Salón de Lectura Arturo A. Illia
20 y 21 de octubre de 2008.
“DELITOS
INFORMÁTICOS. Ley 26388.
PROBLEMÁTICA EN LA WEB
Y CUESTIONES CONEXAS”
1.- Ley
26.388. Antecedentes Legislativos.
El desafío
regulatorio de las nuevas tecnologías.
La agenda jurídica digital. La crisis
de los criterios tradicionales del derecho.
Análisis de la jurisprudencia anterior a la Ley 26.388 que abordó la viabilidad del encuadramiento de delitos cometidos por medios informáticos en las figuras tradicionales previstas en el Código Penal. El tratamiento jurisprudencial en casos de hacking, duplicación de tarjetas de débito y apoderamiento de dinero de cajeros automáticos, difusión de imágenes de menores a través de Internet, violación de la privacidad, etc. antes de la vigencia de la Ley 26.388.
Los
nuevos tipos penales incorporados por la Ley 26.388:
(i) producción y
distribución de pornografía infantil vía Internet u otros medios electrónicos;
(ii) violación de secretos y de la privacidad;
(iii) violación, apoderamiento y
desvío de comunicaciones electrónicas;
(iv) intercepción o captación de
comunicaciones electrónicas o telecomunicaciones;
(v) acceso al sistema o
dato informático;
(vi) publicación de
una comunicación electrónica;
(vii) revelación de secretos por funcionario
público;
(viii) acceso a un banco de datos personales;
(ix) revelación de
información registrada en un banco de datos personales;
(x) inserción de datos
falsos en un archivo de datos personales; y
(xi) fraude informático y daño o sabotaje informático.
Problemática
que se plantea, luego de la vigencia de la Ley 26.388, con relación al correo
electrónico laboral.
Análisis comparativo.
FRAUDES
COMETIDOS MEDIANTE MANIPULACIÓN DE COMPUTADORAS.
Manipulación
de los datos de entrada o sustracción de datos.-
Manipulación
de programas.-
Manipulación
de los datos de salida.-
Fraude efectuado por manipulación
informática.-
Como objeto
Como
instrumento
Gusanos
Bomba lógica
o cronológica.
Acceso no
autorizado a sistemas o servicios.
Piratas
informáticos o “hackers”.
Reproducción
no autorizada de programas informáticos de protección legal.
4.-
Jurisprudencia Nacional. Casuística.
MUNDO HACKER
1 -
“Hackers”; “Crackers”. Definiciones.
2 - Historia
y evolución de la “comunidad hacker”.
3 - Reglas y códigos
éticos del “hacker”.
4 - Foro
Internacional: CHAOS Computer Club. (CCC).
5 - Hacking y
vulnerabilidades.
6 - Mercado
negro de vulnerabilidades.
7 - Hacking
ético.
1 - Congreso
Mundial contra la explotación comercial sexual de niños.
Estocolmo
1996.
2 - IPEC:
Programa Internacional de la ONU para la erradicación del trabajo infantil
3 -
Organización: “STOP- PEDOFILIA. NET”. Barcelona-España
INTELIGENCIA ARTIFICIAL (IA)
1
- Un proyecto innovador: La IA, una
herramienta útil para asistencia de
jueces y legisladores.
2 - Antecedentes nacionales y modelización de
procesos. Sistemas expertos e IA.
3 - La modelización del Código de Hammurabi.
4
- Sugerencias de aplicación.
Buscadores de
Internet. Contenidos generados por los usuarios.
Responsabilidad
por contenidos en Internet
HERRAMIENTAS
TRADICIONALES EN LA Web
CRONOGRAMA
JORNADAS
“DELITOS INFORMÁTICOS. Ley 26.388.
PROBLEMÁTICA
EN LA WEB Y CUESTIONES CONEXAS”
Salón de Lectura Arturo Humberto Illia
H. Senado de la Nación
LUNES 20 de OCTUBRE de 2008.
·
9.00 horas: Acreditaciones
·
9.30 horas: Presentación de las Jornadas y Autoridades
por el locutor oficial.
PRIMER PANEL: “DELITOS INFORMÁTICOS”
Moderador: D. Marcos
PUEYRREDON.- Presidente de la Cámara Argentina de
Comercio Electrónico (CACE)
·
9.40 a 10.00 hs.: Dr. Ricardo
PORTO (20´).- Secretario de la Comisión de Sistemas, Medios de Comunicación y Libertad
de Expresión del H. Senado de la Nación. Maestría en Derecho de Alta
Tecnología, Universidad Católica Argentina. Especialista en Derecho
Administrativo.
· 10.05 a 10.35 hs.: Dr. Ricardo SAENZ (30´).- Fiscal General
ante la Cámara Nacional de Apelaciones en lo Criminal y Correccional de la
Ciudad. De Buenos Aires. Miembro de la Comisión Redactora del Anteproyecto de
Ley de Delitos Informáticos.
· 10.35 a 11.05 hs. Dr. J. Darío
VELTANI (30´).- Abogado.
Profesor de Derecho de la Alta
Tecnología (UCA) – Miembro del Estudio Jurídico Las Heras, Kelly Eidelstein
& Carreras.
·
11.05 a 11.20 hs: Coffe Break (15´).
· 11.30 a 12.15 hs.: Dra. Nora CHERÑAVSKY (45´).- Profesora
regular adjunta del Departamento de Derecho Penal y Criminología de la Facultad
de Derecho de la UBA. Asesora en la Subsecretaría de Política Criminal del
Ministerio de Justicia.
Lic. Gabriel ZURDO – – Licenciado en Sistemas de Información – Universidad del Salvador l989.
Desde hace 18 años abocado a la práctica de IT Risk Management, Auditoría de
Sistemas de Información y Seguridad Informática. Estudio Ernst & Young.
Lic. Gabriel AGNOLI.- Licenciado en Sistemas de Información – Universidad
del Salvador l999. Gerente de la División de Technology & Security Risk
Services de Pistrelli, Henry Martin Asociados. Estudio Ernst & Young
·
12.15 a 13.15: hs.: Almuerzo libre.
·
13.25 a
14.10 hs.: (45´).-
Dr. Luis María TERAN FRÍAS –
Dr. Gustavo BETHULAR –
Estudio Rctzz Richards, Cardinal, Tützzer, Zabala &
Zaefferer.
SEGUNDO PANEL: “MUNDO HACKER”
Moderador: Sr. Diego BONORINO.- Licenciado
en Informática en la Universidad Argentina de la Empresa. Postgrado de
Seguridad de la Información – Universidad del Salvador. Consultor de CYBSEC.
· 14.20 a 14.40 hs.: Dra. Graciela GIANOLI (30´) Abogada.
Asesora en el área de Derecho Informático del Instituto Federal de Estudios
Parlamentarios del H. Senado de la Nación. Coordinadora y Autora de Libros y
Jornadas relativos al tema. Postgrado en
Asesoría Jurídica de Empresas de la UBA.
Sr. Claudio
MEOLA Ingeniero en
electrónica. Consultor Senior en CYBSEC.
TERCER PANEL: “PEDOFILIA”
Moderador: Sr. Rubén BAREIRO.- Miembro del equipo de profesionales que brinda servicios
de asesoramiento sobre seguridad y riesgo en sistemas y tecnología. Comisario
Inspector (r) de la Policía Federal Argentina. Ernst & Young Argentina
·
14.50 a 15.50 hs. : Sr. Rubén BAREIRO (60´)
Crio. Rodolfo KOLEFF.- Jefe de la División de Delitos en
Tecnologías y Análisis Criminal de la Policía Federal Argentina.
·
15.50 hs.: Preguntas y
cierre de la primera Jornada.
MARTES 21 de Octubre
·
9.15 hs.: Presentación de autoridades y panelistas por locutor
oficial.
CUARTO PANEL: “INTELIGENCIA ARTIFICIAL”
· 09.30 a 10.10 hs.: Dr. Horacio GRANERO (40´).-
Director de la Carrera de Alta Tecnología de la Universidad Católica Argentina.
Estudio Allende & Brea.
QUINTO PANEL: “VISION DE DOS REFERENTES DEL MERCADO”
· 10.15 a 11.00 hs.: Dr. Pedro LESS
ANDRADE (GOOGLE) (45’).- Gerente de
Asuntos Gubernamentales y Políticas Públicas para Latinoamérica de Google.
Coordinador y Profesor del Programa de Actualización en Derecho Informático,
Facultad de Derecho, UBA.
· 11.00 a 11.45 hs.: Dr. David
CASTIGLIONI (MICROSOFT) (45’) Country Manager for Latam Microsoft advertiser and
publisher solutions.-
· 11.45 a 12.00 hs.: Coffe Break. (15´)
SEXTO PANEL: “HERRAMIENTAS TRADICIONALES EN LA Web”
· 12.00 A 12.30 hs. Nicolas COLLEBECHI (30´).- Gerente
de Marketing on line, de CLARIN GLOBAL.-
·
12.30 hs.: Preguntas y
cierre oficial.
*Las jornadas están orientadas a
gerentes, directivos de áreas de negocios
con problemáticas o criticas a su cargo; gerentes de personal;
profesionales del derecho, asesores de empresas del sistema financiero y
bancos, CSOs responsables de Seguridad informática, responsables de IT y de
Auditorias; directivos de empresas con posibilidades de vulnerabilidad a los
riesgos de seguridad; empresas dedicadas al comercio electrónico y a la
compraventa a través de la Internet. Académicos del derecho informático, así
como académicos, técnicos y/o profesionales de informática; legisladores y
asesores; jueces y secretarios de juzgado; alumnos de postgrado de las
distintas carreras afines.