar el Programa Nacional de Desarrollo de la Industria de Software, proyecto de

CESSI con el Gobierno Nacional (Presidido por Ministerio de Industria) para la adquisición

de financiamiento de organismos multilaterales de créditos para ser aplicado a potenciar las

políticas públicas

PLAN ESTRATÉGICO INDUSTRIAL 2020 – SOFTWARE Y SERVICIOS

INFORMÁTICOS

Plan impulsado por el Ministerio de Industria, que integra todas las políticas públicas

existentes y genera nuevas.

El mismo plan se está desarrollando en la Provincia de Buenos Aires, a nivel regional.

http://redargentinait.com/ar/ver­por­que­argentina­2

Novedades:

http://redargentinait.com/ar/ver­novedades­4

TRATAMIENTO INTERNACIONAL

Tratados Internacionales

En los últimos años se ha perfilado en el ámbito internacional un cierto consenso en las

valoraciones político­jurídicas de los problemas derivados del mal uso que se hace de las

computadoras, lo cual ha dado lugar a que, en algunos casos, se modifiquen los derechos

penales nacionales.

El GATT, se transformó en lo que hoy conocemos como la Organización Mundial de

Comercio (OMC), por consecuencia todos los acuerdos que se suscribieron en el marco del

GATT, siguen estando vigentes. En el Art. 61 se establece que para los casos de falsificación

dolosa de marcas de fábrica o de comercio o de piratería lesiva del derecho de autor a escala

comercial se establecerán procedimientos y sanciones penales además de que "Los recursos

disponibles comprenderán la pena de prisión y/o la imposición de sanciones pecuniarias

suficientemente disuasorias"

*El convenio de Berna

*La convención sobre la Propiedad Intelectual de Estocolmo

*La Convención para la Protección y Producción de Fonogramas de 1971

*La Convención Relativa a la Distribución de Programas y Señales

Page 19: Legislación de la informatica

En 1983 la Organización de Cooperación y Desarrollo Económico (OCDE) inició un estudio

de la posibilidad de aplicar y armonizar en el plano internacional las leyes penales, a fin de

luchar contra el problema del uso indebido de los programas de computación. Las posibles

implicaciones económicas de la delincuencia informática tienen carácter internacional e

incluso transnacional, cuyo principal problema es la falta de una legislación unificada que,

facilita la comisión de los delitos. En 1986 la OCDE publicó un informe titulado Delitos de

informática: análisis de la normativa jurídica, donde se reseñaban las normas legislativas

vigentes y las propuestas de reforma en diversos Estados miembros y se recomendaba una

lista mínima de ejemplos de uso indebido que los países podrían prohibir y sancionar en leyes

penales. En 1992 elaboró un conjunto de normas para la seguridad de los sistemas de

información, con intención de ofrecer las bases para que los Estados y el sector privado

pudieran erigir un marco de seguridad para los sistemas informáticos. En 1990 la

Organización de las Naciones Unidas (ONU) en el Octavo Congreso sobre Prevención del

Delito y Justicia Penal, celebrado en La Habana, Cuba, se dijo que la delincuencia

relacionada con la informática era consecuencia del mayor empleo del proceso de datos en las

economías y burocracias de los distintos países y que por ello se había difundido la comisión

de actos delictivos. La ONU ha publicado una descripción de "Tipos de Delitos

Informáticos", que se transcribe al final de ésta sección. En 1992 La Asociación Internacional

de Derecho Penal durante el coloquio celebrado en Wurzburgo en 1992, adoptó diversas

recomendaciones respecto a los delitos informáticos, entre ellas que, en la medida que el

derecho Penal no sea suficiente, deberá promoverse la modificación de la definición de los

delitos existentes o la creación de otros nuevos, si no basta con la adopción de otras medidas

como por ejemplo el "principio de subsidiariedad".

Hay otros Convenios no ratificados aún por nuestro País, realizados por la Organización

Mundial de la Propiedad Intelectual (OMPI), de la que nuestro país es parte integrante a partir

del 8/10/1980. En Noviembre de 1997 se realizaron las II Jornadas Internacionales sobre el

Delito Cibernético en Mérida España, donde se desarrollaron temas tales como:

Aplicaciones en la Administración de las Tecnologías Informáticas / cibernéticas

Blanqueo de capitales, contrabando y narcotráfico

Hacia una policía Europea en la persecución del delito Cibernético.

Internet: a la búsqueda de un entorno seguro.

Marco legal y Deontológico de la Informática.

Page 20: Legislación de la informatica

Legislación en otros países

Se ha dicho que algunos casos de abusos relacionados con la informática deben ser

combatidos con medidas jurídico­penales. No obstante, para aprehender ciertos

comportamientos merecedores de pena con los medios del Derecho penal tradicional, existen,

al menos en parte, relevantes dificultades. Estas proceden en buena medida, de la prohibición

jurídico­penal de analogía y en ocasiones, son insuperables por la vía jurisprudencial. De ello

surge la necesidad de adoptar medidas legislativas. En los Estados industriales de Occidente

existe un amplio consenso sobre estas valoraciones, que se refleja en las reformas legales de

los últimos diez años.

Pocos son los países que disponen de una legislación adecuada para enfrentarse con el

problema sobre el particular, sin embargo con objeto de que se tomen en cuenta las medidas

adoptadas por ciertos países, a continuación se presenta los siguientes casos particulares:

Alemania

En Alemania, para hacer frente a la delincuencia relacionada con la informática y con efectos

a partir del 1 de agosto de 1986, se adoptó la Segunda Ley contra la Criminalidad Económica

del 15 de mayo de 1986 en la que se contemplan los siguientes delitos:

o Espionaje de datos (202 a)

o Estafa informática (263 a)

o Falsificación de datos probatorios(269) junto a modificaciones complementarias del resto

de falsedades documentales como el engaño en el tráfico jurídico mediante la elaboración de

datos, falsedad ideológica, uso de documentos falsos(270, 271, 273)

o Alteración de datos (303 a) es ilícito cancelar, inutilizar o alterar datos inclusive la tentativa

es punible.

o Sabotaje informático (303 b. Destrucción de elaboración de datos de especial significado

por medio de destrucción, deterioro, inutilización, eliminación o alteración de un sistema de

datos. También es punible la tentativa.

o Utilización abusiva de cheques o tarjetas de crédito (266b).

Por lo que se refiere a la estafa informática, la formulación de un nuevo tipo penal tuvo como

dificultad principal el hallar un equivalente análogo al triple requisito de acción engañosa,

causa del error y disposición patrimonial, en el engaño del computador, así como en

garantizar las posibilidades de control de la nueva expresión legal, quedando en la redacción

Page 21: Legislación de la informatica

que el perjuicio patrimonial que se comete consiste en influir en el resultado de una

elaboración de datos por medio de una realización incorrecta del programa, a través de la

utilización de datos incorrectos o incompletos, mediante la utilización no autorizada de datos,

o a través de una intervención ilícita.

Sobre el particular, cabe mencionar que esta solución en forma parcialmente abreviada fue

también adoptada en los Países Escandinavos y en Austria. En opinión de estudiosos de la

materia, el legislador alemán ha introducido un número relativamente alto de nuevos

preceptos penales, pero no ha llegado tan lejos como los Estados Unidos. De esta forma,

dicen que no sólo ha renunciado a tipificar la mera penetración no autorizada en sistemas

ajenos de computadoras, sino que tampoco ha castigado el uso no autorizado de equipos de

procesos de datos, aunque tenga lugar de forma cualificada. En el caso de Alemania, se ha

señalado que a la hora de introducir nuevos preceptos penales para la represión de la llamada

criminalidad informática el gobierno tuvo que reflexionar acerca de dónde radicaban las

verdaderas dificultades para la aplicación del Derecho penal tradicional a comportamientos

dañosos en los que desempeña un papel esencial la introducción del proceso electrónico de

datos, así como acerca de qué bienes jurídicos merecedores de protección penal resultaban así

lesionados. Fue entonces cuando se comprobó que, por una parte, en la medida en que las

instalaciones de tratamiento electrónico de datos son utilizadas para la comisión de hechos

delictivos, en especial en el ámbito económico, pueden conferir a éstos una nueva dimensión,

pero que en realidad tan sólo constituyen un nuevo modus operandi, que no ofrece problemas

para la aplicación de determinados tipos. Por otra parte, sin embargo, la protección

fragmentaria de determinados bienes jurídicos ha puesto de relieve que éstos no pueden ser

protegidos suficientemente por el Derecho vigente contra nuevas formas de agresión que

pasan por la utilización abusiva de instalaciones informáticas. En otro orden de ideas, las

diversas formas de aparición de la criminalidad informática propician además, la aparición de

nuevas lesiones de bienes jurídicos merecedoras de pena, en especial en la medida en que el

objeto de la acción puedan ser datos almacenados o transmitidos o se trate del daño a

sistemas informáticos. El tipo de daños protege cosas corporales contra menoscabos de sus

sustancias o función de alteraciones de su forma de aparición.

Austria

Ley de reforma del Código Penal de 22 de diciembre de 1987

Page 22: Legislación de la informatica

Esta ley contempla los siguientes delitos:

o Destrucción de datos (126). En este artículo se regulan no sólo los datos personales sino

también los no personales y los programas.

o Estafa informática (148). En este artículo se sanciona a aquellos que con dolo causen un

perjuicio patrimonial a un tercero influyendo en el resultado de una elaboración de datos

automática a través de la confección del programa, por la introducción, cancelación o

alteración de datos o por actuar sobre el curso del procesamiento de datos. Además

contempla sanciones para quienes cometen este hecho utilizando su profesión.

Francia

Ley número 88­19 de 5 de enero de 1988 sobre el fraude informático.

o Acceso fraudulento a un sistema de elaboración de datos( 462­2).­ En este artículo se

sanciona tanto el acceso al sistema como al que se mantenga en él y aumenta la sanción

correspondiente si de ese acceso resulta la supresión o modificación de los datos contenidos

en el sistema o resulta la alteración del funcionamiento del sistema.

o Sabotaje informático (462­3).­ En este artículo se sanciona a quien impida o falsee el

funcionamiento de un sistema de tratamiento automático de datos.

o Destrucción de datos (462­4).­ En este artículo se sanciona a quien intencionadamente y

con menosprecio de los derechos de los demás introduzca datos en un sistema de tratamiento

automático de datos o suprima o modifique los datos que este contiene o los modos de

tratamiento o de transmisión.

o Falsificación de documentos informatizados (462­5).­ En este artículo se sanciona a quien

de cualquier modo falsifique documentos informatizados con intención de causar un perjuicio

a otro.

o Uso de documentos informatizados falsos (462­6) En este artículo se sanciona a quien

conscientemente haga uso de documentos falsos haciendo referencia al artículo 462­5.

Estados Unidos

Consideramos importante mencionar la adopción en los Estados Unidos en 1994 del Acta

Federal de Abuso Computacional (18 U.S.C. Sec.1030) que modificó al Acta de Fraude y

Abuso Computacional de 1986. Con la finalidad de eliminar los argumentos hiper técnicos

acerca de qué es y que no es un virus, un gusano, un caballo de Troya, etcétera y en qué

difieren de los virus, la nueva acta proscribe la transmisión de un programa, información,

Page 23: Legislación de la informatica

códigos o comandos que causan daños a la computadora, al sistema informáticos, a las redes,

información, datos o programas (18 U.S.C.: Sec. 1030 (a) (5) (A). La nueva ley es un

adelanto porque está directamente en contra de los actos de transmisión de virus. El Acta de

1994 diferencia el tratamiento a aquellos que de manera temeraria lanzan ataques de virus de

aquellos que lo realizan con la intención de hacer estragos. El acta define dos niveles para el

tratamiento de quienes crean virus estableciendo para aquellos que intencionalmente causan

un daño por la transmisión de un virus, el castigo de hasta 10 años en prisión federal más una

multa y para aquellos que lo transmiten sólo de manera imprudente la sanción fluctúa entre

una multa y un año en prisión.

Nos llama la atención que el Acta de 1994 aclara que el creador de un virus no escudarse en

el hecho que no conocía que con su actuar iba a causar daño a alguien o que él solo quería

enviar un mensaje. En opinión de los legisladores estadounidenses, la nueva ley constituye un

acercamiento más responsable al creciente problema de los virus informáticos,

específicamente no definiendo a los virus sino describiendo el acto para dar cabida en un

futuro a la nueva era de ataques tecnológicos a los sistemas informáticos en cualquier forma

en que se realicen. Diferenciando los niveles de delitos, la nueva ley da lugar a que se

contemple qué se debe entender como acto delictivo. En el Estado de California, en 1992 se

adoptó la Ley de Privacidad en la que se contemplan los delitos informáticos pero en menor

grado que los delitos relacionados con la intimidad que constituyen el objetivo principal de

esta Ley. Se considera importante destacar las enmiendas realizadas a la Sección 502 del

Código Penal relativas a los delitos informáticos en la que, entre otros, se amplían los sujetos

susceptibles de verse afectados por estos delitos, la creación de sanciones pecuniarias de $10,

000 por cada persona afectada y hasta $50,000 el acceso imprudente a una base de datos,

etcétera.

El objetivo de los legisladores al realizar estas enmiendas, según se infiere, era la de

aumentar la protección a los individuos, negocios y agencias gubernamentales de la

interferencia, daño y acceso no autorizado a las bases de datos y sistemas computarizados

creados legalmente. Asimismo, los legisladores consideraron que la proliferación de la

tecnología de computadoras ha traído consigo la proliferación de delitos informáticos y otras

formas no autorizadas de acceso a las computadoras, a los sistemas y las bases de datos y que

la protección legal de todos sus tipos y formas es vital para la protección de la intimidad de

los individuos así como para el bienestar de las instituciones financieras, de negocios,

Page 24: Legislación de la informatica

agencias gubernamentales y otras relacionadas con el estado de California que legalmente

utilizan esas computadoras, sistemas y bases de datos. Es importante mencionar que en uno

de los apartados de esta ley, se contempla la regulación de los virus (computer contaminant)

conceptualizándolos aunque no los limita a un grupo de instrucciones informáticas

comúnmente llamados virus o gusanos sino que contempla a otras instrucciones designadas a

contaminar otros grupos de programas o bases de datos, modificar, destruir, copiar o

transmitir datos o alterar la operación normal de las computadoras, los sistemas o las redes

informáticas.

Holanda

El 1* de marzo de 1993 entró en vigor la Ley de los Delitos Informáticos, en la cual se

penaliza el hancking, el preancking (utilización de servicios de telecomunicaciones evitando

el pago total o parcial de dicho servicio), la ingeniería social (arte de convencer a la gente de

entregar información que en circunstancias normales no entregaría), y la distribución de

virus.

Reino Unido de la Gran Bretaña e Irlanda del Norte

Debido al caso de hancking en 1991, comenzó a regir la Computer Misuse Act, Ley de los

abusos informáticos. Mediante esta ley el intento, exitoso o no de alterar datos informáticos

es penado con hasta cinco años de prisión o multas. Pena además la modificación de datos sin

autorización donde se incluyen los virus.

Venezuela

En el año 2001 se promulgó la Ley Especial contra los delitos Informáticos por Asamblea

Nacional de la República Bolivariana de Venezuela.

De los Delitos Contra los Sistemas que Utilizan Tecnologías de Información, De los Delitos

Contra la Propiedad, De los delitos contra la privacidad de las personas y de las

comunicaciones, De los delitos contra niños, niñas o adolescentes, De los delitos contra el

orden económico, argumentados en cinco capítulos respectivamente. En las disposiciones

comunes se abordan elementos importantes como las agravantes, las penas accesorias, la

divulgación de la sentencia condenatoria etc entre otros elementos.

Los Estados miembros de la Unión Europea acordaron castigar con penas de uno a tres años

de prisión a los responsables de delitos informáticos. Cuando quede comprobado que los

ataques cibernéticos están relacionados con el crimen organizado, la pena ascenderá hasta los

Page 25: Legislación de la informatica

cinco años. Esta decisión marco se convierte en un gran avance dentro de la armonización de

las legislaciones europeas para luchar contra los delitos informáticos. Estos delitos se han

convertido en un quebradero de cabeza para los cuerpos de policía de los Estados miembros

y, sobre todo, para los perjudicados por estos crímenes. El principio de territorialidad del

derecho provoca que sea muy complicado perseguir a delincuentes informáticos que actúan

desde otros países. Con este intento de unificar la legislación, las autoridades europeas

podrán perseguir con una mayor efectividad a delincuentes que, hasta ahora, podían cometer

sus delitos con casi total impunidad. Además, el acuerdo del Consejo de Ministros de Justicia

de los Quince establece otro aspecto importante, como es la definición de los delitos que se

consideran "informáticos". Los Estados miembros distinguen tres tipos de ataques

cibernéticos: el acceso ilegal a sistemas informáticos, la ocupación de sistemas a través de

ejemplos como el envío de mensajes que ocupan un espacio considerable, y la difusión de

virus informáticos. La intención de la Unión Europea es doble: por un lado se trata de definir

el delito; por otro pretende unificar las penas, ya que el lugar de la comisión del delito es

fundamental para saber el derecho aplicable, se trata además de una medida muy sensata que

evita la desprotección absoluta que presentan hoy en día las empresas del Viejo Continente.

Los Quince Estados Europeos disponen ahora de un plazo de más de dos años para la

adaptación de esta medida a sus textos legislativos.

LAS NACIONES UNIDAS Y LOS DELITOS INFORMÁTICOS

El Manual de las Naciones Unidas para la Prevención y Control de Delitos Informáticos

señala que cuando el problema se eleva a la escena internacional, se magnifican los

problemas y las insuficiencias, por cuanto, los delitos informáticos constituyen una forma de

crimen trasnacional y su combate requiere de una eficaz cooperación concertada. Asimismo

la ONU resume de la siguiente manera a los problemas que rodean a la cooperación

internacional en el área de los delitos informáticos:

A) Falta de acuerdos globales acerca de qué tipo de conductas deben constituir delitos

informáticos.

B) Ausencia de acuerdos globales en la definición de dichas conductas delictivas.

C) Falta de especialización en las policías, fiscales y otros funcionarios judiciales en el

campo de los delitos informáticos.

Page 26: Legislación de la informatica

D) Falta de armonización entre las diferentes leyes procesales nacionales acerca de la

investigación de los delitos informáticos.

E) Carácter transnacional de muchos delitos cometidos mediante el uso de las computadoras.

F) Ausencia de tratados de extradición, de acuerdos de ayuda mutua y de mecanismos

sincronizados que permitan la puesta en vigor de la cooperación internacional.

http://www.eumed.net/rev/cccss/04/rbar2.htm

http://www.informatica­juridica.com/legislacion/

Fecha de Investigación: 18 de junio del 2016