Informe General
Informe General
Informe General
Hoy en día, la tecnología se ha expandido a casi todos los aspectos de nuestra vida, siendo parte
casi que esencial de ella, debido a esto, nosotros somos confiamos en nuestros dispositivos para
guardar una gran cantidad de información sumamente importante. De igual manera, destacaremos
que en casos relacionados al mío, que somos jóvenes criados en una sociedad llena de tecnología,
tenemos más cantidad de información guardada en los dispositivos, que en el caso de una persona
mayor, la cual, en cierta medida, tiene una cantidad menor de información guardada en la red.
2-
Antes de abarcar la relación que existe entre el campo de acción del derecho informático y la
informática jurídica, deberíamos comprender la conceptualización de ambos, siendo que a la
informática la podemos comprender desde el punto de vista de gestión, la cual es la aplicación de
la informática a las tareas cotidianas de abogados, jueces, peritos, etc. Que de cierta manera no se
encuentran características propiamente jurídicas que puedan diferenciar estas metodologías del
análisis, programación y aplicación utilizadas en otros ámbitos administrativos. Otra visión de la
informática jurídica es la Decisoria, esta sugiere la aplicación al derecho de técnicas y modelos de
inteligencia artificial con el objeto de lograr sistemas expertos que simulen el razonamiento jurídico,
esta práctica hoy no existe. Luego de ello, debemos comprender que derecho informático es el
conjunto de principios y normas que regulan los efectos jurídicos nacidos de la interrelación de
sujetos en el ámbito de la informática y sus derivaciones, especialmente en el área denominada
tecnología de la información. Una vez comprendido eso, podremos avanzar a través de la su
relación.
La relación que se encuentra dentro del campo de acción del derecho informático y la informática
jurídica radica en su pobreza de exploración y aplicación. En cierta medida, ambos conceptos son
pobres y escasos, pues la informática jurídica carece de características propiamente jurídicas, solo
es la aplicación de la tecnología a las tareas cotidianas de los actores jurídicos, por lo que no
difiere demasiado de metodologías aplicados en otros ámbito administrativos, quizás su mayor
explotación se logra en los motores de búsqueda de documentos jurídicos y su organización, pero
sigue siendo careciendo de características propiamente jurídicas. De la misma forma, en la
actualidad, a pesar de su gran evolución, el derecho informático en argentina sigue siendo lento en
comparación a la evolución de la problemática, que de cierta forma y siendo empático con la
situación, es imposible verificar en internet, el cumplimiento de los requisitos exigidos por las
normas reguladoras. Así que la relación más prometedora entre ambos términos, se basa en cómo
se puede aplicar la informática para el cumplimiento del derecho informático, de esta manera, se
explota al máximo el concepto de informática jurídica, como aquel que permite el cumplimiento del
derecho informático, entre otras caracterizas que ya mencionamos. Por lo que la evolución de una,
necesita de la otra, así a medida que surgen más problemáticas jurídicas en el mundo informática,
el mundo jurídico se introduce más a la informática para la resolución de estos. Para lograr esta
explotación de conceptos, la informática jurídica decisoria es por ahora, la única respuesta que
conozco, pues la creación de una inteligencia artificial que simule el pensamiento jurídico, lograría
dar mayor velocidad y extensión para cumplir con lo que establece el derecho informática, hasta el
punto que dicha IA. Provocaría que la evolución de esta rama en proceso, sea más rápida.
3- D
Los fenómenos jurídicos producidos por los delitos informáticos, son aquellas actividades ilícitas
realizadas por medio de computadoras o por medio de Internet. Mientras que la ciberseguridad
refiere a las actividades que consisten en asegurar que los recursos del sistema de información
sean utilizados de forma tal que estén libres de peligro, daño o riesgo. Estos conceptos surgen a
través de la nueva problemática introducida el mundo jurídico, la ciberdelincuencia. Este fenómeno
genero diversos puntos de vista en su legislación, pues si bien, comprendo que el bien jurídico a
proteger es a información, de cierta modo, existe una adapcion de los delitos clásicos, como
fraudes o discriminación, los cuales ya estaban regulados pero de igual manera, se tuvieron que
reformar o reinterpretar a fin de poder abarcar este nuevo mundo jurídico. De cierta manera, el
reconocimiento jurídico que se le da a la problemática, se siente vacia ante la poca ejecución de la
legislatura, es decir, el simple reconocimiento del acto delictivo es nada sin los instrumentos
adecuados para poder evitarlos, y en caso que se produzcan dichos actos, se necesitan
herramientas para poder hacer justicia y reconocer al infractor, pues el anonimato es una de las
grande características de esto delitos, que por lo investigado, sigue sin tener una norma o
herramienta efectiva a fin de descubrir aquel individuo anónimo e infractor. De aquí se logra
comprender como la pobreza de la legislatura nos lleva a tomar medidas para evitar que esto se
siga produciendo, por ello la ciberseguridad es fundamental y avanza a gran velocidad, este busca
la seguridad del bien jurídico. Uno de los objetivos es evitar la fuga de datos, y esto es un proceso
complejo, por ello, la mejor solución antes los robos de información, la ciberseguridad recurrió al
enemigo, para efectuar un hacking ético ¿Qué es esto? hace referencia a la práctica que hace una
persona altamente formada y con grandes conocimientos sobre informática y ciberseguridad, para
ayudar a una empresa a detectar vulnerabilidades y debilidades. Es decir, busca identificar los
fallos por donde se puede robar información. Esta figura se encuentra ausente de cualquier
regulación por la legislatura Argentina, lo cual llega a preocupar.
4- F
La protección de datos toma una gran importancia en la vida de las personas, y más
específicamente en este contexto de masividad de tecnología, por ello es que la legislación decidió
adoptar cartas en el asunto, estableció múltiples derechos en su protección, partiendo desde la
Constitución, en el artículo 43, se hace la primera mención a la protección de datos, incorporando
un nuevo concepto de manera indirecta, el habeas data, esta articulo nos advierte de que la
persona tiene el derecho a conocer los datos referidas a ella y su finalidad, recopilada en archivos
o bancos de datos, pudiendo a su vez modificar estos datos, rectificar, ampliar, , suprimir,
actualizar o impedir la divulgación de los datos, entre otras cosas, como también la protección de
los datos sensibles. En grandes rasgos, al referirnos al habeas data, demos conocer que existe
múltiples puntos de vistas referidos a los derechos que tutela, pero se encuentra ampliamente
justificado que se trata de la protección del derecho a la intimidad informática, lo que implica la
autodeterminación informativa y, a través de ella, el derecho a la imagen o al propio perfil. Cabe
destacar que no extraña tampoco mencionar derechos como el honor, la fama o reputación, la
reserva, la confidencialidad y la dignidad personal. Pero la protección de datos personales no se
limita solo a un párrafo de un artículo de la Constitución, la Ley 25.326 refiere a la protección de
estos datos personales, esta normativa establece 48 artículos para la regulación de todo lo referido
a la protección de dato, entre ello tenemos la procedencia en caso de acción de protección de
datos personales, o de habeas data, y todos pasos, también establece las respectivas sanciones,
tanto penales como administrativas. Entre otras ideas que esta ley establece, se dispone de las
funciones y atribuciones que tiene el órgano de control destinado a regular el cumplimiento de los
objetivos y demás disposiciones de esta ley. Obviamente esta normativa define los derechos de los
titulares de dato, como también quienes son los usuarios y responsables de archivos, registros y
banco de datos.
5- D
La norma ISO 27001 se encarga de tratar aspectos en general del rango informático, esta se
encarga de bridar los requerimientos para establecer, implementar, operar, monitorear, revisar,
mantener y mejorar un sistema de gestión de información y lograr su seguridad. ¿Qué es un
sistema de gestión de información? Este es el conjunto de procedimientos ordenados que permiten
gestionar la información de una organización, un ejemplo de ellos son aquellos que utilizamos cada
vez que buscamos información en Internet. Por lo que se debe garantizar la seguridad y
confidencialidad de la información contenida, por ello, existe las normas ISO, y principalmente la ya
mencionada al inicio. El tema es que la norma ISO 27001 no abarca todos los sistemas de
información, debido a que no es obligatorio y existe una gran fuga de datos en múltiples sitios. En
si lo que pretende esta normativa es evitar esta fuga de datos, pretende evitar los robos de
información, y en caso que ocurra, procura establecer un procedimiento para evitar consecuencias
peores. Una particularidad de los sistemas de información, es que hay alguno que pueden ser
considerados peligrosos, como la dark web y se considera también a la deep web. De esta última
se tiene una mala idea de ella, pues la deep web es la parte de internet que no es accesible para
los motores de búsqueda como Google y Bing. Es aquel contenido no indexado que donde los
contenidos están protegidos por algún tipo de control de acceso, como un inicio de sesión o
contraseña, por ejemplo, la propia bandeja de entrada de Gmail forma parte de la deep web,
porque no existe como un dominio al que se pueda acceder públicamente. En cambio, la dark web
a diferencia de la deep web, sí es indexable, tal como ocurre con la “clearnet”, y también existen
motores de búsqueda para la dark web. Todas las actividades que se desarrollan en esta son
anónimas de manera predeterminada, porque la única manera de acceder a la dark web es
mediante el navegador encriptado Tor, por lo que está claro que no se aplica la norma ISO en este
sistema de información. En la dark web es donde se producen los negocios más turbios de todo
internet, venta de drogas, órganos, pornografía infantil, etc. A pesar de ello, no es ilegal ingresar a
ninguna de estos dos sistemas de información, el hecho de ingresar no produce una ilegalidad,
pero si es ilegal comprar algo ilícito, como drogas, documentos falsos, pornografía infantil, etc. Esto
se encuentra legislado por las normas que ya mencionamos anteriormente en análisis e informes
anteriores. Obviamente, en la dark web abundan hackers, malware, entre otro, que pone en un alto
riesgo el ingreso a cualquier página de este sistema.
Introducción
De allí, surgirán nuevos conceptos, nuevas preguntas, como ¿Cuál fue la reacción jurídica ante
este fenómeno?, entre otras preguntas las cuales los autores responden a lo largo del informe.
Método
El método usado durante todo el informe está basado en la investigación a través de diferentes
bibliografías, partiendo desde la búsqueda de una noción general a fin de poder abarcar el informe
para luego irnos especificando en cada temática, para ellos nos dijimos al contenido proporcionado
por la propia materia de Informática Jurídica, luego el autor se encargó profundizar en artículos
específicos, como también en libro determinados, con el objetivo de conocer distintos conceptos
dados por diversos autores, a fin de generar un concepto más completo y adecuado.
Con respeto a la legislación, esta fue obtenida a través de la búsqueda en páginas oficiales del
gobierno, para luego buscar doctrina referida a ella, a fin de tener diversos puntos de vista con
respeto a la misma normativa.