"& alias vidi tractatum de fideiussoribus seu assecurationibus, Petro Santerna, Lusitano, Iureconsulto clarissimo autore", Benvenuto Stracca in "De mercatura decisiones, et tractatus varii, et de rebus ad eam pertinentibus in quibus omnium Authorum", 1556. /// Blogue dedicado ao 'Grande Direito Comercial', i.e., ao Direito dos Mercados e das Empresas // Bitácora dedicada al 'Gran Derecho Comercial/Mercantil', i.e., al Derecho de los Mercados y de las Empresas.

marți, iunie 10, 2008

@ Las empresas ante la ley de delitos informáticos @

.: Argentina:.

La ley sancionada esta semana por la Cámara de Diputados afectará la vida interna de las organizaciones y las obligará a adoptar políticas internas claras.

La ley de delitos informáticos que sancionó la Cámara de Diputados el miércoles tendrá consecuencias directas en la vida diaria de las empresas. La norma busca proteger la privacidad del correo electrónico, pero obligará a las compañías a establecer y publicar reglas internas para el uso de las herramientas y aplicaciones tecnológicas basadas en Internet.
Infobaeprofesional.com consultó a abogados especializados en tecnologías de la información y la comunicación (TIC) y a los principales proveedores de seguridad informática, quienes analizaron la nueva legislación y recomendaron los temas que deberán tener en cuentas las organizaciones cuando comience a entrar en vigencia.
La ley cumple una vieja deuda pendiente: la actualización del Código Penal, de comienzos del siglo pasado, a la altura de las nuevas tecnologías.

Sin agujeros legales
La norma establece que el acceso indebido a un correo electrónico o a un sistema o dato informático será un delito castigado por el Código Penal, con penas excarcelables que oscilan entre los 15 días a seis meses de prisión.
De esta manera, la nueva ley tipifica los delitos informáticos y los equipara con los de violación de correspondencia epistolar, algo que la jurisprudencia ya había establecido en los últimos años desde los juzgados. La ley también considera como delito al acceso indebido a un banco de datos personales.
Daniel Bustos Ventura, abogado y coordinador de Legal&Forensics, el departamento legal de la empresa I-Sec, explicó que la ley “sirve para cubrir varios agujeros, principalmente en lo que es correo electrónico debido a que limita mucho el tema del acceso”. Recordó que hasta el momento sólo se tenían leyes que permitían castigar “conductas parecidas, pero no específicas. Entonces se daban dudas como las siguientes: ¿Dañar una página de Internet es dañar una cosa? Abrir un correo electrónico ¿es abrir una correspondencia? ¿O distribuir pornografía por Internet encuadra dentro de lo que es distribución para el Código Penal? Todo estos vacíos legales que daban cuenta de conductas parecidas son los que se cubren con el nuevo proyecto.
Christian Vila-Toscano, consultor de I-Sec, recordó también que hasta ahora “no había una ley que dijera que el e-mail no se podía leer. Las normativas vigentes lo que hacían era operar a través de analogías. Ahora ya hay una ley específica”.
Políticas internas claras“Esta norma está destinada a proteger la infraestructura tecnológica de las empresas y a penalizar a los ‘hackers’ que de alguna manera las afectan”, dijo Pablo Palazzi, abogado especialista en derecho informático.
Sin embargo, las compañías deberán ser cuidadosas en el uso de la tecnología, explicó. Por ejemplo, a partir de esta ley es considerado como un delito el acceso de un correo electrónico sin permiso.
Las organizaciones deberán poner en práctica y comunicar internamente una política de privacidad que en forma clara y definida informe a sus empleados cuáles son los límites en el uso de las herramientas tecnológicas de la empresa, y cuáles son las consecuencias, advirtió.
Palazzi enfatizó en la importancia de aclarar que la empresa ejercerá un control sobre el correo electrónico del trabajador y la forma en que lo hará. Recalcó que con la reforma el acceso indebido a los sistemas informáticos es un delito.
Sin embargo, recordó que los testeos y las pruebas de la seguridad de un sistema de una empresa por parte de consultores especializados (una práctica conocida como “hacking ético”) no deberá ser considerado como tal. Para ello es recomendable que exista un documento de seguridad donde se acuerde y consienta esta operación.“Ya podemos decir que legalmente la obligación de seguridad se aplica a ambientes TI y tiene consecuencias legales”, concluyó.

Otro tema de interes:
Cómo proteger la información que está en la notebook

Niciun comentariu: