SlideShare una empresa de Scribd logo
1 de 26
Descargar para leer sin conexión
Legislación 
 
de la 
 
Informática 
 
 
 
Integrantes​: ​C​arolina ​G​auna 
           ​B​ogado ​M​onica 
           ​C​havez ​M​aria ​J​ose 
 
 
DELITOS INFORMÁTICOS Y CIBERSEGURIDAD 
 
Normas principales 
*CÓDIGO PENAL DE LA NACIÓN ARGENTINA 
*LEY 26.388 de Ley de Delitos Informáticos 
*Convención de Budapest sobre Ciberdelincuencia (no ratificada por la Rep. Argentina) 
 
Menores y pornografía infantil 
CÓDIGO PENAL DE LA NACIÓN ARGENTINA, art. 128 (producción, distribución y                     
tenencia de pornografía infantil), art. 131 (contacto a menores por medios electrónicos con                         
una finalidad sexual ­grooming­), art. 125 (corrupción de menores por medios digitales) y                         
arts. 145 bis y 145 ter (trata de personas menores de edad). 
 
LEY 26.061 de Protección Integral de los Derechos de las Niñas, Niños y Adolescentes, que                             
tiene por objeto la protección integral de los derechos de las niñas, niños y adolescentes que                               
se encuentren en Argentina, para garantizar el ejercicio y disfrute pleno, efectivo y                         
permanente de aquellos reconocidos en el ordenamiento jurídico nacional y en los tratados                         
internacionales en los que la Nación sea parte. Estos derechos están asegurados por su                           
máxima exigibilidad y sustentados en el principio del interés superior del niño. 
 
DECRETO 415/2006, que reglamenta la Ley 26.061 de Protección Integral de los Derechos                         
de las Niñas, Niños y Adolescentes. 
 
LEY 26.904 de Grooming, que incorpora el art. 131 del Código Penal que pena con prisión                               
de 6 meses a 4 años el que, por medio de comunicaciones electrónicas, telecomunicaciones o                             
cualquier otra tecnología de transmisión de datos, contactare a una persona menor de edad,                           
con el propósito de cometer cualquier delito contra la integridad sexual de la misma. 
 
DECISIÓN MARCO 2004­68­JAI del Consejo de Europa, relativa a la lucha contra la                         
explotación sexual de los niños y la pornografía infantil (20 de enero de 2004). 
 
LEY 863 de la Legislatura de la Ciudad Autónoma de Buenos Aires, establece que los                             
establecimientos comerciales que brinden acceso a Internet deben instalar y activar filtros de                         
contenido sobre páginas pornográficas. 
 
CÓDIGO CONTRAVENCIONAL DE LA CIUDAD DE BUENOS AIRES, en su art. 61                       
castiga al que tolere o admita la presencia de menores en lugares no autorizados (local de                               
espectáculos públicos, de baile o de entretenimientos tipo ciber) y en su art. 62 castiga al que                                 
suministre o permita a un menor el acceso a material pornográfico. 
 
Hostigamientos, discriminación y daños al honor 
CÓDIGO PENAL DE LA NACIÓN ARGENTINA, art. 109 (calumnias o imputaciones                     
falsas de un delito) y art. 110 (injurias). 
 
CÓDIGO CONTRAVENCIONAL DE LA CIUDAD DE BUENOS AIRES, en su art. 52                       
castiga al que intimide u hostigue de modo amenazante, siempre que el hecho no constituya                             
delito con 1 a 5 días de trabajo de utilidad pública, multa de $ 200 a $ 1.000 o 1 a 5 días de                                               
arresto. Las penas se duplican si la víctima es menor de 18 años (art. 53). 
LEY 23.592 de actos discriminatorios. 
 
Amenazas, extorsiones y chantajes 
CÓDIGO PENAL DE LA NACIÓN ARGENTINA, art. 149 bis (delito de amenazas), art.                         
168 (delito de extorsiones), art. 169 (delito de chantaje o amenaza de imputaciones contra el                             
honor o violación de secretos). 
 
Apología del crimen 
CÓDIGO PENAL DE LA NACIÓN ARGENTINA, art. 213 (hacer pública la apología de un                           
delito o de un condenado por delito). 
Acceso ilegítimo a datos o sistemas (hacking) y daños informáticos (cracking) 
CÓDIGO PENAL DE LA NACIÓN ARGENTINA, art. 153 bis (acceso ilegítimo a un                         
sistema o dato informático de acceso restringido), arts. 183 y 184 (daño, alteración o                           
destrucción de datos, programas o sistemas). 
 
Violación de comunicaciones electrónicas 
 
CÓDIGO PENAL DE LA NACIÓN ARGENTINA, art. 153 (violación de comunicaciones                     
electrónicas ajenas), art. 155 (violación de la privacidad de las comunicaciones electrónicas)                       
y art. 197 (interrupción de comunicaciones electrónicas). 
 
Estafas y defraudaciones informáticas 
CÓDIGO PENAL DE LA NACIÓN ARGENTINA, art. 172 y 173, inc. 3, 8 y 16                             
(defraudación mutilando y ocultando expedientes o documentos digitales o manipulando el                     
normal funcionamiento de un sistema informático o la transmisión de datos). 
 
Seguridad en Entidades Financieras 
COMUNICACIÓN “B” 9042 del Banco Central de la República Argentina (BCRA), relativa                       
a los requisitos mínimos de gestión, implementación y control de los riesgos relacionados con                           
Tecnología Informática y Sistemas de Información y recursos asociados para las entidades                       
financieras. 
 
Competencias judiciales en la investigación de delitos informáticos 
LEY 24.034, que aprueba el Tratado de Asistencia Jurídica Mutua en Asuntos Penales con el                             
gobierno de Estados Unidos de América (Noviembre de 1991). 
LEY 2.257 del Gobierno de la Ciudad de Buenos Aires, aprueba el Convenio N° 14/04,                             
“Convenio de Transferencia Progresiva de Competencias Penales de la Justicia Nacional al                       
Poder Judicial de la Ciudad Autónoma de Buenos Aires”, suscripto entre el Gobierno                         
Nacional y el Gobierno de la Ciudad de Buenos Aires, como ser pornografía infantil,                           
exhibiciones obscenas, amenazas y daños informáticos, entre otros. 
RESOLUCIÓN 501/FG/12 de la Fiscalía General de la Ciudad Autónoma de Buenos Aires,                         
aprueba en calidad de prueba piloto la implementación del Equipo Fiscal “A” de la Unidad                             
Fiscal Este especializado en delitos y contravenciones informáticas, que actuará con                     
competencia especial única en toda la Ciudad Autónoma de Buenos Aires. 
RESOLUCIÓN 1755/2008 del Ministerio de Justicia, Seguridad y Derechos Humanos, que                     
fija que el delito del art. 153 bis del Código Penal queda en jurisdicción y competencia de la                                   
Justicia Nacional ordinaria en lo penal de la Capital Federal. 
RESOLUCIÓN 152­2008 de la Fiscalía General del Ministerio Público Fiscal de la Ciudad                         
Autónoma de Buenos Aires, que establece el criterio general de actuación del Ministerio                         
Público 
 
Fiscal en orden a los delitos previstos en el art. 153 bis y 183 párr. 2° del Código Penal luego                                       
de la entrada en vigencia de la ley 26.388 (14 de julio de 2008). 
 
Protección de las Infraestructuras Críticas de Información y Ciberseguridad 
Declaración de Panamá sobre “La Protección de la Infraestructura Crítica en el Hemisferio                         
frente al Terrorismo”. Comité Interamericano Contra el Terrorismo (CICTE) (OEA)                   
(aprobada en la tercera sesión plenaria, el 1 de marzo de 2007). 
RESOLUCIÓN 580/2011 de la Jefatura de Gabinete de Ministros, crea el el Programa                         
Nacional de Infraestructuras Críticas de Información y Ciberseguridad en el ámbito de la                         
Oficina Nacional de Tecnologías de Información (ONTI). 
DISPOSICIÓN 3/2011 de la Oficina Nacional de Tecnologías de Información (ONTI), que                       
establece el “Formulario de adhesión al Programa Nacional de Infraestructuras Críticas de                       
Información y Ciberseguridad”. 
DISPOSICIÓN 2/2013 de la Oficina Nacional de Tecnologías de Información (ONTI), que                       
crea el grupo de trabajo “ICIC – CERT” (Computer Emergency Response Team) en el marco                             
del “Programa Nacional de Infraestructuras Críticas de Información y Ciberseguridad”. 
DECRETO 1067/2015, que establece que en el Organigrama de la Administración Pública                       
Nacional se establece a la Subsecretaría de Protección de Infraestructuras Críticas de                       
Información y Ciberseguridad en el ámbito de la Secretaría de Gabinete de la Jefatura de                             
Gabinete de Ministros. 
DISPOSICIÓN N° 5/2015 Jefatura de Gabinete, que crea en la Subsecretaría de Protección                         
de Infraestructuras Críticas de Información y Ciberseguridad el “Registro de Equipos de                       
Respuesta ante Incidentes de Seguridad Informática”. 
RESOLUCIÓN 1046/2015 de la Jefatura de Gabinete de Ministros, que establece la                       
estructura organizativa de la Dirección Nacional de Infraestructuras Críticas de Información y                       
Ciberseguridad. 
RESOLUCIÓN 1252/2015 de la Jefatura de Gabinete de Ministros, que conforma el Comité                         
de Seguridad de la Información de la Jefatura de Gabinete de Ministros, y deroga la                             
Resolución 970/2014 de la JGM. 
DECISIÓN ADMINISTRATIVA 669/2004 de la Jefatura de Gabinete de Ministros, que                     
establece que los organismos del Sector Público Nacional deberán dictar o adecuar sus                         
políticas de seguridad y conformar Comités de Seguridad en la Información. 
DISPOSICIÓN 1/2015 de la Oficina Nacional de Tecnologías de Información (ONTI), que                       
aprueba la “Política de Seguridad de la Información Modelo” para el Sector Público                         
Nacional, en reemplazo de la Disposición 3/2013 de la ONTI (que, a su vez, reemplazaba a la                                 
Disposición 6/2005 de la ONTI). 
Declaración “Fortalecimiento de la Seguridad Cibernética en las Américas”. Comité                   
Interamericano Contra el Terrorismo (CICTE) (OEA) (aprobado durante la cuarta sesión                     
plenaria, el 7 de marzo de 2012). 
RESOLUCIÓN PGN N° 2035/14 Procuración General de la Nación, que designa al “punto                         
focal” de la Procuración General de la Nación en materia de ciberdelincuencia. 
RESOLUCIÓN PGN N° 3743/15 Procuración General de la Nación, que crea la Unidad                         
Fiscal Especializada en Ciberdelincuencia (UFECI). 
 
DECISIÓN ADMINISTRATIVA 15/2015 del Ministerio de Defensa, que incorpora la                   
Dirección General de Ciberdefensa. 
MERCOSUR/CMC/DEC. Nº 17/14, que crea la Reunión de Autoridades sobre Privacidad y                       
Seguridad de la Información e Infraestructura Tecnológica del MERCOSUR (RAPRISIT). 
DECRETO 2645/2014, que establece la Directiva de Política de Defensa Nacional y                       
determina que el Ministerio de Defensa elaborará las normas para la creación de una instancia                             
de naturaleza operacional en materia de Ciberdefensa y procederá a la adhesión al “Programa                           
Nacional de Infraestructuras Críticas de la Información y Ciberseguridad” de la ONTI y                         
ordenará al Estado Mayor Conjunto de las Fuerzas Armadas la elaboración de un Plan de                             
Desarrollo de Ciberdefensa para el período 2014­2018. 
Ley 27.126, que establece dentro de las funciones de la Agencia Federal de Inteligencia (AFI)                             
la producción de inteligencia criminal referida a los delitos federales complejos relativos a                         
ciberdelitos. 
DECRETO 1311/2015, crea la Nueva Doctrina de Inteligencia Nacional de la Agencia                       
Federal de Inteligencia (AFI –Ley 27.126 de Inteligencia). 
 
Otros programas gubernamentales 
RESOLUCIÓN 69/2016 del Ministerio de Justicia y Derechos Humanos, que crea el                       
Programa Nacional contra la Criminalidad Informática y reemplaza a la Comisión Técnica                       
Asesora de Cibercrimen. 
RESOLUCIÓN CONJUNTA 866/2011 y 1500/2011 de la Jefatura de Gabinete de Ministros                       
y el Ministerio de Justicia y Derechos Humanos, que crea la Comisión Técnica Asesora de                             
Cibercrimen. 
http://www.informaticalegal.com.ar/legislacion­informatica/ 
 
Ley de Software 
Régimen de Promoción de la Industria del Software 
Mediante la Ley N° 26.692 se prorrogó el Régimen de Promoción de la Industria del                             
Software. 
Este régimen tiene como objetivo continuar fortaleciendo a un sector de la economía                         
considerado estratégico para el desarrollo nacional, mediante el incremento del empleo                     
calificado, las exportaciones, las actividades de investigación y desarrollo y los estándares de                         
calidad. 
Las empresas que apliquen al Registro de Productores de Software y Servicios Informáticos                         
gozarán de estabilidad fiscal, percibirán un bono de crédito fiscal aplicable a la cancelación                           
de impuestos nacionales, y podrán efectuar una desgravación sobre el Impuesto a las                         
Ganancias. 
En líneas generales, este nuevo régimen se enmarca en las condiciones establecidas por la                           
Ley 25.922, introduciendo algunas modificaciones, entre las que se destacan: 
­ Están alcanzadas exclusivamente las personas jurídicas. 
­ El bono de crédito fiscal originado en contribuciones patronales permite la cancelación del                           
Impuesto a las Ganancias, en igual proporción a las exportaciones promovidas declaradas. 
­ En materia fiscal, los beneficiarios no son pasibles de retenciones. 
­ El beneficio sobre el Impuesto a las Ganancias puede aplicarse sólo sobre actividades                           
promovidas, tanto de fuente argentina como de fuente extranjera. 
­ Aquellas empresas que al momento de su inscripción se encuentren en proceso de                           
certificación para la obtención de alguna norma de calidad, tendrán un plazo de tres (3) años 
para acreditar dicha certificación, contado desde el momento de su inscripción. 
 
http://www.cessi.org.ar/sobre­ley­de­software­1363/index.html 
 
PROMOCIÓN DE LA INDUSTRIA DEL SOFTWARE 
Ley 26.692 
Modifícase la Ley Nº 25.922. 
Sancionada: Julio 27 de 2011 
Promulgada: Agosto 17 de 2011 
El Senado y Cámara de Diputados de la Nación Argentina reunidos en Congreso, etc.                           
sancionan con fuerza de Ley: 
 
ARTÍCULO 1º­ Sustitúyese el texto del artículo 1º de la ley 25.922 por el siguiente: 
Artículo 1º: Créase un Régimen de Promoción de la Industria del Software que regirá en todo                               
el territorio de la República Argentina con los alcances y limitaciones establecidas en la                           
presente ley y las normas reglamentarias que en su consecuencia dicte el Poder Ejecutivo                           
nacional, el que tendrá vigencia hasta el día 31 de diciembre de 2019. 
Aquellos interesados en adherirse al régimen instituido por la presente ley deberán cumplir                         
con la totalidad de los recaudos exigidos por ésta. 
 
ARTÍCULO 2º— Sustitúyese el texto del artículo 2º de la ley 25.922 por el siguiente: 
Artículo 2º: Podrán adherirse al presente régimen las personas jurídicas constituidas en la                         
República Argentina o habilitadas para actuar dentro de su territorio que desarrollen en el                           
país y por cuenta propia como actividad principal aquellas actividades definidas en el artículo                           
4º de la presente ley y que cumplan con al menos dos (2) de las siguientes condiciones, en los                                     
términos que determine la autoridad de aplicación: 
a) Acreditación de gastos en actividades de investigación y desarrollo de software; 
b) Acreditación de una norma de calidad reconocida aplicable a los productos o procesos de                             
software, o el desarrollo de actividades tendientes a la obtención de la misma; 
c) Realización de exportaciones de software; en estos casos deberán estar necesariamente                       
inscritos en el registro de exportadores de servicios que la Administración Federal de                         
Ingresos Públicos, entidad autárquica en la órbita del Ministerio de Economía y Finanzas                         
Públicas, creará a tal fin. 
 
ARTÍCULO 3º— Sustitúyese el texto del artículo 3° de la ley 25.922 por el siguiente: 
Artículo 3º: Las personas jurídicas serán consideradas beneficiarias de la presente ley a partir                           
de su inscripción en el registro de beneficiarios del Régimen de Promoción de la Industria del                               
Software habilitado por la autoridad de aplicación, por el término de la vigencia del presente                             
régimen, y sujeto al cumplimiento de las condiciones estipuladas en el artículo 2º de la                             
presente ley. 
Se considerará como fecha de inscripción la de publicación en el Boletín Oficial del acto                             
administrativo que la declara inscrita. 
Facúltase a la autoridad de aplicación a celebrar los respectivos convenios con las provincias                           
que adhieran al régimen establecido por la presente ley, con el objeto de facilitar y garantizar                               
la inscripción de las personas jurídicas interesadas de cada jurisdicción provincial en el                         
registro de beneficiarios habilitados en el primer párrafo. 
La Administración Federal de Ingresos Públicos, entidad autárquica en la órbita del                       
Ministerio de Economía y Finanzas Públicas, verificará, en el ámbito de sus competencias, el                           
cumplimiento de las condiciones estipuladas en el artículo 2º de la presente ley por parte de                               
los beneficiarios, e informará periódicamente a la autoridad de aplicación a los efectos                         
correspondientes. 
 
ARTÍCULO 4º— Sustitúyese el texto del artículo 7º de la ley 25.922 por el siguiente: 
Artículo 7º: Los beneficiarios del presente régimen gozarán de estabilidad fiscal por el                         
término de la vigencia del presente marco promocional. La estabilidad fiscal alcanza a todos                           
los tributos nacionales, entendiéndose por tales los impuestos directos, tasas y contribuciones                       
impositivas que tengan como sujetos pasivos a los beneficiarios inscritos. La estabilidad                       
fiscal significa que los beneficiarios no podrán ver incrementada su carga tributaria total                         
nacional a partir de su inscripción en el registro de beneficiarios del Régimen de Promoción                             
de la Industria del Software habilitado por la autoridad de aplicación. 
 
ARTÍCULO 5º— Sustitúyese el texto del artículo 8º de la ley 25.922 por el siguiente: 
Artículo 8º: Los beneficiarios de la presente ley podrán convertir en un bono de crédito fiscal                               
intransferible hasta el setenta por ciento (70%) de las contribuciones patronales que hayan                         
efectivamente pagado sobre la nómina salarial total de la empresa con destino a los sistemas                             
y subsistemas de seguridad social previstos en las leyes 19.032, 24.013 y 24.241 y sus                             
modificatorias. Cuando se tratare de beneficiarios que se encuadren en las circunstancias                       
descritas en el artículo 11 de la presente ley, el beneficio sólo comprenderá a las                             
contribuciones patronales correspondientes a las actividades promocionadas por el presente                   
régimen. 
Los beneficiarios podrán utilizar dichos bonos para la cancelación de tributos nacionales que                         
tengan origen en la industria del software, en particular el impuesto al valor agregado y otros                               
impuestos nacionales y sus anticipos, en caso de proceder, excluido el impuesto a las                           
ganancias. 
Sin perjuicio de lo dispuesto en el párrafo anterior, los beneficiarios podrán aplicar dichos                           
bonos de crédito fiscal para la cancelación del impuesto a las ganancias únicamente en un                             
porcentaje no mayor al porcentaje de exportación informado por los mismos en carácter de                           
declaración jurada, conforme a las condiciones que establezca la autoridad de aplicación. 
El bono de crédito fiscal establecido en el presente artículo no será computable para sus                             
beneficiarios para la determinación de la ganancia neta en el impuesto a las ganancias. 
Asimismo, dicho bono no podrá utilizarse para cancelar deudas anteriores a la efectiva                         
incorporación del beneficiario al régimen de la presente ley y, en ningún caso, eventuales                           
saldos a su favor harán lugar a reintegros o devoluciones por parte del Estado nacional. 
 
ARTÍCULO 6º— Incorpórase a continuación del artículo 8º de la ley 25.922 el siguiente                           
artículo: 
Artículo 8º bis: Los beneficiarios del presente régimen no serán sujetos pasibles de                         
retenciones ni percepciones del impuesto al valor agregado. En mérito de lo antedicho, la                           
Administración Federal de Ingresos Públicos, entidad autárquica en el ámbito del Ministerio                       
de Economía y Finanzas Públicas, expedirá la respectiva constancia de no retención. 
 
ARTÍCULO 7º— Sustitúyese el texto del artículo 9º de la ley 25.922 por el siguiente: 
Artículo 9º: Los beneficiarios de la presente ley tendrán una reducción del sesenta por ciento                             
(60%) en el monto total del impuesto a las ganancias correspondiente a las actividades                           
promovidas determinado en cada ejercicio. Dicho beneficio será aplicable tanto a las                       
ganancias de fuente argentina como a la de fuente extranjera, en los términos que establezca                             
la autoridad de aplicación. 
 
ARTÍCULO 8º— Sustitúyese el texto del artículo 10 de la ley 25.922 por el siguiente: 
Artículo 10: Transcurridos tres (3) años de la inscripción en el registro de beneficiarios del                             
Régimen de la Promoción de la Industria del Software habilitado por la autoridad de                           
aplicación, los beneficiarios deberán contar con la certificación de calidad estipulada en el                         
artículo 2º para mantener su condición de tales. Caso contrario, será de aplicación lo                           
estipulado en el artículo 20 de la presente ley. 
 
ARTÍCULO 9º— Incorpórese a continuación del artículo 10 de la ley 25.922 el siguiente                           
artículo: 
Artículo 10 bis: Todos aquellos inscritos en el Registro Nacional de Productores de Software                           
y Servicios Informáticos creado por la resolución 61 de fecha 3 de mayo de 2005 de la                                 
Secretaría de Industria, Comercio y de la Pequeña y Mediana Empresa del ex Ministerio de                             
Economía y Producción o cuyas solicitudes de inscripción a dicho registro hayan                       
cumplimentado la totalidad de los requisitos correspondientes al momento de entrada en                       
vigencia del presente artículo, serán considerados de acuerdo con las normas vigentes a la                           
fecha de su presentación o inscripción, a menos que opten de manera expresa y fehaciente por                               
reinscribirse en el registro de beneficiarios del régimen de Promoción de la Industria del                           
Software habilitado por la autoridad de aplicación dentro de los noventa (90) días de la                             
entrada en vigencia del presente artículo, mediante el formulario que a tales efectos                         
establezca la autoridad de aplicación. 
Los beneficios otorgados a los inscritos en el Registro Nacional de Productores de Software y                             
Servicios Informáticos creado por la resolución 61/05 de la Secretaría de Industria, Comercio                         
y de la Pequeña y Mediana Empresa del ex Ministerio de Economía y Producción con                             
anterioridad a la entrada en vigencia del presente artículo y que no hayan ejercido la opción                               
del párrafo anterior, continuarán subsistiendo en los términos en que fueron concebidos. 
 
ARTÍCULO 10°— Sustitúyese el texto del artículo 20 de la ley 25.922 por el siguiente: 
Artículo 20: El incumplimiento de las disposiciones del presente régimen dará lugar a la                           
aplicación, en forma conjunta o individual, de las siguientes sanciones, sin perjuicio de las                           
que pudieran corresponder por aplicación de la legislación penal: 
a) Suspensión del goce de los beneficios del presente régimen por el período que dure el                               
incumplimiento. Esta suspensión no podrá ser menor a tres (3) meses ni mayor a un (1) año.                                 
Durante la suspensión no podrá utilizarse el bono de crédito fiscal para la cancelación de                             
tributos nacionales; 
b) Revocación de la inscripción en el registro de beneficiarios; 
c) Pago de los tributos no ingresados, con más sus intereses y accesorios; 
d) Devolución a la autoridad de aplicación del bono de crédito fiscal en caso de no haberlo                                 
aplicado; 
e) Inhabilitación para inscribirse nuevamente en el registro de beneficiarios. 
Las consecuencias jurídicas contenidas en el presente artículo podrán ser aplicadas de manera                         
total o parcial y, en caso de corresponder la aplicación de sanciones, deberán tenerse en                             
cuenta la gravedad de la infracción, su entidad económica y los antecedentes de la empresa en                               
el cumplimiento del régimen. 
A los beneficiarios que no mantengan el cumplimiento de al menos dos (2) de las condiciones                               
dispuestas en el artículo 2º de la presente, se les aplicará la suspensión prevista en el inciso a)                                   
del presente artículo por el período que dure el incumplimiento. Transcurrido el plazo                         
máximo de suspensión de un (1) año previsto en el mencionado inciso, la autoridad de                             
aplicación procederá a revocar la inscripción en el registro de beneficiarios conforme a lo                           
dispuesto en el inciso b) del artículo referenciado. 
La autoridad de aplicación determinará el procedimiento correspondiente a los efectos de la                         
aplicación de las sanciones previstas en el presente artículo. 
 
ARTÍCULO 11°— Sustitúyese el texto del artículo 24 de la ley 25.922 por el siguiente: 
Artículo 24: La autoridad de aplicación, por sí o a través de universidades nacionales u                             
organismos especializados, realizará las auditorías, verificaciones, inspecciones, controles y                 
evaluaciones que resulten necesarias a fin de constatar el debido cumplimiento de las                         
obligaciones y compromisos a cargo de los beneficiarios y, en su caso, el mantenimiento de                             
las condiciones que hubieren posibilitado su encuadramiento en el régimen, debiendo                     
informar anualmente al Congreso de la Nación los resultados de las mismas. Dicha                         
información deberá realizarse a partir del tercer año de vigencia de la ley. 
Las mencionadas tareas serán solventadas por los beneficiarios mediante el pago de una                         
contribución, que se aplicará sobre el monto de los beneficios fiscales otorgados con relación                           
al régimen. 
Facúltase a la autoridad de aplicación a fijar el valor correspondiente de la contribución a                             
aplicar, así como también a determinar el procedimiento para su pago. 
El incumplimiento del pago por parte de los beneficiarios inmediatamente dará lugar a la                           
suspensión prevista en el inciso a) del artículo 20, sin perjuicio de la aplicación de las demás                                 
sanciones, en caso de corresponder. 
Los fondos que se recauden por el pago de la contribución establecida en el presente artículo                               
deberán ser afectados a las tareas señaladas en el primer párrafo del presente. 
 
ARTÍCULO 12°— La presente ley comenzará a regir á partir del día siguiente al de su                               
publicación en el Boletín Oficial. 
 
ARTÍCULO 13°— Comuníquese al Poder Ejecutivo nacional. 
Dada en la sala de sesiones del congreso argentino, en buenos aires, a los veintisiete días del                                 
mes de julio del año dos mil once. 
— registrada Bajo El Nº 26.692 — 
http://infoleg.mecon.gov.ar/?page_id=216&id=32216 
http://servicios.infoleg.gob.ar/infolegInternet/anexos/185000­189999/185701/norma.htm 
 
Argentina Red Nacional de Negocios TI 
¿Por qué Argentina? 
En los últimos años, Argentina ha presentado un importante y sostenido desarrollo de la                           
industria del software y servicios informáticos. El sector ha asumido el desafío de responder a                             
la creciente demanda de productos y servicios propios de la era de la información y la                               
economía del conocimiento, definiendo una oferta exportable que le permitiera insertarse de                       
manera altamente productiva en el mercado global. 
Actualmente, la producción nacional del rubro IT, al igual que otras industrias competitivas,                         
es uno de los sectores de la economía que muestra mayor nivel de dinamismo y, por ende, es                                   
considerado por el gobierno como un actor de importancia estratégica para el desarrollo del                           
país en su conjunto. 
Las principales características de la industria TI en Argentina son: 
• Recursos humanos altamente calificados.  
• Excelencia académica.  
• Manejo del idioma inglés.  
• Empatía.  
• Innovación y capacidad creativa.  
• Infraestructura de telecomunicaciones e informática adecuada.  
• Costos y precios competitivos.  
• Creciente inserción en nuevos mercados externos y aumento en las exportaciones.  
• Trabajo mancomunado entre el gobierno, el sector académico y el sector empresario.  
• Fuerte recuperación del mercado interno.  
• Marco legal que incentiva el desarrollo del sector. 
Se trata de una industria que está fuertemente concentrada en la Ciudad de Buenos Aires,                             
pero existen también importantes conglomerados de empresas agrupadas en distintos polos,                     
clusters y entidades regionales ubicadas en las provincias todo el país, como ser: Buenos                           
Aires (conurbano bonaerense, Mar del Plata, Tandil, Bahía Blanca) Santa Fe (Rosario,                       
Ciudad de Santa Fe, Rafaela, Sunchales), Córdoba (Ciudad de Córdoba, Villa María),                       
Mendoza, San Luis, San Juan, Salta, Jujuy, Tucumán, Chaco, Corrientes, Entre Ríos,                       
Neuquén, Río Negro. Estos conglomerados empresariales tienen en común la disponibilidad                     
de recursos humanos calificados, la relevancia de la universidad como “semillero” de                       
emprendedores en el área tecnológica y una fuerte vocación de cooperación empresarial y de                           
innovación. 
Como datos relevantes del sector, podemos decir que en los últimos años: 
• La facturación aumentó en forma constante. 
• El empleo continuó creciendo. 
• La exportación se multiplicó, representando más del 25% de la facturación total del sector,                             
registrándose por encima de muchos sectores tradicionales argentinos y con alto valor                       
agregado. 
• Es corrientemente el “mayor creador de empleo calificado”.   
MARCO REGULATORIO E INICIATIVAS 
Ley de Declaración de Industria 25856 (2003) 
Actividad de Software asimilable a la actividad industrial a los fines de los regímenes                           
promocionales 
Ley de Promoción del Software 25922 (2004) y su modificatoria Ley 26692 (2011) 
1) Régimen de Promoción 
­ 70% de Crédito Fiscal sobre el pago de cargas patronales para pagar Impuestos Nacionales                             
(IVA) 
­ 60% de Exención del Impuesto a las Ganancias 
­ Estabilidad Fiscal hasta 2019 
Exigencias: 
­ 50% o más de actividades promovidas (medido en masa salarial o cantidad de personas) 
­ Certificación de Calidad 
­ Exportar como mínimo el 8% de la Facturación Total 
­ Invertir en I+D como mínimo el 3% de la Facturación Total 
2) FONSOFT – Fondo Fiduciario de Promoción de la Industria del Software 
 
Leyes Provinciales de Adhesión a las Leyes 25856 y 25922 
Registro de Derecho de Autor en el Ministerio de Justicia, para registrar el software y                             
contratos, con el objetivo de proteger su autoría 
 
DESARROLLO DE MERCADOS 
 
Mercados Externos​: 
Organización de Misiones Comerciales, Ferias y Actividades Internacionales (con la                   
Cancillería Argentina y la colaboración de gobiernos provinciales y el Ministerio de Ciencia,                         
Tecnología e Innovación Productiva) 
Red de Negocios ArgenTIna IT (Desarrollo de Plataformas de Internacionalización en el                       
Exterior (Oficinas en 5 países) 
Consorcios de Exportación (financiados por el Programa Al Invest IV a través de la Unión                             
Industrial Argentina) 
Mercados Internos​: 
Programas para fomentar la transversalidad de las TIC con sectores productivos 
Acuerdos con distintos sectores productivos para incentivar la incorporación de Soluciones                     
Informáticas (bienes de capital, maquinaria agrícola, marroquinería, calzado, automotrices,                 
autopartes, otros) 
Estado​: 
Desarrollo de la Agenda Digital de Argentina. Decreto aprobado por la Presidenta de la                           
Nación durante el 2009 
Plan Argentina Conectada 
TV Digital Terrestre 
Plan Conectar Igualdad 
Plan MI PC 
ARSAT – Convenio ARSAT – CESSI 
Nuevos instrumentos para la compra de innovación 
Convenio Marco de Colaboración y Asistencia Técnica para la Agenda Digital, entre CESSI                         
con Jefatura de Gabinete de Ministros 
 
DESARROLLO DE RECURSOS HUMANOS E INCLUSIÓN SOCIAL 
 
Becas del Bicentenario. Incentivar estudio de carreras TIC (Ministerio de Educación) 
Becas Universitarias para carreras TIC. Evitar la deserción en las carreras TIC (Ministerio de                           
Educación) 
Plan de Tecnicaturas Universitarias (Ministerio de Educación) (+80 nuevas Tecnicaturas                   
TIC) 
Fomento de Tecnicaturas Secundarias y Terciarias (INET – Ministerio de Educación) 
Creación de Parques Tecnológico­Productivos en Universidades (Universidades Públicas               
Nacionales – Ministerio de Educación – Gobierno de la Pcia. de Buenos Aires). Proyectos en                             
ejecución con la Universidad de La Matanza y la Universidad Arturo Jauretche, para                         
incentivar a jóvenes la finalización de las carreras informáticas. 
Difusión y Promoción de Carreras Informáticas (Iniciativas público­privadas) 
Relación empresarial – académica para mejorar planes de estudio y formación en TIC 
Plan Dale Aceptar (Fundación Sadosky) para fomentar el estudio de carreras informáticas 
Plan de Mejoramiento en la Calidad de las Carreras de Informática (Ministerio de Educación) 
 
Programa EMPLEARTEC de Formación Continua: 
­ Planes +Más (2006), Entertech I y II (2006­2008), Invertí en Vos (2008), Becas Control+F                             
(2008­2010), Becas Control+F / Control+A. (2010­2011). En total 21 mil personas formadas.                       
500 docentes capacitados. 43 laboratorios instalados. Inversión Total: U$S11 millones                   
(mayoritariamente inversión estatal +­85%) 
­ Programa de Formación Continua EMPLEARTEC 2012­2015. + de 30 mil personas a                         
formar. Inversión Total U$S 14 millones (mayoritariamente inversión estatal +­80%) 
­ Llegar a más de 50 mil personas formadas para el año 2015 
Proyecto DANE para desarrollar aplicativos gratis para usar en Tablets y Smart TVs para                           
chicos con capacidades diferentes 
 
FOMENTO DE I+D+iNNOVACIÓN 
Fundación Dr. Manuel Sadosky de Investigación y Desarrollo (Decreto Presidencial 2009).                     
(Iniciativa Público – Privada: Ministerio de Ciencia, Tecnología e Innovación Productiva ­                       
CESSI ­ CICOMRA) 
Plataformas de Innovación Tecnológica y MAPA de Habilidades Productivas (Ministerio de                     
Ciencia, Tecnología e Innovación Productiva ­ Fundación Sadosky – Unión Industrial                     
Argentina) 
 
FINANCIAMIENTO 
Oferta 
­ Subsidios y créditos del FONSOFT, FONTAR, FONARSEC (Ministerio de Ciencia,                     
Tecnología e Innovación Productiva para certificación de calidad, I+D+i, exportación,                   
capacitación, inversión tecnológica, desarrollo de innovación conjunto público­privado,               
otros) 
­ Programas Internacionales VII Programa Marco (Proyecto FIRST ALETI) y Programa                     
Iberoeka (Ministerio de Ciencia, Tecnología e Innovación Productiva para desarrollos de                     
innovación conjunta con empresas europeas y americanas) 
­ Distintos Programas de la SEPYME (Ministerio de Industria) para capacitación,                     
certificación de calidad y desarrollo de clusters regionales 
­ Créditos a tasas preferenciales del Programa PRODER (Banco de la Nación) 
Demanda 
­ Subsidios y Créditos diversos para la adquisición de TICs (Ministerio de Ciencia,                         
Tecnología e Innovación Productiva, Ministerio de Industria y algunos Bancos Públicos) 
Industria TIC 
­ Impulsar el Programa Nacional de Desarrollo de la Industria de Software, proyecto de                           
CESSI con el Gobierno Nacional (Presidido por Ministerio de Industria) para la adquisición                         
de financiamiento de organismos multilaterales de créditos para ser aplicado a potenciar las                         
políticas públicas 
 
PLAN ESTRATÉGICO INDUSTRIAL 2020 – SOFTWARE Y SERVICIOS               
INFORMÁTICOS 
Plan impulsado por el Ministerio de Industria, que integra todas las políticas públicas                         
existentes y genera nuevas. 
El mismo plan se está desarrollando en la Provincia de Buenos Aires, a nivel regional. 
http://redargentinait.com/ar/ver­por­que­argentina­2 
Novedades: 
http://redargentinait.com/ar/ver­novedades­4 
 
TRATAMIENTO INTERNACIONAL 
Tratados Internacionales 
En los últimos años se ha perfilado en el ámbito internacional un cierto consenso en las                               
valoraciones político­jurídicas de los problemas derivados del mal uso que se hace de las                           
computadoras, lo cual ha dado lugar a que, en algunos casos, se modifiquen los derechos                             
penales nacionales. 
El GATT, se transformó en lo que hoy conocemos como la Organización Mundial de                           
Comercio (OMC), por consecuencia todos los acuerdos que se suscribieron en el marco del                           
GATT, siguen estando vigentes. En el Art. 61 se establece que para los casos de falsificación                               
dolosa de marcas de fábrica o de comercio o de piratería lesiva del derecho de autor a escala                                   
comercial se establecerán procedimientos y sanciones penales además de que "Los recursos                       
disponibles comprenderán la pena de prisión y/o la imposición de sanciones pecuniarias                       
suficientemente disuasorias" 
*El convenio de Berna 
*La convención sobre la Propiedad Intelectual de Estocolmo 
*La Convención para la Protección y Producción de Fonogramas de 1971 
*La Convención Relativa a la Distribución de Programas y Señales 
En 1983 la Organización de Cooperación y Desarrollo Económico (OCDE) inició un estudio                         
de la posibilidad de aplicar y armonizar en el plano internacional las leyes penales, a fin de                                 
luchar contra el problema del uso indebido de los programas de computación. Las posibles                           
implicaciones económicas de la delincuencia informática tienen carácter internacional e                   
incluso transnacional, cuyo principal problema es la falta de una legislación unificada que,                         
facilita la comisión de los delitos. En 1986 la OCDE publicó un informe titulado Delitos de                               
informática: análisis de la normativa jurídica, donde se reseñaban las normas legislativas                       
vigentes y las propuestas de reforma en diversos Estados miembros y se recomendaba una                           
lista mínima de ejemplos de uso indebido que los países podrían prohibir y sancionar en leyes                               
penales. En 1992 elaboró un conjunto de normas para la seguridad de los sistemas de                             
información, con intención de ofrecer las bases para que los Estados y el sector privado                             
pudieran erigir un marco de seguridad para los sistemas informáticos. En 1990 la                         
Organización de las Naciones Unidas (ONU) en el Octavo Congreso sobre Prevención del                         
Delito y Justicia Penal, celebrado en La Habana, Cuba, se dijo que la delincuencia                           
relacionada con la informática era consecuencia del mayor empleo del proceso de datos en las                             
economías y burocracias de los distintos países y que por ello se había difundido la comisión                               
de actos delictivos. La ONU ha publicado una descripción de "Tipos de Delitos                         
Informáticos", que se transcribe al final de ésta sección. En 1992 La Asociación Internacional                           
de Derecho Penal durante el coloquio celebrado en Wurzburgo en 1992, adoptó diversas                         
recomendaciones respecto a los delitos informáticos, entre ellas que, en la medida que el                           
derecho Penal no sea suficiente, deberá promoverse la modificación de la definición de los                           
delitos existentes o la creación de otros nuevos, si no basta con la adopción de otras medidas                                 
como por ejemplo el "principio de subsidiariedad". 
Hay otros Convenios no ratificados aún por nuestro País, realizados por la Organización                         
Mundial de la Propiedad Intelectual (OMPI), de la que nuestro país es parte integrante a partir                               
del 8/10/1980. En Noviembre de 1997 se realizaron las II Jornadas Internacionales sobre el                           
Delito Cibernético en Mérida España, donde se desarrollaron temas tales como: 
Aplicaciones en la Administración de las Tecnologías Informáticas / cibernéticas 
Blanqueo de capitales, contrabando y narcotráfico 
Hacia una policía Europea en la persecución del delito Cibernético. 
Internet: a la búsqueda de un entorno seguro. 
Marco legal y Deontológico de la Informática. 
Legislación en otros países 
Se ha dicho que algunos casos de abusos relacionados con la informática deben ser                           
combatidos con medidas jurídico­penales. No obstante, para aprehender ciertos                 
comportamientos merecedores de pena con los medios del Derecho penal tradicional, existen,                       
al menos en parte, relevantes dificultades. Estas proceden en buena medida, de la prohibición                           
jurídico­penal de analogía y en ocasiones, son insuperables por la vía jurisprudencial. De ello                           
surge la necesidad de adoptar medidas legislativas. En los Estados industriales de Occidente                         
existe un amplio consenso sobre estas valoraciones, que se refleja en las reformas legales de                             
los últimos diez años. 
Pocos son los países que disponen de una legislación adecuada para enfrentarse con el                           
problema sobre el particular, sin embargo con objeto de que se tomen en cuenta las medidas                               
adoptadas por ciertos países, a continuación se presenta los siguientes casos particulares: 
Alemania 
En Alemania, para hacer frente a la delincuencia relacionada con la informática y con efectos                             
a partir del 1 de agosto de 1986, se adoptó la Segunda Ley contra la Criminalidad Económica                                 
del 15 de mayo de 1986 en la que se contemplan los siguientes delitos: 
o Espionaje de datos (202 a) 
o Estafa informática (263 a) 
o Falsificación de datos probatorios(269) junto a modificaciones complementarias del resto                     
de falsedades documentales como el engaño en el tráfico jurídico mediante la elaboración de                           
datos, falsedad ideológica, uso de documentos falsos(270, 271, 273) 
o Alteración de datos (303 a) es ilícito cancelar, inutilizar o alterar datos inclusive la tentativa                               
es punible. 
o Sabotaje informático (303 b. Destrucción de elaboración de datos de especial significado                         
por medio de destrucción, deterioro, inutilización, eliminación o alteración de un sistema de                         
datos. También es punible la tentativa. 
o Utilización abusiva de cheques o tarjetas de crédito (266b). 
Por lo que se refiere a la estafa informática, la formulación de un nuevo tipo penal tuvo como                                   
dificultad principal el hallar un equivalente análogo al triple requisito de acción engañosa,                         
causa del error y disposición patrimonial, en el engaño del computador, así como en                           
garantizar las posibilidades de control de la nueva expresión legal, quedando en la redacción                           
que el perjuicio patrimonial que se comete consiste en influir en el resultado de una                             
elaboración de datos por medio de una realización incorrecta del programa, a través de la                             
utilización de datos incorrectos o incompletos, mediante la utilización no autorizada de datos,                         
o a través de una intervención ilícita. 
Sobre el particular, cabe mencionar que esta solución en forma parcialmente abreviada fue                         
también adoptada en los Países Escandinavos y en Austria. En opinión de estudiosos de la                             
materia, el legislador alemán ha introducido un número relativamente alto de nuevos                       
preceptos penales, pero no ha llegado tan lejos como los Estados Unidos. De esta forma,                             
dicen que no sólo ha renunciado a tipificar la mera penetración no autorizada en sistemas                             
ajenos de computadoras, sino que tampoco ha castigado el uso no autorizado de equipos de                             
procesos de datos, aunque tenga lugar de forma cualificada. En el caso de Alemania, se ha                               
señalado que a la hora de introducir nuevos preceptos penales para la represión de la llamada                               
criminalidad informática el gobierno tuvo que reflexionar acerca de dónde radicaban las                       
verdaderas dificultades para la aplicación del Derecho penal tradicional a comportamientos                     
dañosos en los que desempeña un papel esencial la introducción del proceso electrónico de                           
datos, así como acerca de qué bienes jurídicos merecedores de protección penal resultaban así                           
lesionados. Fue entonces cuando se comprobó que, por una parte, en la medida en que las                               
instalaciones de tratamiento electrónico de datos son utilizadas para la comisión de hechos                         
delictivos, en especial en el ámbito económico, pueden conferir a éstos una nueva dimensión,                           
pero que en realidad tan sólo constituyen un nuevo modus operandi, que no ofrece problemas                             
para la aplicación de determinados tipos. Por otra parte, sin embargo, la protección                         
fragmentaria de determinados bienes jurídicos ha puesto de relieve que éstos no pueden ser                           
protegidos suficientemente por el Derecho vigente contra nuevas formas de agresión que                       
pasan por la utilización abusiva de instalaciones informáticas. En otro orden de ideas, las                           
diversas formas de aparición de la criminalidad informática propician además, la aparición de                         
nuevas lesiones de bienes jurídicos merecedoras de pena, en especial en la medida en que el                               
objeto de la acción puedan ser datos almacenados o transmitidos o se trate del daño a                               
sistemas informáticos. El tipo de daños protege cosas corporales contra menoscabos de sus                         
sustancias o función de alteraciones de su forma de aparición. 
Austria 
Ley de reforma del Código Penal de 22 de diciembre de 1987 
Esta ley contempla los siguientes delitos: 
o Destrucción de datos (126). En este artículo se regulan no sólo los datos personales sino                               
también los no personales y los programas. 
o Estafa informática (148). En este artículo se sanciona a aquellos que con dolo causen un                               
perjuicio patrimonial a un tercero influyendo en el resultado de una elaboración de datos                           
automática a través de la confección del programa, por la introducción, cancelación o                         
alteración de datos o por actuar sobre el curso del procesamiento de datos. Además                           
contempla sanciones para quienes cometen este hecho utilizando su profesión. 
Francia 
Ley número 88­19 de 5 de enero de 1988 sobre el fraude informático. 
o Acceso fraudulento a un sistema de elaboración de datos( 462­2).­ En este artículo se                             
sanciona tanto el acceso al sistema como al que se mantenga en él y aumenta la sanción                                 
correspondiente si de ese acceso resulta la supresión o modificación de los datos contenidos                           
en el sistema o resulta la alteración del funcionamiento del sistema. 
o Sabotaje informático (462­3).­ En este artículo se sanciona a quien impida o falsee el                             
funcionamiento de un sistema de tratamiento automático de datos. 
o Destrucción de datos (462­4).­ En este artículo se sanciona a quien intencionadamente y                           
con menosprecio de los derechos de los demás introduzca datos en un sistema de tratamiento                             
automático de datos o suprima o modifique los datos que este contiene o los modos de                               
tratamiento o de transmisión. 
o Falsificación de documentos informatizados (462­5).­ En este artículo se sanciona a quien                         
de cualquier modo falsifique documentos informatizados con intención de causar un perjuicio                       
a otro. 
o Uso de documentos informatizados falsos (462­6) En este artículo se sanciona a quien                           
conscientemente haga uso de documentos falsos haciendo referencia al artículo 462­5. 
Estados Unidos 
Consideramos importante mencionar la adopción en los Estados Unidos en 1994 del Acta                         
Federal de Abuso Computacional (18 U.S.C. Sec.1030) que modificó al Acta de Fraude y                           
Abuso Computacional de 1986. Con la finalidad de eliminar los argumentos hiper técnicos                         
acerca de qué es y que no es un virus, un gusano, un caballo de Troya, etcétera y en qué                                       
difieren de los virus, la nueva acta proscribe la transmisión de un programa, información,                           
códigos o comandos que causan daños a la computadora, al sistema informáticos, a las redes,                             
información, datos o programas (18 U.S.C.: Sec. 1030 (a) (5) (A). La nueva ley es un                               
adelanto porque está directamente en contra de los actos de transmisión de virus. El Acta de                               
1994 diferencia el tratamiento a aquellos que de manera temeraria lanzan ataques de virus de                             
aquellos que lo realizan con la intención de hacer estragos. El acta define dos niveles para el                                 
tratamiento de quienes crean virus estableciendo para aquellos que intencionalmente causan                     
un daño por la transmisión de un virus, el castigo de hasta 10 años en prisión federal más una                                     
multa y para aquellos que lo transmiten sólo de manera imprudente la sanción fluctúa entre                             
una multa y un año en prisión. 
Nos llama la atención que el Acta de 1994 aclara que el creador de un virus no escudarse en                                     
el hecho que no conocía que con su actuar iba a causar daño a alguien o que él solo quería                                       
enviar un mensaje. En opinión de los legisladores estadounidenses, la nueva ley constituye un                           
acercamiento más responsable al creciente problema de los virus informáticos,                   
específicamente no definiendo a los virus sino describiendo el acto para dar cabida en un                             
futuro a la nueva era de ataques tecnológicos a los sistemas informáticos en cualquier forma                             
en que se realicen. Diferenciando los niveles de delitos, la nueva ley da lugar a que se                                 
contemple qué se debe entender como acto delictivo. En el Estado de California, en 1992 se                               
adoptó la Ley de Privacidad en la que se contemplan los delitos informáticos pero en menor                               
grado que los delitos relacionados con la intimidad que constituyen el objetivo principal de                           
esta Ley. Se considera importante destacar las enmiendas realizadas a la Sección 502 del                           
Código Penal relativas a los delitos informáticos en la que, entre otros, se amplían los sujetos                               
susceptibles de verse afectados por estos delitos, la creación de sanciones pecuniarias de $10,                           
000 por cada persona afectada y hasta $50,000 el acceso imprudente a una base de datos,                               
etcétera. 
El objetivo de los legisladores al realizar estas enmiendas, según se infiere, era la de                             
aumentar la protección a los individuos, negocios y agencias gubernamentales de la                       
interferencia, daño y acceso no autorizado a las bases de datos y sistemas computarizados                           
creados legalmente. Asimismo, los legisladores consideraron que la proliferación de la                     
tecnología de computadoras ha traído consigo la proliferación de delitos informáticos y otras                         
formas no autorizadas de acceso a las computadoras, a los sistemas y las bases de datos y que                                   
la protección legal de todos sus tipos y formas es vital para la protección de la intimidad de                                   
los individuos así como para el bienestar de las instituciones financieras, de negocios,                         
agencias gubernamentales y otras relacionadas con el estado de California que legalmente                       
utilizan esas computadoras, sistemas y bases de datos. Es importante mencionar que en uno                           
de los apartados de esta ley, se contempla la regulación de los virus (computer contaminant)                             
conceptualizándolos aunque no los limita a un grupo de instrucciones informáticas                     
comúnmente llamados virus o gusanos sino que contempla a otras instrucciones designadas a                         
contaminar otros grupos de programas o bases de datos, modificar, destruir, copiar o                         
transmitir datos o alterar la operación normal de las computadoras, los sistemas o las redes                             
informáticas. 
Holanda 
El 1* de marzo de 1993 entró en vigor la Ley de los Delitos Informáticos, en la cual se                                     
penaliza el hancking, el preancking (utilización de servicios de telecomunicaciones evitando                     
el pago total o parcial de dicho servicio), la ingeniería social (arte de convencer a la gente de                                   
entregar información que en circunstancias normales no entregaría), y la distribución de                       
virus. 
Reino Unido de la Gran Bretaña e Irlanda del Norte 
Debido al caso de hancking en 1991, comenzó a regir la Computer Misuse Act, Ley de los                                 
abusos informáticos. Mediante esta ley el intento, exitoso o no de alterar datos informáticos                           
es penado con hasta cinco años de prisión o multas. Pena además la modificación de datos sin                                 
autorización donde se incluyen los virus. 
Venezuela 
En el año 2001 se promulgó la Ley Especial contra los delitos Informáticos por Asamblea                             
Nacional de la República Bolivariana de Venezuela. 
De los Delitos Contra los Sistemas que Utilizan Tecnologías de Información, De los Delitos                           
Contra la Propiedad, De los delitos contra la privacidad de las personas y de las                             
comunicaciones, De los delitos contra niños, niñas o adolescentes, De los delitos contra el                           
orden económico, argumentados en cinco capítulos respectivamente. En las disposiciones                   
comunes se abordan elementos importantes como las agravantes, las penas accesorias, la                       
divulgación de la sentencia condenatoria etc entre otros elementos. 
Los Estados miembros de la Unión Europea acordaron castigar con penas de uno a tres años                               
de prisión a los responsables de delitos informáticos. Cuando quede comprobado que los                         
ataques cibernéticos están relacionados con el crimen organizado, la pena ascenderá hasta los                         
cinco años. Esta decisión marco se convierte en un gran avance dentro de la armonización de                               
las legislaciones europeas para luchar contra los delitos informáticos. Estos delitos se han                         
convertido en un quebradero de cabeza para los cuerpos de policía de los Estados miembros                             
y, sobre todo, para los perjudicados por estos crímenes. El principio de territorialidad del                           
derecho provoca que sea muy complicado perseguir a delincuentes informáticos que actúan                       
desde otros países. Con este intento de unificar la legislación, las autoridades europeas                         
podrán perseguir con una mayor efectividad a delincuentes que, hasta ahora, podían cometer                         
sus delitos con casi total impunidad. Además, el acuerdo del Consejo de Ministros de Justicia                             
de los Quince establece otro aspecto importante, como es la definición de los delitos que se                               
consideran "informáticos". Los Estados miembros distinguen tres tipos de ataques                   
cibernéticos: el acceso ilegal a sistemas informáticos, la ocupación de sistemas a través de                           
ejemplos como el envío de mensajes que ocupan un espacio considerable, y la difusión de                             
virus informáticos. La intención de la Unión Europea es doble: por un lado se trata de definir                                 
el delito; por otro pretende unificar las penas, ya que el lugar de la comisión del delito es                                   
fundamental para saber el derecho aplicable, se trata además de una medida muy sensata que                             
evita la desprotección absoluta que presentan hoy en día las empresas del Viejo Continente.                           
Los Quince Estados Europeos disponen ahora de un plazo de más de dos años para la                               
adaptación de esta medida a sus textos legislativos. 
 
LAS NACIONES UNIDAS Y LOS DELITOS INFORMÁTICOS 
El Manual de las Naciones Unidas para la Prevención y Control de Delitos Informáticos                           
señala que cuando el problema se eleva a la escena internacional, se magnifican los                           
problemas y las insuficiencias, por cuanto, los delitos informáticos constituyen una forma de                         
crimen trasnacional y su combate requiere de una eficaz cooperación concertada. Asimismo                       
la ONU resume de la siguiente manera a los problemas que rodean a la cooperación                             
internacional en el área de los delitos informáticos: 
A) Falta de acuerdos globales acerca de qué tipo de conductas deben constituir delitos                           
informáticos. 
B) Ausencia de acuerdos globales en la definición de dichas conductas delictivas. 
C) Falta de especialización en las policías, fiscales y otros funcionarios judiciales en el                           
campo de los delitos informáticos. 
D) Falta de armonización entre las diferentes leyes procesales nacionales acerca de la                         
investigación de los delitos informáticos. 
E) Carácter transnacional de muchos delitos cometidos mediante el uso de las computadoras. 
F) Ausencia de tratados de extradición, de acuerdos de ayuda mutua y de mecanismos                           
sincronizados que permitan la puesta en vigor de la cooperación internacional. 
http://www.eumed.net/rev/cccss/04/rbar2.htm 
http://www.informatica­juridica.com/legislacion/ 
Fecha de Investigación​: 18 de junio del 2016 

Más contenido relacionado

La actualidad más candente

Aspectos informaticos relevantes ley 1273 de 2009
Aspectos informaticos relevantes ley 1273 de 2009Aspectos informaticos relevantes ley 1273 de 2009
Aspectos informaticos relevantes ley 1273 de 2009german1537
 
Leyes y normas para delitos informaticos.
Leyes y normas para delitos informaticos.Leyes y normas para delitos informaticos.
Leyes y normas para delitos informaticos.Marly Higuita
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticoseellssaa
 
Delitos Informáticos en Ecuador (COIP 2014)
Delitos Informáticos en Ecuador (COIP 2014)Delitos Informáticos en Ecuador (COIP 2014)
Delitos Informáticos en Ecuador (COIP 2014)Héctor Revelo Herrera
 
Tema 14 y 15 legislacion
Tema 14 y 15 legislacionTema 14 y 15 legislacion
Tema 14 y 15 legislacionnaima17
 
Delito informatico
Delito informaticoDelito informatico
Delito informaticoOmar Ruiz
 
Código penal legislación española relacionada con los delitos informáticos
Código penal   legislación española relacionada con los delitos informáticosCódigo penal   legislación española relacionada con los delitos informáticos
Código penal legislación española relacionada con los delitos informáticosangelgarciac
 
Electiva iv informatica forense, ley 5307
Electiva iv informatica forense, ley 5307Electiva iv informatica forense, ley 5307
Electiva iv informatica forense, ley 5307angel soriano
 
Ley n° 53 07 contra crímenes y delitos de República Dominicana
Ley n° 53 07 contra crímenes y delitos de República DominicanaLey n° 53 07 contra crímenes y delitos de República Dominicana
Ley n° 53 07 contra crímenes y delitos de República DominicanaYahaira Fernández Segura
 

La actualidad más candente (20)

Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
legislación de delitos informaticos
legislación de delitos informaticoslegislación de delitos informaticos
legislación de delitos informaticos
 
Documento 61
Documento 61Documento 61
Documento 61
 
Agis Delitos Informaticos
Agis Delitos InformaticosAgis Delitos Informaticos
Agis Delitos Informaticos
 
Aspectos informaticos relevantes ley 1273 de 2009
Aspectos informaticos relevantes ley 1273 de 2009Aspectos informaticos relevantes ley 1273 de 2009
Aspectos informaticos relevantes ley 1273 de 2009
 
Leyes y normas para delitos informaticos.
Leyes y normas para delitos informaticos.Leyes y normas para delitos informaticos.
Leyes y normas para delitos informaticos.
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 
Delitos Informáticos en Ecuador (COIP 2014)
Delitos Informáticos en Ecuador (COIP 2014)Delitos Informáticos en Ecuador (COIP 2014)
Delitos Informáticos en Ecuador (COIP 2014)
 
Tema 14 y 15 legislacion
Tema 14 y 15 legislacionTema 14 y 15 legislacion
Tema 14 y 15 legislacion
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Código penal legislación española relacionada con los delitos informáticos
Código penal   legislación española relacionada con los delitos informáticosCódigo penal   legislación española relacionada con los delitos informáticos
Código penal legislación española relacionada con los delitos informáticos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Diapositivas delitos informáticos
Diapositivas  delitos informáticos Diapositivas  delitos informáticos
Diapositivas delitos informáticos
 
Delitos informáticos acetatos
Delitos informáticos acetatosDelitos informáticos acetatos
Delitos informáticos acetatos
 
Electiva iv informatica forense, ley 5307
Electiva iv informatica forense, ley 5307Electiva iv informatica forense, ley 5307
Electiva iv informatica forense, ley 5307
 
Legislacion penal (1)
Legislacion penal (1)Legislacion penal (1)
Legislacion penal (1)
 
Ley n° 53 07 contra crímenes y delitos de República Dominicana
Ley n° 53 07 contra crímenes y delitos de República DominicanaLey n° 53 07 contra crímenes y delitos de República Dominicana
Ley n° 53 07 contra crímenes y delitos de República Dominicana
 

Destacado

Cibernetica en america latina
Cibernetica en america latinaCibernetica en america latina
Cibernetica en america latinalmmarin2
 
Partes internas del gabinete
Partes internas del gabinetePartes internas del gabinete
Partes internas del gabinetecarolina gauna
 
Componentes Del Interior Del Gabinete
Componentes Del Interior Del GabineteComponentes Del Interior Del Gabinete
Componentes Del Interior Del Gabineteangelinaburki
 
4) ASPECTOS LEGALES Y ÉTICOS DE LA SEGURIDAD INFORMÁTICA
4) ASPECTOS LEGALES Y ÉTICOS DE LA SEGURIDAD INFORMÁTICA4) ASPECTOS LEGALES Y ÉTICOS DE LA SEGURIDAD INFORMÁTICA
4) ASPECTOS LEGALES Y ÉTICOS DE LA SEGURIDAD INFORMÁTICABlanca_Citlalin
 
Componentes del gabinete
Componentes del gabineteComponentes del gabinete
Componentes del gabinetepaola_9410
 

Destacado (7)

Cibernetica en america latina
Cibernetica en america latinaCibernetica en america latina
Cibernetica en america latina
 
Legislacion informática
Legislacion informáticaLegislacion informática
Legislacion informática
 
Partes del gabinete
Partes del gabinetePartes del gabinete
Partes del gabinete
 
Partes internas del gabinete
Partes internas del gabinetePartes internas del gabinete
Partes internas del gabinete
 
Componentes Del Interior Del Gabinete
Componentes Del Interior Del GabineteComponentes Del Interior Del Gabinete
Componentes Del Interior Del Gabinete
 
4) ASPECTOS LEGALES Y ÉTICOS DE LA SEGURIDAD INFORMÁTICA
4) ASPECTOS LEGALES Y ÉTICOS DE LA SEGURIDAD INFORMÁTICA4) ASPECTOS LEGALES Y ÉTICOS DE LA SEGURIDAD INFORMÁTICA
4) ASPECTOS LEGALES Y ÉTICOS DE LA SEGURIDAD INFORMÁTICA
 
Componentes del gabinete
Componentes del gabineteComponentes del gabinete
Componentes del gabinete
 

Similar a Legislación de la informatica

Legislacion informatica y delitos informaticos acttividad 5
Legislacion informatica  y delitos informaticos acttividad  5Legislacion informatica  y delitos informaticos acttividad  5
Legislacion informatica y delitos informaticos acttividad 5Gladys Rangel
 
Delitos y Fraudes Informáticos
Delitos y Fraudes InformáticosDelitos y Fraudes Informáticos
Delitos y Fraudes InformáticosUNJFSC
 
Disertación del Abog.Gonzalo Jeangeorges - Delitos Informáticos - Rosario - 2...
Disertación del Abog.Gonzalo Jeangeorges - Delitos Informáticos - Rosario - 2...Disertación del Abog.Gonzalo Jeangeorges - Delitos Informáticos - Rosario - 2...
Disertación del Abog.Gonzalo Jeangeorges - Delitos Informáticos - Rosario - 2...gonzalojeangeorges
 
Ley 1273 de 2009
Ley 1273 de 2009Ley 1273 de 2009
Ley 1273 de 2009jofaan
 
Diapositivas formacion critica
Diapositivas formacion criticaDiapositivas formacion critica
Diapositivas formacion criticaAlexander Raffo
 
Analisis de ley delitos informaticos
Analisis de ley delitos informaticosAnalisis de ley delitos informaticos
Analisis de ley delitos informaticosDaniela Chacon
 
Código penal Boliviano diapositivas.pptx
Código penal Boliviano diapositivas.pptxCódigo penal Boliviano diapositivas.pptx
Código penal Boliviano diapositivas.pptxErickRolandoAlValenc
 
Legislación nacional Venezolana e internacional en materia de delitos inform...
Legislación nacional Venezolana e  internacional en materia de delitos inform...Legislación nacional Venezolana e  internacional en materia de delitos inform...
Legislación nacional Venezolana e internacional en materia de delitos inform...kyaalena
 
Delitos informaticos en el Ecuador
Delitos informaticos en el EcuadorDelitos informaticos en el Ecuador
Delitos informaticos en el Ecuadorwilmeraguiar
 
Ley de delitos informáticos en el perú
Ley de delitos informáticos en el perúLey de delitos informáticos en el perú
Ley de delitos informáticos en el perúKass Samamé
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosedwinpaza
 
El ciber crimen en el peru
El ciber crimen en el peruEl ciber crimen en el peru
El ciber crimen en el peruivanley
 
Investigación documental "Legislación y delitos informáticos"
Investigación documental "Legislación y delitos informáticos" Investigación documental "Legislación y delitos informáticos"
Investigación documental "Legislación y delitos informáticos" Elizama T
 

Similar a Legislación de la informatica (20)

Legislacion informatica y delitos informaticos acttividad 5
Legislacion informatica  y delitos informaticos acttividad  5Legislacion informatica  y delitos informaticos acttividad  5
Legislacion informatica y delitos informaticos acttividad 5
 
Delitos y Fraudes Informáticos
Delitos y Fraudes InformáticosDelitos y Fraudes Informáticos
Delitos y Fraudes Informáticos
 
Disertación del Abog.Gonzalo Jeangeorges - Delitos Informáticos - Rosario - 2...
Disertación del Abog.Gonzalo Jeangeorges - Delitos Informáticos - Rosario - 2...Disertación del Abog.Gonzalo Jeangeorges - Delitos Informáticos - Rosario - 2...
Disertación del Abog.Gonzalo Jeangeorges - Delitos Informáticos - Rosario - 2...
 
Freddy delitos
Freddy delitosFreddy delitos
Freddy delitos
 
Cibercrimen en la legislacion peruana
Cibercrimen en la legislacion peruana Cibercrimen en la legislacion peruana
Cibercrimen en la legislacion peruana
 
Ley 1273 de 2009
Ley 1273 de 2009Ley 1273 de 2009
Ley 1273 de 2009
 
Diapositivas formacion critica
Diapositivas formacion criticaDiapositivas formacion critica
Diapositivas formacion critica
 
Analisis de ley delitos informaticos
Analisis de ley delitos informaticosAnalisis de ley delitos informaticos
Analisis de ley delitos informaticos
 
Código penal Boliviano diapositivas.pptx
Código penal Boliviano diapositivas.pptxCódigo penal Boliviano diapositivas.pptx
Código penal Boliviano diapositivas.pptx
 
Los Delitos Informáticos en Colombia
Los Delitos Informáticos en ColombiaLos Delitos Informáticos en Colombia
Los Delitos Informáticos en Colombia
 
Legislación nacional Venezolana e internacional en materia de delitos inform...
Legislación nacional Venezolana e  internacional en materia de delitos inform...Legislación nacional Venezolana e  internacional en materia de delitos inform...
Legislación nacional Venezolana e internacional en materia de delitos inform...
 
Delitos informaticos en el Ecuador
Delitos informaticos en el EcuadorDelitos informaticos en el Ecuador
Delitos informaticos en el Ecuador
 
Ley de delitos informáticos en el perú
Ley de delitos informáticos en el perúLey de delitos informáticos en el perú
Ley de delitos informáticos en el perú
 
Jordy power point
Jordy power pointJordy power point
Jordy power point
 
Exposicion E Criminalidad
Exposicion E CriminalidadExposicion E Criminalidad
Exposicion E Criminalidad
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
El ciber crimen en el peru
El ciber crimen en el peruEl ciber crimen en el peru
El ciber crimen en el peru
 
Investigación documental "Legislación y delitos informáticos"
Investigación documental "Legislación y delitos informáticos" Investigación documental "Legislación y delitos informáticos"
Investigación documental "Legislación y delitos informáticos"
 
EXPOSICION
EXPOSICIONEXPOSICION
EXPOSICION
 

Último

EL PODER PUNITIVO Y EL SISTEMA PENAL EN EL ECUADOR
EL PODER PUNITIVO Y EL SISTEMA PENAL EN EL ECUADOREL PODER PUNITIVO Y EL SISTEMA PENAL EN EL ECUADOR
EL PODER PUNITIVO Y EL SISTEMA PENAL EN EL ECUADORLuisMiguelT4
 
Sistemas jurídicos contemporáneos diapositivas
Sistemas jurídicos contemporáneos diapositivasSistemas jurídicos contemporáneos diapositivas
Sistemas jurídicos contemporáneos diapositivasGvHaideni
 
CONCESIÓN MINERA EN LA LEGISLACIÓN PERUANA
CONCESIÓN MINERA EN LA LEGISLACIÓN PERUANACONCESIÓN MINERA EN LA LEGISLACIÓN PERUANA
CONCESIÓN MINERA EN LA LEGISLACIÓN PERUANACristhianViera4
 
Apelación de Sentencia Alimentos Roger Alvarado
Apelación de Sentencia Alimentos Roger AlvaradoApelación de Sentencia Alimentos Roger Alvarado
Apelación de Sentencia Alimentos Roger AlvaradoMarioCasimiroAraniba1
 
DERECHO COMERCIAL I - DIAPOSITIVAS (1).pptx
DERECHO COMERCIAL  I - DIAPOSITIVAS (1).pptxDERECHO COMERCIAL  I - DIAPOSITIVAS (1).pptx
DERECHO COMERCIAL I - DIAPOSITIVAS (1).pptxRosildaToralvaCamacl1
 
Mapa, El Proceso Penal Principios y garantias.pptx
Mapa, El Proceso Penal Principios y garantias.pptxMapa, El Proceso Penal Principios y garantias.pptx
Mapa, El Proceso Penal Principios y garantias.pptxjuandtorcateusa
 
UD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptx
UD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptxUD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptx
UD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptxALICIACAHUANANUEZ
 
Aranceles Bolivia Logico Tarija 2024 Enero 2024
Aranceles Bolivia Logico Tarija 2024 Enero 2024Aranceles Bolivia Logico Tarija 2024 Enero 2024
Aranceles Bolivia Logico Tarija 2024 Enero 2024AngelGabrielBecerra
 
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...OmarFernndez26
 
Mapa Conceptual de Rosa Agüero. Derecho Procesal Penal
Mapa Conceptual de Rosa Agüero. Derecho Procesal PenalMapa Conceptual de Rosa Agüero. Derecho Procesal Penal
Mapa Conceptual de Rosa Agüero. Derecho Procesal Penalbacilos1
 
415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt
415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt
415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.pptBRIANJOFFREVELSQUEZH
 
Mercados financieros y estrategia financiera.pdf
Mercados financieros y estrategia financiera.pdfMercados financieros y estrategia financiera.pdf
Mercados financieros y estrategia financiera.pdfyordahno
 
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.docCONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.docJhonnySandonRojjas
 
Conflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacioConflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacioEdwinRubio14
 
Procesos de jurisdicción voluntaria en Colombia
Procesos de jurisdicción voluntaria en ColombiaProcesos de jurisdicción voluntaria en Colombia
Procesos de jurisdicción voluntaria en Colombiaylbonilla
 
Lucha por la hegemonía y los cambios en.pptx
Lucha por la hegemonía y los  cambios en.pptxLucha por la hegemonía y los  cambios en.pptx
Lucha por la hegemonía y los cambios en.pptxantidoxxeo29
 
El Proceso Penal. Mapa Conceptual de Rosa Aguero
El Proceso Penal. Mapa Conceptual de Rosa AgueroEl Proceso Penal. Mapa Conceptual de Rosa Aguero
El Proceso Penal. Mapa Conceptual de Rosa Aguerofreddymendoza64
 
Penal I Delitos contra la vida Codigo de Honduras.pptx
Penal I Delitos contra la vida Codigo de Honduras.pptxPenal I Delitos contra la vida Codigo de Honduras.pptx
Penal I Delitos contra la vida Codigo de Honduras.pptxJonathanGiriron
 
Modelos de debate, sus elementos, tipos, etc.pptx
Modelos de debate, sus elementos, tipos, etc.pptxModelos de debate, sus elementos, tipos, etc.pptx
Modelos de debate, sus elementos, tipos, etc.pptxAgrandeLucario
 
CONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docx
CONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docxCONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docx
CONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docxMarianaSunjaylaCardo
 

Último (20)

EL PODER PUNITIVO Y EL SISTEMA PENAL EN EL ECUADOR
EL PODER PUNITIVO Y EL SISTEMA PENAL EN EL ECUADOREL PODER PUNITIVO Y EL SISTEMA PENAL EN EL ECUADOR
EL PODER PUNITIVO Y EL SISTEMA PENAL EN EL ECUADOR
 
Sistemas jurídicos contemporáneos diapositivas
Sistemas jurídicos contemporáneos diapositivasSistemas jurídicos contemporáneos diapositivas
Sistemas jurídicos contemporáneos diapositivas
 
CONCESIÓN MINERA EN LA LEGISLACIÓN PERUANA
CONCESIÓN MINERA EN LA LEGISLACIÓN PERUANACONCESIÓN MINERA EN LA LEGISLACIÓN PERUANA
CONCESIÓN MINERA EN LA LEGISLACIÓN PERUANA
 
Apelación de Sentencia Alimentos Roger Alvarado
Apelación de Sentencia Alimentos Roger AlvaradoApelación de Sentencia Alimentos Roger Alvarado
Apelación de Sentencia Alimentos Roger Alvarado
 
DERECHO COMERCIAL I - DIAPOSITIVAS (1).pptx
DERECHO COMERCIAL  I - DIAPOSITIVAS (1).pptxDERECHO COMERCIAL  I - DIAPOSITIVAS (1).pptx
DERECHO COMERCIAL I - DIAPOSITIVAS (1).pptx
 
Mapa, El Proceso Penal Principios y garantias.pptx
Mapa, El Proceso Penal Principios y garantias.pptxMapa, El Proceso Penal Principios y garantias.pptx
Mapa, El Proceso Penal Principios y garantias.pptx
 
UD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptx
UD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptxUD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptx
UD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptx
 
Aranceles Bolivia Logico Tarija 2024 Enero 2024
Aranceles Bolivia Logico Tarija 2024 Enero 2024Aranceles Bolivia Logico Tarija 2024 Enero 2024
Aranceles Bolivia Logico Tarija 2024 Enero 2024
 
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
 
Mapa Conceptual de Rosa Agüero. Derecho Procesal Penal
Mapa Conceptual de Rosa Agüero. Derecho Procesal PenalMapa Conceptual de Rosa Agüero. Derecho Procesal Penal
Mapa Conceptual de Rosa Agüero. Derecho Procesal Penal
 
415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt
415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt
415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt
 
Mercados financieros y estrategia financiera.pdf
Mercados financieros y estrategia financiera.pdfMercados financieros y estrategia financiera.pdf
Mercados financieros y estrategia financiera.pdf
 
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.docCONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
 
Conflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacioConflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacio
 
Procesos de jurisdicción voluntaria en Colombia
Procesos de jurisdicción voluntaria en ColombiaProcesos de jurisdicción voluntaria en Colombia
Procesos de jurisdicción voluntaria en Colombia
 
Lucha por la hegemonía y los cambios en.pptx
Lucha por la hegemonía y los  cambios en.pptxLucha por la hegemonía y los  cambios en.pptx
Lucha por la hegemonía y los cambios en.pptx
 
El Proceso Penal. Mapa Conceptual de Rosa Aguero
El Proceso Penal. Mapa Conceptual de Rosa AgueroEl Proceso Penal. Mapa Conceptual de Rosa Aguero
El Proceso Penal. Mapa Conceptual de Rosa Aguero
 
Penal I Delitos contra la vida Codigo de Honduras.pptx
Penal I Delitos contra la vida Codigo de Honduras.pptxPenal I Delitos contra la vida Codigo de Honduras.pptx
Penal I Delitos contra la vida Codigo de Honduras.pptx
 
Modelos de debate, sus elementos, tipos, etc.pptx
Modelos de debate, sus elementos, tipos, etc.pptxModelos de debate, sus elementos, tipos, etc.pptx
Modelos de debate, sus elementos, tipos, etc.pptx
 
CONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docx
CONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docxCONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docx
CONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docx
 

Legislación de la informatica

  • 2. DELITOS INFORMÁTICOS Y CIBERSEGURIDAD    Normas principales  *CÓDIGO PENAL DE LA NACIÓN ARGENTINA  *LEY 26.388 de Ley de Delitos Informáticos  *Convención de Budapest sobre Ciberdelincuencia (no ratificada por la Rep. Argentina)    Menores y pornografía infantil  CÓDIGO PENAL DE LA NACIÓN ARGENTINA, art. 128 (producción, distribución y                      tenencia de pornografía infantil), art. 131 (contacto a menores por medios electrónicos con                          una finalidad sexual ­grooming­), art. 125 (corrupción de menores por medios digitales) y                          arts. 145 bis y 145 ter (trata de personas menores de edad).    LEY 26.061 de Protección Integral de los Derechos de las Niñas, Niños y Adolescentes, que                              tiene por objeto la protección integral de los derechos de las niñas, niños y adolescentes que                                se encuentren en Argentina, para garantizar el ejercicio y disfrute pleno, efectivo y                          permanente de aquellos reconocidos en el ordenamiento jurídico nacional y en los tratados                          internacionales en los que la Nación sea parte. Estos derechos están asegurados por su                            máxima exigibilidad y sustentados en el principio del interés superior del niño.    DECRETO 415/2006, que reglamenta la Ley 26.061 de Protección Integral de los Derechos                          de las Niñas, Niños y Adolescentes.    LEY 26.904 de Grooming, que incorpora el art. 131 del Código Penal que pena con prisión                                de 6 meses a 4 años el que, por medio de comunicaciones electrónicas, telecomunicaciones o                              cualquier otra tecnología de transmisión de datos, contactare a una persona menor de edad,                            con el propósito de cometer cualquier delito contra la integridad sexual de la misma.    DECISIÓN MARCO 2004­68­JAI del Consejo de Europa, relativa a la lucha contra la                          explotación sexual de los niños y la pornografía infantil (20 de enero de 2004).   
  • 3. LEY 863 de la Legislatura de la Ciudad Autónoma de Buenos Aires, establece que los                              establecimientos comerciales que brinden acceso a Internet deben instalar y activar filtros de                          contenido sobre páginas pornográficas.    CÓDIGO CONTRAVENCIONAL DE LA CIUDAD DE BUENOS AIRES, en su art. 61                        castiga al que tolere o admita la presencia de menores en lugares no autorizados (local de                                espectáculos públicos, de baile o de entretenimientos tipo ciber) y en su art. 62 castiga al que                                  suministre o permita a un menor el acceso a material pornográfico.    Hostigamientos, discriminación y daños al honor  CÓDIGO PENAL DE LA NACIÓN ARGENTINA, art. 109 (calumnias o imputaciones                      falsas de un delito) y art. 110 (injurias).    CÓDIGO CONTRAVENCIONAL DE LA CIUDAD DE BUENOS AIRES, en su art. 52                        castiga al que intimide u hostigue de modo amenazante, siempre que el hecho no constituya                              delito con 1 a 5 días de trabajo de utilidad pública, multa de $ 200 a $ 1.000 o 1 a 5 días de                                                arresto. Las penas se duplican si la víctima es menor de 18 años (art. 53).  LEY 23.592 de actos discriminatorios.    Amenazas, extorsiones y chantajes  CÓDIGO PENAL DE LA NACIÓN ARGENTINA, art. 149 bis (delito de amenazas), art.                          168 (delito de extorsiones), art. 169 (delito de chantaje o amenaza de imputaciones contra el                              honor o violación de secretos).    Apología del crimen  CÓDIGO PENAL DE LA NACIÓN ARGENTINA, art. 213 (hacer pública la apología de un                            delito o de un condenado por delito).  Acceso ilegítimo a datos o sistemas (hacking) y daños informáticos (cracking)  CÓDIGO PENAL DE LA NACIÓN ARGENTINA, art. 153 bis (acceso ilegítimo a un                          sistema o dato informático de acceso restringido), arts. 183 y 184 (daño, alteración o                            destrucción de datos, programas o sistemas).   
  • 4. Violación de comunicaciones electrónicas    CÓDIGO PENAL DE LA NACIÓN ARGENTINA, art. 153 (violación de comunicaciones                      electrónicas ajenas), art. 155 (violación de la privacidad de las comunicaciones electrónicas)                        y art. 197 (interrupción de comunicaciones electrónicas).    Estafas y defraudaciones informáticas  CÓDIGO PENAL DE LA NACIÓN ARGENTINA, art. 172 y 173, inc. 3, 8 y 16                              (defraudación mutilando y ocultando expedientes o documentos digitales o manipulando el                      normal funcionamiento de un sistema informático o la transmisión de datos).    Seguridad en Entidades Financieras  COMUNICACIÓN “B” 9042 del Banco Central de la República Argentina (BCRA), relativa                        a los requisitos mínimos de gestión, implementación y control de los riesgos relacionados con                            Tecnología Informática y Sistemas de Información y recursos asociados para las entidades                        financieras.    Competencias judiciales en la investigación de delitos informáticos  LEY 24.034, que aprueba el Tratado de Asistencia Jurídica Mutua en Asuntos Penales con el                              gobierno de Estados Unidos de América (Noviembre de 1991).  LEY 2.257 del Gobierno de la Ciudad de Buenos Aires, aprueba el Convenio N° 14/04,                              “Convenio de Transferencia Progresiva de Competencias Penales de la Justicia Nacional al                        Poder Judicial de la Ciudad Autónoma de Buenos Aires”, suscripto entre el Gobierno                          Nacional y el Gobierno de la Ciudad de Buenos Aires, como ser pornografía infantil,                            exhibiciones obscenas, amenazas y daños informáticos, entre otros.  RESOLUCIÓN 501/FG/12 de la Fiscalía General de la Ciudad Autónoma de Buenos Aires,                          aprueba en calidad de prueba piloto la implementación del Equipo Fiscal “A” de la Unidad                              Fiscal Este especializado en delitos y contravenciones informáticas, que actuará con                      competencia especial única en toda la Ciudad Autónoma de Buenos Aires.  RESOLUCIÓN 1755/2008 del Ministerio de Justicia, Seguridad y Derechos Humanos, que                      fija que el delito del art. 153 bis del Código Penal queda en jurisdicción y competencia de la                                    Justicia Nacional ordinaria en lo penal de la Capital Federal. 
  • 5. RESOLUCIÓN 152­2008 de la Fiscalía General del Ministerio Público Fiscal de la Ciudad                          Autónoma de Buenos Aires, que establece el criterio general de actuación del Ministerio                          Público    Fiscal en orden a los delitos previstos en el art. 153 bis y 183 párr. 2° del Código Penal luego                                        de la entrada en vigencia de la ley 26.388 (14 de julio de 2008).    Protección de las Infraestructuras Críticas de Información y Ciberseguridad  Declaración de Panamá sobre “La Protección de la Infraestructura Crítica en el Hemisferio                          frente al Terrorismo”. Comité Interamericano Contra el Terrorismo (CICTE) (OEA)                    (aprobada en la tercera sesión plenaria, el 1 de marzo de 2007).  RESOLUCIÓN 580/2011 de la Jefatura de Gabinete de Ministros, crea el el Programa                          Nacional de Infraestructuras Críticas de Información y Ciberseguridad en el ámbito de la                          Oficina Nacional de Tecnologías de Información (ONTI).  DISPOSICIÓN 3/2011 de la Oficina Nacional de Tecnologías de Información (ONTI), que                        establece el “Formulario de adhesión al Programa Nacional de Infraestructuras Críticas de                        Información y Ciberseguridad”.  DISPOSICIÓN 2/2013 de la Oficina Nacional de Tecnologías de Información (ONTI), que                        crea el grupo de trabajo “ICIC – CERT” (Computer Emergency Response Team) en el marco                              del “Programa Nacional de Infraestructuras Críticas de Información y Ciberseguridad”.  DECRETO 1067/2015, que establece que en el Organigrama de la Administración Pública                        Nacional se establece a la Subsecretaría de Protección de Infraestructuras Críticas de                        Información y Ciberseguridad en el ámbito de la Secretaría de Gabinete de la Jefatura de                              Gabinete de Ministros.  DISPOSICIÓN N° 5/2015 Jefatura de Gabinete, que crea en la Subsecretaría de Protección                          de Infraestructuras Críticas de Información y Ciberseguridad el “Registro de Equipos de                        Respuesta ante Incidentes de Seguridad Informática”.  RESOLUCIÓN 1046/2015 de la Jefatura de Gabinete de Ministros, que establece la                        estructura organizativa de la Dirección Nacional de Infraestructuras Críticas de Información y                        Ciberseguridad.  RESOLUCIÓN 1252/2015 de la Jefatura de Gabinete de Ministros, que conforma el Comité                          de Seguridad de la Información de la Jefatura de Gabinete de Ministros, y deroga la                             
  • 6. Resolución 970/2014 de la JGM.  DECISIÓN ADMINISTRATIVA 669/2004 de la Jefatura de Gabinete de Ministros, que                      establece que los organismos del Sector Público Nacional deberán dictar o adecuar sus                          políticas de seguridad y conformar Comités de Seguridad en la Información.  DISPOSICIÓN 1/2015 de la Oficina Nacional de Tecnologías de Información (ONTI), que                        aprueba la “Política de Seguridad de la Información Modelo” para el Sector Público                          Nacional, en reemplazo de la Disposición 3/2013 de la ONTI (que, a su vez, reemplazaba a la                                  Disposición 6/2005 de la ONTI).  Declaración “Fortalecimiento de la Seguridad Cibernética en las Américas”. Comité                    Interamericano Contra el Terrorismo (CICTE) (OEA) (aprobado durante la cuarta sesión                      plenaria, el 7 de marzo de 2012).  RESOLUCIÓN PGN N° 2035/14 Procuración General de la Nación, que designa al “punto                          focal” de la Procuración General de la Nación en materia de ciberdelincuencia.  RESOLUCIÓN PGN N° 3743/15 Procuración General de la Nación, que crea la Unidad                          Fiscal Especializada en Ciberdelincuencia (UFECI).    DECISIÓN ADMINISTRATIVA 15/2015 del Ministerio de Defensa, que incorpora la                    Dirección General de Ciberdefensa.  MERCOSUR/CMC/DEC. Nº 17/14, que crea la Reunión de Autoridades sobre Privacidad y                        Seguridad de la Información e Infraestructura Tecnológica del MERCOSUR (RAPRISIT).  DECRETO 2645/2014, que establece la Directiva de Política de Defensa Nacional y                        determina que el Ministerio de Defensa elaborará las normas para la creación de una instancia                              de naturaleza operacional en materia de Ciberdefensa y procederá a la adhesión al “Programa                            Nacional de Infraestructuras Críticas de la Información y Ciberseguridad” de la ONTI y                          ordenará al Estado Mayor Conjunto de las Fuerzas Armadas la elaboración de un Plan de                              Desarrollo de Ciberdefensa para el período 2014­2018.  Ley 27.126, que establece dentro de las funciones de la Agencia Federal de Inteligencia (AFI)                              la producción de inteligencia criminal referida a los delitos federales complejos relativos a                          ciberdelitos.  DECRETO 1311/2015, crea la Nueva Doctrina de Inteligencia Nacional de la Agencia                        Federal de Inteligencia (AFI –Ley 27.126 de Inteligencia). 
  • 7.   Otros programas gubernamentales  RESOLUCIÓN 69/2016 del Ministerio de Justicia y Derechos Humanos, que crea el                        Programa Nacional contra la Criminalidad Informática y reemplaza a la Comisión Técnica                        Asesora de Cibercrimen.  RESOLUCIÓN CONJUNTA 866/2011 y 1500/2011 de la Jefatura de Gabinete de Ministros                        y el Ministerio de Justicia y Derechos Humanos, que crea la Comisión Técnica Asesora de                              Cibercrimen.  http://www.informaticalegal.com.ar/legislacion­informatica/    Ley de Software  Régimen de Promoción de la Industria del Software  Mediante la Ley N° 26.692 se prorrogó el Régimen de Promoción de la Industria del                              Software.  Este régimen tiene como objetivo continuar fortaleciendo a un sector de la economía                          considerado estratégico para el desarrollo nacional, mediante el incremento del empleo                      calificado, las exportaciones, las actividades de investigación y desarrollo y los estándares de                          calidad.  Las empresas que apliquen al Registro de Productores de Software y Servicios Informáticos                          gozarán de estabilidad fiscal, percibirán un bono de crédito fiscal aplicable a la cancelación                            de impuestos nacionales, y podrán efectuar una desgravación sobre el Impuesto a las                          Ganancias.  En líneas generales, este nuevo régimen se enmarca en las condiciones establecidas por la                            Ley 25.922, introduciendo algunas modificaciones, entre las que se destacan:  ­ Están alcanzadas exclusivamente las personas jurídicas.  ­ El bono de crédito fiscal originado en contribuciones patronales permite la cancelación del                            Impuesto a las Ganancias, en igual proporción a las exportaciones promovidas declaradas.  ­ En materia fiscal, los beneficiarios no son pasibles de retenciones.  ­ El beneficio sobre el Impuesto a las Ganancias puede aplicarse sólo sobre actividades                            promovidas, tanto de fuente argentina como de fuente extranjera. 
  • 8. ­ Aquellas empresas que al momento de su inscripción se encuentren en proceso de                            certificación para la obtención de alguna norma de calidad, tendrán un plazo de tres (3) años  para acreditar dicha certificación, contado desde el momento de su inscripción.    http://www.cessi.org.ar/sobre­ley­de­software­1363/index.html    PROMOCIÓN DE LA INDUSTRIA DEL SOFTWARE  Ley 26.692  Modifícase la Ley Nº 25.922.  Sancionada: Julio 27 de 2011  Promulgada: Agosto 17 de 2011  El Senado y Cámara de Diputados de la Nación Argentina reunidos en Congreso, etc.                            sancionan con fuerza de Ley:    ARTÍCULO 1º­ Sustitúyese el texto del artículo 1º de la ley 25.922 por el siguiente:  Artículo 1º: Créase un Régimen de Promoción de la Industria del Software que regirá en todo                                el territorio de la República Argentina con los alcances y limitaciones establecidas en la                            presente ley y las normas reglamentarias que en su consecuencia dicte el Poder Ejecutivo                            nacional, el que tendrá vigencia hasta el día 31 de diciembre de 2019.  Aquellos interesados en adherirse al régimen instituido por la presente ley deberán cumplir                          con la totalidad de los recaudos exigidos por ésta.    ARTÍCULO 2º— Sustitúyese el texto del artículo 2º de la ley 25.922 por el siguiente:  Artículo 2º: Podrán adherirse al presente régimen las personas jurídicas constituidas en la                          República Argentina o habilitadas para actuar dentro de su territorio que desarrollen en el                            país y por cuenta propia como actividad principal aquellas actividades definidas en el artículo                            4º de la presente ley y que cumplan con al menos dos (2) de las siguientes condiciones, en los                                      términos que determine la autoridad de aplicación:  a) Acreditación de gastos en actividades de investigación y desarrollo de software;  b) Acreditación de una norma de calidad reconocida aplicable a los productos o procesos de                              software, o el desarrollo de actividades tendientes a la obtención de la misma;  c) Realización de exportaciones de software; en estos casos deberán estar necesariamente                       
  • 9. inscritos en el registro de exportadores de servicios que la Administración Federal de                          Ingresos Públicos, entidad autárquica en la órbita del Ministerio de Economía y Finanzas                          Públicas, creará a tal fin.    ARTÍCULO 3º— Sustitúyese el texto del artículo 3° de la ley 25.922 por el siguiente:  Artículo 3º: Las personas jurídicas serán consideradas beneficiarias de la presente ley a partir                            de su inscripción en el registro de beneficiarios del Régimen de Promoción de la Industria del                                Software habilitado por la autoridad de aplicación, por el término de la vigencia del presente                              régimen, y sujeto al cumplimiento de las condiciones estipuladas en el artículo 2º de la                              presente ley.  Se considerará como fecha de inscripción la de publicación en el Boletín Oficial del acto                              administrativo que la declara inscrita.  Facúltase a la autoridad de aplicación a celebrar los respectivos convenios con las provincias                            que adhieran al régimen establecido por la presente ley, con el objeto de facilitar y garantizar                                la inscripción de las personas jurídicas interesadas de cada jurisdicción provincial en el                          registro de beneficiarios habilitados en el primer párrafo.  La Administración Federal de Ingresos Públicos, entidad autárquica en la órbita del                        Ministerio de Economía y Finanzas Públicas, verificará, en el ámbito de sus competencias, el                            cumplimiento de las condiciones estipuladas en el artículo 2º de la presente ley por parte de                                los beneficiarios, e informará periódicamente a la autoridad de aplicación a los efectos                          correspondientes.    ARTÍCULO 4º— Sustitúyese el texto del artículo 7º de la ley 25.922 por el siguiente:  Artículo 7º: Los beneficiarios del presente régimen gozarán de estabilidad fiscal por el                          término de la vigencia del presente marco promocional. La estabilidad fiscal alcanza a todos                            los tributos nacionales, entendiéndose por tales los impuestos directos, tasas y contribuciones                        impositivas que tengan como sujetos pasivos a los beneficiarios inscritos. La estabilidad                        fiscal significa que los beneficiarios no podrán ver incrementada su carga tributaria total                          nacional a partir de su inscripción en el registro de beneficiarios del Régimen de Promoción                              de la Industria del Software habilitado por la autoridad de aplicación.    ARTÍCULO 5º— Sustitúyese el texto del artículo 8º de la ley 25.922 por el siguiente: 
  • 10. Artículo 8º: Los beneficiarios de la presente ley podrán convertir en un bono de crédito fiscal                                intransferible hasta el setenta por ciento (70%) de las contribuciones patronales que hayan                          efectivamente pagado sobre la nómina salarial total de la empresa con destino a los sistemas                              y subsistemas de seguridad social previstos en las leyes 19.032, 24.013 y 24.241 y sus                              modificatorias. Cuando se tratare de beneficiarios que se encuadren en las circunstancias                        descritas en el artículo 11 de la presente ley, el beneficio sólo comprenderá a las                              contribuciones patronales correspondientes a las actividades promocionadas por el presente                    régimen.  Los beneficiarios podrán utilizar dichos bonos para la cancelación de tributos nacionales que                          tengan origen en la industria del software, en particular el impuesto al valor agregado y otros                                impuestos nacionales y sus anticipos, en caso de proceder, excluido el impuesto a las                            ganancias.  Sin perjuicio de lo dispuesto en el párrafo anterior, los beneficiarios podrán aplicar dichos                            bonos de crédito fiscal para la cancelación del impuesto a las ganancias únicamente en un                              porcentaje no mayor al porcentaje de exportación informado por los mismos en carácter de                            declaración jurada, conforme a las condiciones que establezca la autoridad de aplicación.  El bono de crédito fiscal establecido en el presente artículo no será computable para sus                              beneficiarios para la determinación de la ganancia neta en el impuesto a las ganancias.  Asimismo, dicho bono no podrá utilizarse para cancelar deudas anteriores a la efectiva                          incorporación del beneficiario al régimen de la presente ley y, en ningún caso, eventuales                            saldos a su favor harán lugar a reintegros o devoluciones por parte del Estado nacional.    ARTÍCULO 6º— Incorpórase a continuación del artículo 8º de la ley 25.922 el siguiente                            artículo:  Artículo 8º bis: Los beneficiarios del presente régimen no serán sujetos pasibles de                          retenciones ni percepciones del impuesto al valor agregado. En mérito de lo antedicho, la                            Administración Federal de Ingresos Públicos, entidad autárquica en el ámbito del Ministerio                        de Economía y Finanzas Públicas, expedirá la respectiva constancia de no retención.    ARTÍCULO 7º— Sustitúyese el texto del artículo 9º de la ley 25.922 por el siguiente:  Artículo 9º: Los beneficiarios de la presente ley tendrán una reducción del sesenta por ciento                              (60%) en el monto total del impuesto a las ganancias correspondiente a las actividades                           
  • 11. promovidas determinado en cada ejercicio. Dicho beneficio será aplicable tanto a las                        ganancias de fuente argentina como a la de fuente extranjera, en los términos que establezca                              la autoridad de aplicación.    ARTÍCULO 8º— Sustitúyese el texto del artículo 10 de la ley 25.922 por el siguiente:  Artículo 10: Transcurridos tres (3) años de la inscripción en el registro de beneficiarios del                              Régimen de la Promoción de la Industria del Software habilitado por la autoridad de                            aplicación, los beneficiarios deberán contar con la certificación de calidad estipulada en el                          artículo 2º para mantener su condición de tales. Caso contrario, será de aplicación lo                            estipulado en el artículo 20 de la presente ley.    ARTÍCULO 9º— Incorpórese a continuación del artículo 10 de la ley 25.922 el siguiente                            artículo:  Artículo 10 bis: Todos aquellos inscritos en el Registro Nacional de Productores de Software                            y Servicios Informáticos creado por la resolución 61 de fecha 3 de mayo de 2005 de la                                  Secretaría de Industria, Comercio y de la Pequeña y Mediana Empresa del ex Ministerio de                              Economía y Producción o cuyas solicitudes de inscripción a dicho registro hayan                        cumplimentado la totalidad de los requisitos correspondientes al momento de entrada en                        vigencia del presente artículo, serán considerados de acuerdo con las normas vigentes a la                            fecha de su presentación o inscripción, a menos que opten de manera expresa y fehaciente por                                reinscribirse en el registro de beneficiarios del régimen de Promoción de la Industria del                            Software habilitado por la autoridad de aplicación dentro de los noventa (90) días de la                              entrada en vigencia del presente artículo, mediante el formulario que a tales efectos                          establezca la autoridad de aplicación.  Los beneficios otorgados a los inscritos en el Registro Nacional de Productores de Software y                              Servicios Informáticos creado por la resolución 61/05 de la Secretaría de Industria, Comercio                          y de la Pequeña y Mediana Empresa del ex Ministerio de Economía y Producción con                              anterioridad a la entrada en vigencia del presente artículo y que no hayan ejercido la opción                                del párrafo anterior, continuarán subsistiendo en los términos en que fueron concebidos.    ARTÍCULO 10°— Sustitúyese el texto del artículo 20 de la ley 25.922 por el siguiente:  Artículo 20: El incumplimiento de las disposiciones del presente régimen dará lugar a la                           
  • 12. aplicación, en forma conjunta o individual, de las siguientes sanciones, sin perjuicio de las                            que pudieran corresponder por aplicación de la legislación penal:  a) Suspensión del goce de los beneficios del presente régimen por el período que dure el                                incumplimiento. Esta suspensión no podrá ser menor a tres (3) meses ni mayor a un (1) año.                                  Durante la suspensión no podrá utilizarse el bono de crédito fiscal para la cancelación de                              tributos nacionales;  b) Revocación de la inscripción en el registro de beneficiarios;  c) Pago de los tributos no ingresados, con más sus intereses y accesorios;  d) Devolución a la autoridad de aplicación del bono de crédito fiscal en caso de no haberlo                                  aplicado;  e) Inhabilitación para inscribirse nuevamente en el registro de beneficiarios.  Las consecuencias jurídicas contenidas en el presente artículo podrán ser aplicadas de manera                          total o parcial y, en caso de corresponder la aplicación de sanciones, deberán tenerse en                              cuenta la gravedad de la infracción, su entidad económica y los antecedentes de la empresa en                                el cumplimiento del régimen.  A los beneficiarios que no mantengan el cumplimiento de al menos dos (2) de las condiciones                                dispuestas en el artículo 2º de la presente, se les aplicará la suspensión prevista en el inciso a)                                    del presente artículo por el período que dure el incumplimiento. Transcurrido el plazo                          máximo de suspensión de un (1) año previsto en el mencionado inciso, la autoridad de                              aplicación procederá a revocar la inscripción en el registro de beneficiarios conforme a lo                            dispuesto en el inciso b) del artículo referenciado.  La autoridad de aplicación determinará el procedimiento correspondiente a los efectos de la                          aplicación de las sanciones previstas en el presente artículo.    ARTÍCULO 11°— Sustitúyese el texto del artículo 24 de la ley 25.922 por el siguiente:  Artículo 24: La autoridad de aplicación, por sí o a través de universidades nacionales u                              organismos especializados, realizará las auditorías, verificaciones, inspecciones, controles y                  evaluaciones que resulten necesarias a fin de constatar el debido cumplimiento de las                          obligaciones y compromisos a cargo de los beneficiarios y, en su caso, el mantenimiento de                              las condiciones que hubieren posibilitado su encuadramiento en el régimen, debiendo                      informar anualmente al Congreso de la Nación los resultados de las mismas. Dicha                          información deberá realizarse a partir del tercer año de vigencia de la ley. 
  • 13. Las mencionadas tareas serán solventadas por los beneficiarios mediante el pago de una                          contribución, que se aplicará sobre el monto de los beneficios fiscales otorgados con relación                            al régimen.  Facúltase a la autoridad de aplicación a fijar el valor correspondiente de la contribución a                              aplicar, así como también a determinar el procedimiento para su pago.  El incumplimiento del pago por parte de los beneficiarios inmediatamente dará lugar a la                            suspensión prevista en el inciso a) del artículo 20, sin perjuicio de la aplicación de las demás                                  sanciones, en caso de corresponder.  Los fondos que se recauden por el pago de la contribución establecida en el presente artículo                                deberán ser afectados a las tareas señaladas en el primer párrafo del presente.    ARTÍCULO 12°— La presente ley comenzará a regir á partir del día siguiente al de su                                publicación en el Boletín Oficial.    ARTÍCULO 13°— Comuníquese al Poder Ejecutivo nacional.  Dada en la sala de sesiones del congreso argentino, en buenos aires, a los veintisiete días del                                  mes de julio del año dos mil once.  — registrada Bajo El Nº 26.692 —  http://infoleg.mecon.gov.ar/?page_id=216&id=32216  http://servicios.infoleg.gob.ar/infolegInternet/anexos/185000­189999/185701/norma.htm    Argentina Red Nacional de Negocios TI  ¿Por qué Argentina?  En los últimos años, Argentina ha presentado un importante y sostenido desarrollo de la                            industria del software y servicios informáticos. El sector ha asumido el desafío de responder a                              la creciente demanda de productos y servicios propios de la era de la información y la                                economía del conocimiento, definiendo una oferta exportable que le permitiera insertarse de                        manera altamente productiva en el mercado global.  Actualmente, la producción nacional del rubro IT, al igual que otras industrias competitivas,                          es uno de los sectores de la economía que muestra mayor nivel de dinamismo y, por ende, es                                    considerado por el gobierno como un actor de importancia estratégica para el desarrollo del                            país en su conjunto. 
  • 14. Las principales características de la industria TI en Argentina son:  • Recursos humanos altamente calificados.   • Excelencia académica.   • Manejo del idioma inglés.   • Empatía.   • Innovación y capacidad creativa.   • Infraestructura de telecomunicaciones e informática adecuada.   • Costos y precios competitivos.   • Creciente inserción en nuevos mercados externos y aumento en las exportaciones.   • Trabajo mancomunado entre el gobierno, el sector académico y el sector empresario.   • Fuerte recuperación del mercado interno.   • Marco legal que incentiva el desarrollo del sector.  Se trata de una industria que está fuertemente concentrada en la Ciudad de Buenos Aires,                              pero existen también importantes conglomerados de empresas agrupadas en distintos polos,                      clusters y entidades regionales ubicadas en las provincias todo el país, como ser: Buenos                            Aires (conurbano bonaerense, Mar del Plata, Tandil, Bahía Blanca) Santa Fe (Rosario,                        Ciudad de Santa Fe, Rafaela, Sunchales), Córdoba (Ciudad de Córdoba, Villa María),                        Mendoza, San Luis, San Juan, Salta, Jujuy, Tucumán, Chaco, Corrientes, Entre Ríos,                        Neuquén, Río Negro. Estos conglomerados empresariales tienen en común la disponibilidad                      de recursos humanos calificados, la relevancia de la universidad como “semillero” de                        emprendedores en el área tecnológica y una fuerte vocación de cooperación empresarial y de                            innovación.  Como datos relevantes del sector, podemos decir que en los últimos años:  • La facturación aumentó en forma constante.  • El empleo continuó creciendo.  • La exportación se multiplicó, representando más del 25% de la facturación total del sector,                              registrándose por encima de muchos sectores tradicionales argentinos y con alto valor                        agregado.  • Es corrientemente el “mayor creador de empleo calificado”.    MARCO REGULATORIO E INICIATIVAS  Ley de Declaración de Industria 25856 (2003)  Actividad de Software asimilable a la actividad industrial a los fines de los regímenes                           
  • 15. promocionales  Ley de Promoción del Software 25922 (2004) y su modificatoria Ley 26692 (2011)  1) Régimen de Promoción  ­ 70% de Crédito Fiscal sobre el pago de cargas patronales para pagar Impuestos Nacionales                              (IVA)  ­ 60% de Exención del Impuesto a las Ganancias  ­ Estabilidad Fiscal hasta 2019  Exigencias:  ­ 50% o más de actividades promovidas (medido en masa salarial o cantidad de personas)  ­ Certificación de Calidad  ­ Exportar como mínimo el 8% de la Facturación Total  ­ Invertir en I+D como mínimo el 3% de la Facturación Total  2) FONSOFT – Fondo Fiduciario de Promoción de la Industria del Software    Leyes Provinciales de Adhesión a las Leyes 25856 y 25922  Registro de Derecho de Autor en el Ministerio de Justicia, para registrar el software y                              contratos, con el objetivo de proteger su autoría    DESARROLLO DE MERCADOS    Mercados Externos​:  Organización de Misiones Comerciales, Ferias y Actividades Internacionales (con la                    Cancillería Argentina y la colaboración de gobiernos provinciales y el Ministerio de Ciencia,                          Tecnología e Innovación Productiva)  Red de Negocios ArgenTIna IT (Desarrollo de Plataformas de Internacionalización en el                        Exterior (Oficinas en 5 países)  Consorcios de Exportación (financiados por el Programa Al Invest IV a través de la Unión                              Industrial Argentina)  Mercados Internos​:  Programas para fomentar la transversalidad de las TIC con sectores productivos  Acuerdos con distintos sectores productivos para incentivar la incorporación de Soluciones                      Informáticas (bienes de capital, maquinaria agrícola, marroquinería, calzado, automotrices,                 
  • 16. autopartes, otros)  Estado​:  Desarrollo de la Agenda Digital de Argentina. Decreto aprobado por la Presidenta de la                            Nación durante el 2009  Plan Argentina Conectada  TV Digital Terrestre  Plan Conectar Igualdad  Plan MI PC  ARSAT – Convenio ARSAT – CESSI  Nuevos instrumentos para la compra de innovación  Convenio Marco de Colaboración y Asistencia Técnica para la Agenda Digital, entre CESSI                          con Jefatura de Gabinete de Ministros    DESARROLLO DE RECURSOS HUMANOS E INCLUSIÓN SOCIAL    Becas del Bicentenario. Incentivar estudio de carreras TIC (Ministerio de Educación)  Becas Universitarias para carreras TIC. Evitar la deserción en las carreras TIC (Ministerio de                            Educación)  Plan de Tecnicaturas Universitarias (Ministerio de Educación) (+80 nuevas Tecnicaturas                    TIC)  Fomento de Tecnicaturas Secundarias y Terciarias (INET – Ministerio de Educación)  Creación de Parques Tecnológico­Productivos en Universidades (Universidades Públicas                Nacionales – Ministerio de Educación – Gobierno de la Pcia. de Buenos Aires). Proyectos en                              ejecución con la Universidad de La Matanza y la Universidad Arturo Jauretche, para                          incentivar a jóvenes la finalización de las carreras informáticas.  Difusión y Promoción de Carreras Informáticas (Iniciativas público­privadas)  Relación empresarial – académica para mejorar planes de estudio y formación en TIC  Plan Dale Aceptar (Fundación Sadosky) para fomentar el estudio de carreras informáticas  Plan de Mejoramiento en la Calidad de las Carreras de Informática (Ministerio de Educación)    Programa EMPLEARTEC de Formación Continua:  ­ Planes +Más (2006), Entertech I y II (2006­2008), Invertí en Vos (2008), Becas Control+F                             
  • 17. (2008­2010), Becas Control+F / Control+A. (2010­2011). En total 21 mil personas formadas.                        500 docentes capacitados. 43 laboratorios instalados. Inversión Total: U$S11 millones                    (mayoritariamente inversión estatal +­85%)  ­ Programa de Formación Continua EMPLEARTEC 2012­2015. + de 30 mil personas a                          formar. Inversión Total U$S 14 millones (mayoritariamente inversión estatal +­80%)  ­ Llegar a más de 50 mil personas formadas para el año 2015  Proyecto DANE para desarrollar aplicativos gratis para usar en Tablets y Smart TVs para                            chicos con capacidades diferentes    FOMENTO DE I+D+iNNOVACIÓN  Fundación Dr. Manuel Sadosky de Investigación y Desarrollo (Decreto Presidencial 2009).                      (Iniciativa Público – Privada: Ministerio de Ciencia, Tecnología e Innovación Productiva ­                        CESSI ­ CICOMRA)  Plataformas de Innovación Tecnológica y MAPA de Habilidades Productivas (Ministerio de                      Ciencia, Tecnología e Innovación Productiva ­ Fundación Sadosky – Unión Industrial                      Argentina)    FINANCIAMIENTO  Oferta  ­ Subsidios y créditos del FONSOFT, FONTAR, FONARSEC (Ministerio de Ciencia,                      Tecnología e Innovación Productiva para certificación de calidad, I+D+i, exportación,                    capacitación, inversión tecnológica, desarrollo de innovación conjunto público­privado,                otros)  ­ Programas Internacionales VII Programa Marco (Proyecto FIRST ALETI) y Programa                      Iberoeka (Ministerio de Ciencia, Tecnología e Innovación Productiva para desarrollos de                      innovación conjunta con empresas europeas y americanas)  ­ Distintos Programas de la SEPYME (Ministerio de Industria) para capacitación,                      certificación de calidad y desarrollo de clusters regionales  ­ Créditos a tasas preferenciales del Programa PRODER (Banco de la Nación)  Demanda  ­ Subsidios y Créditos diversos para la adquisición de TICs (Ministerio de Ciencia,                          Tecnología e Innovación Productiva, Ministerio de Industria y algunos Bancos Públicos) 
  • 18. Industria TIC  ­ Impulsar el Programa Nacional de Desarrollo de la Industria de Software, proyecto de                            CESSI con el Gobierno Nacional (Presidido por Ministerio de Industria) para la adquisición                          de financiamiento de organismos multilaterales de créditos para ser aplicado a potenciar las                          políticas públicas    PLAN ESTRATÉGICO INDUSTRIAL 2020 – SOFTWARE Y SERVICIOS                INFORMÁTICOS  Plan impulsado por el Ministerio de Industria, que integra todas las políticas públicas                          existentes y genera nuevas.  El mismo plan se está desarrollando en la Provincia de Buenos Aires, a nivel regional.  http://redargentinait.com/ar/ver­por­que­argentina­2  Novedades:  http://redargentinait.com/ar/ver­novedades­4    TRATAMIENTO INTERNACIONAL  Tratados Internacionales  En los últimos años se ha perfilado en el ámbito internacional un cierto consenso en las                                valoraciones político­jurídicas de los problemas derivados del mal uso que se hace de las                            computadoras, lo cual ha dado lugar a que, en algunos casos, se modifiquen los derechos                              penales nacionales.  El GATT, se transformó en lo que hoy conocemos como la Organización Mundial de                            Comercio (OMC), por consecuencia todos los acuerdos que se suscribieron en el marco del                            GATT, siguen estando vigentes. En el Art. 61 se establece que para los casos de falsificación                                dolosa de marcas de fábrica o de comercio o de piratería lesiva del derecho de autor a escala                                    comercial se establecerán procedimientos y sanciones penales además de que "Los recursos                        disponibles comprenderán la pena de prisión y/o la imposición de sanciones pecuniarias                        suficientemente disuasorias"  *El convenio de Berna  *La convención sobre la Propiedad Intelectual de Estocolmo  *La Convención para la Protección y Producción de Fonogramas de 1971  *La Convención Relativa a la Distribución de Programas y Señales 
  • 19. En 1983 la Organización de Cooperación y Desarrollo Económico (OCDE) inició un estudio                          de la posibilidad de aplicar y armonizar en el plano internacional las leyes penales, a fin de                                  luchar contra el problema del uso indebido de los programas de computación. Las posibles                            implicaciones económicas de la delincuencia informática tienen carácter internacional e                    incluso transnacional, cuyo principal problema es la falta de una legislación unificada que,                          facilita la comisión de los delitos. En 1986 la OCDE publicó un informe titulado Delitos de                                informática: análisis de la normativa jurídica, donde se reseñaban las normas legislativas                        vigentes y las propuestas de reforma en diversos Estados miembros y se recomendaba una                            lista mínima de ejemplos de uso indebido que los países podrían prohibir y sancionar en leyes                                penales. En 1992 elaboró un conjunto de normas para la seguridad de los sistemas de                              información, con intención de ofrecer las bases para que los Estados y el sector privado                              pudieran erigir un marco de seguridad para los sistemas informáticos. En 1990 la                          Organización de las Naciones Unidas (ONU) en el Octavo Congreso sobre Prevención del                          Delito y Justicia Penal, celebrado en La Habana, Cuba, se dijo que la delincuencia                            relacionada con la informática era consecuencia del mayor empleo del proceso de datos en las                              economías y burocracias de los distintos países y que por ello se había difundido la comisión                                de actos delictivos. La ONU ha publicado una descripción de "Tipos de Delitos                          Informáticos", que se transcribe al final de ésta sección. En 1992 La Asociación Internacional                            de Derecho Penal durante el coloquio celebrado en Wurzburgo en 1992, adoptó diversas                          recomendaciones respecto a los delitos informáticos, entre ellas que, en la medida que el                            derecho Penal no sea suficiente, deberá promoverse la modificación de la definición de los                            delitos existentes o la creación de otros nuevos, si no basta con la adopción de otras medidas                                  como por ejemplo el "principio de subsidiariedad".  Hay otros Convenios no ratificados aún por nuestro País, realizados por la Organización                          Mundial de la Propiedad Intelectual (OMPI), de la que nuestro país es parte integrante a partir                                del 8/10/1980. En Noviembre de 1997 se realizaron las II Jornadas Internacionales sobre el                            Delito Cibernético en Mérida España, donde se desarrollaron temas tales como:  Aplicaciones en la Administración de las Tecnologías Informáticas / cibernéticas  Blanqueo de capitales, contrabando y narcotráfico  Hacia una policía Europea en la persecución del delito Cibernético.  Internet: a la búsqueda de un entorno seguro.  Marco legal y Deontológico de la Informática. 
  • 20. Legislación en otros países  Se ha dicho que algunos casos de abusos relacionados con la informática deben ser                            combatidos con medidas jurídico­penales. No obstante, para aprehender ciertos                  comportamientos merecedores de pena con los medios del Derecho penal tradicional, existen,                        al menos en parte, relevantes dificultades. Estas proceden en buena medida, de la prohibición                            jurídico­penal de analogía y en ocasiones, son insuperables por la vía jurisprudencial. De ello                            surge la necesidad de adoptar medidas legislativas. En los Estados industriales de Occidente                          existe un amplio consenso sobre estas valoraciones, que se refleja en las reformas legales de                              los últimos diez años.  Pocos son los países que disponen de una legislación adecuada para enfrentarse con el                            problema sobre el particular, sin embargo con objeto de que se tomen en cuenta las medidas                                adoptadas por ciertos países, a continuación se presenta los siguientes casos particulares:  Alemania  En Alemania, para hacer frente a la delincuencia relacionada con la informática y con efectos                              a partir del 1 de agosto de 1986, se adoptó la Segunda Ley contra la Criminalidad Económica                                  del 15 de mayo de 1986 en la que se contemplan los siguientes delitos:  o Espionaje de datos (202 a)  o Estafa informática (263 a)  o Falsificación de datos probatorios(269) junto a modificaciones complementarias del resto                      de falsedades documentales como el engaño en el tráfico jurídico mediante la elaboración de                            datos, falsedad ideológica, uso de documentos falsos(270, 271, 273)  o Alteración de datos (303 a) es ilícito cancelar, inutilizar o alterar datos inclusive la tentativa                                es punible.  o Sabotaje informático (303 b. Destrucción de elaboración de datos de especial significado                          por medio de destrucción, deterioro, inutilización, eliminación o alteración de un sistema de                          datos. También es punible la tentativa.  o Utilización abusiva de cheques o tarjetas de crédito (266b).  Por lo que se refiere a la estafa informática, la formulación de un nuevo tipo penal tuvo como                                    dificultad principal el hallar un equivalente análogo al triple requisito de acción engañosa,                          causa del error y disposición patrimonial, en el engaño del computador, así como en                            garantizar las posibilidades de control de la nueva expresión legal, quedando en la redacción                           
  • 21. que el perjuicio patrimonial que se comete consiste en influir en el resultado de una                              elaboración de datos por medio de una realización incorrecta del programa, a través de la                              utilización de datos incorrectos o incompletos, mediante la utilización no autorizada de datos,                          o a través de una intervención ilícita.  Sobre el particular, cabe mencionar que esta solución en forma parcialmente abreviada fue                          también adoptada en los Países Escandinavos y en Austria. En opinión de estudiosos de la                              materia, el legislador alemán ha introducido un número relativamente alto de nuevos                        preceptos penales, pero no ha llegado tan lejos como los Estados Unidos. De esta forma,                              dicen que no sólo ha renunciado a tipificar la mera penetración no autorizada en sistemas                              ajenos de computadoras, sino que tampoco ha castigado el uso no autorizado de equipos de                              procesos de datos, aunque tenga lugar de forma cualificada. En el caso de Alemania, se ha                                señalado que a la hora de introducir nuevos preceptos penales para la represión de la llamada                                criminalidad informática el gobierno tuvo que reflexionar acerca de dónde radicaban las                        verdaderas dificultades para la aplicación del Derecho penal tradicional a comportamientos                      dañosos en los que desempeña un papel esencial la introducción del proceso electrónico de                            datos, así como acerca de qué bienes jurídicos merecedores de protección penal resultaban así                            lesionados. Fue entonces cuando se comprobó que, por una parte, en la medida en que las                                instalaciones de tratamiento electrónico de datos son utilizadas para la comisión de hechos                          delictivos, en especial en el ámbito económico, pueden conferir a éstos una nueva dimensión,                            pero que en realidad tan sólo constituyen un nuevo modus operandi, que no ofrece problemas                              para la aplicación de determinados tipos. Por otra parte, sin embargo, la protección                          fragmentaria de determinados bienes jurídicos ha puesto de relieve que éstos no pueden ser                            protegidos suficientemente por el Derecho vigente contra nuevas formas de agresión que                        pasan por la utilización abusiva de instalaciones informáticas. En otro orden de ideas, las                            diversas formas de aparición de la criminalidad informática propician además, la aparición de                          nuevas lesiones de bienes jurídicos merecedoras de pena, en especial en la medida en que el                                objeto de la acción puedan ser datos almacenados o transmitidos o se trate del daño a                                sistemas informáticos. El tipo de daños protege cosas corporales contra menoscabos de sus                          sustancias o función de alteraciones de su forma de aparición.  Austria  Ley de reforma del Código Penal de 22 de diciembre de 1987 
  • 22. Esta ley contempla los siguientes delitos:  o Destrucción de datos (126). En este artículo se regulan no sólo los datos personales sino                                también los no personales y los programas.  o Estafa informática (148). En este artículo se sanciona a aquellos que con dolo causen un                                perjuicio patrimonial a un tercero influyendo en el resultado de una elaboración de datos                            automática a través de la confección del programa, por la introducción, cancelación o                          alteración de datos o por actuar sobre el curso del procesamiento de datos. Además                            contempla sanciones para quienes cometen este hecho utilizando su profesión.  Francia  Ley número 88­19 de 5 de enero de 1988 sobre el fraude informático.  o Acceso fraudulento a un sistema de elaboración de datos( 462­2).­ En este artículo se                              sanciona tanto el acceso al sistema como al que se mantenga en él y aumenta la sanción                                  correspondiente si de ese acceso resulta la supresión o modificación de los datos contenidos                            en el sistema o resulta la alteración del funcionamiento del sistema.  o Sabotaje informático (462­3).­ En este artículo se sanciona a quien impida o falsee el                              funcionamiento de un sistema de tratamiento automático de datos.  o Destrucción de datos (462­4).­ En este artículo se sanciona a quien intencionadamente y                            con menosprecio de los derechos de los demás introduzca datos en un sistema de tratamiento                              automático de datos o suprima o modifique los datos que este contiene o los modos de                                tratamiento o de transmisión.  o Falsificación de documentos informatizados (462­5).­ En este artículo se sanciona a quien                          de cualquier modo falsifique documentos informatizados con intención de causar un perjuicio                        a otro.  o Uso de documentos informatizados falsos (462­6) En este artículo se sanciona a quien                            conscientemente haga uso de documentos falsos haciendo referencia al artículo 462­5.  Estados Unidos  Consideramos importante mencionar la adopción en los Estados Unidos en 1994 del Acta                          Federal de Abuso Computacional (18 U.S.C. Sec.1030) que modificó al Acta de Fraude y                            Abuso Computacional de 1986. Con la finalidad de eliminar los argumentos hiper técnicos                          acerca de qué es y que no es un virus, un gusano, un caballo de Troya, etcétera y en qué                                        difieren de los virus, la nueva acta proscribe la transmisión de un programa, información,                           
  • 23. códigos o comandos que causan daños a la computadora, al sistema informáticos, a las redes,                              información, datos o programas (18 U.S.C.: Sec. 1030 (a) (5) (A). La nueva ley es un                                adelanto porque está directamente en contra de los actos de transmisión de virus. El Acta de                                1994 diferencia el tratamiento a aquellos que de manera temeraria lanzan ataques de virus de                              aquellos que lo realizan con la intención de hacer estragos. El acta define dos niveles para el                                  tratamiento de quienes crean virus estableciendo para aquellos que intencionalmente causan                      un daño por la transmisión de un virus, el castigo de hasta 10 años en prisión federal más una                                      multa y para aquellos que lo transmiten sólo de manera imprudente la sanción fluctúa entre                              una multa y un año en prisión.  Nos llama la atención que el Acta de 1994 aclara que el creador de un virus no escudarse en                                      el hecho que no conocía que con su actuar iba a causar daño a alguien o que él solo quería                                        enviar un mensaje. En opinión de los legisladores estadounidenses, la nueva ley constituye un                            acercamiento más responsable al creciente problema de los virus informáticos,                    específicamente no definiendo a los virus sino describiendo el acto para dar cabida en un                              futuro a la nueva era de ataques tecnológicos a los sistemas informáticos en cualquier forma                              en que se realicen. Diferenciando los niveles de delitos, la nueva ley da lugar a que se                                  contemple qué se debe entender como acto delictivo. En el Estado de California, en 1992 se                                adoptó la Ley de Privacidad en la que se contemplan los delitos informáticos pero en menor                                grado que los delitos relacionados con la intimidad que constituyen el objetivo principal de                            esta Ley. Se considera importante destacar las enmiendas realizadas a la Sección 502 del                            Código Penal relativas a los delitos informáticos en la que, entre otros, se amplían los sujetos                                susceptibles de verse afectados por estos delitos, la creación de sanciones pecuniarias de $10,                            000 por cada persona afectada y hasta $50,000 el acceso imprudente a una base de datos,                                etcétera.  El objetivo de los legisladores al realizar estas enmiendas, según se infiere, era la de                              aumentar la protección a los individuos, negocios y agencias gubernamentales de la                        interferencia, daño y acceso no autorizado a las bases de datos y sistemas computarizados                            creados legalmente. Asimismo, los legisladores consideraron que la proliferación de la                      tecnología de computadoras ha traído consigo la proliferación de delitos informáticos y otras                          formas no autorizadas de acceso a las computadoras, a los sistemas y las bases de datos y que                                    la protección legal de todos sus tipos y formas es vital para la protección de la intimidad de                                    los individuos así como para el bienestar de las instituciones financieras, de negocios,                         
  • 24. agencias gubernamentales y otras relacionadas con el estado de California que legalmente                        utilizan esas computadoras, sistemas y bases de datos. Es importante mencionar que en uno                            de los apartados de esta ley, se contempla la regulación de los virus (computer contaminant)                              conceptualizándolos aunque no los limita a un grupo de instrucciones informáticas                      comúnmente llamados virus o gusanos sino que contempla a otras instrucciones designadas a                          contaminar otros grupos de programas o bases de datos, modificar, destruir, copiar o                          transmitir datos o alterar la operación normal de las computadoras, los sistemas o las redes                              informáticas.  Holanda  El 1* de marzo de 1993 entró en vigor la Ley de los Delitos Informáticos, en la cual se                                      penaliza el hancking, el preancking (utilización de servicios de telecomunicaciones evitando                      el pago total o parcial de dicho servicio), la ingeniería social (arte de convencer a la gente de                                    entregar información que en circunstancias normales no entregaría), y la distribución de                        virus.  Reino Unido de la Gran Bretaña e Irlanda del Norte  Debido al caso de hancking en 1991, comenzó a regir la Computer Misuse Act, Ley de los                                  abusos informáticos. Mediante esta ley el intento, exitoso o no de alterar datos informáticos                            es penado con hasta cinco años de prisión o multas. Pena además la modificación de datos sin                                  autorización donde se incluyen los virus.  Venezuela  En el año 2001 se promulgó la Ley Especial contra los delitos Informáticos por Asamblea                              Nacional de la República Bolivariana de Venezuela.  De los Delitos Contra los Sistemas que Utilizan Tecnologías de Información, De los Delitos                            Contra la Propiedad, De los delitos contra la privacidad de las personas y de las                              comunicaciones, De los delitos contra niños, niñas o adolescentes, De los delitos contra el                            orden económico, argumentados en cinco capítulos respectivamente. En las disposiciones                    comunes se abordan elementos importantes como las agravantes, las penas accesorias, la                        divulgación de la sentencia condenatoria etc entre otros elementos.  Los Estados miembros de la Unión Europea acordaron castigar con penas de uno a tres años                                de prisión a los responsables de delitos informáticos. Cuando quede comprobado que los                          ataques cibernéticos están relacionados con el crimen organizado, la pena ascenderá hasta los                         
  • 25. cinco años. Esta decisión marco se convierte en un gran avance dentro de la armonización de                                las legislaciones europeas para luchar contra los delitos informáticos. Estos delitos se han                          convertido en un quebradero de cabeza para los cuerpos de policía de los Estados miembros                              y, sobre todo, para los perjudicados por estos crímenes. El principio de territorialidad del                            derecho provoca que sea muy complicado perseguir a delincuentes informáticos que actúan                        desde otros países. Con este intento de unificar la legislación, las autoridades europeas                          podrán perseguir con una mayor efectividad a delincuentes que, hasta ahora, podían cometer                          sus delitos con casi total impunidad. Además, el acuerdo del Consejo de Ministros de Justicia                              de los Quince establece otro aspecto importante, como es la definición de los delitos que se                                consideran "informáticos". Los Estados miembros distinguen tres tipos de ataques                    cibernéticos: el acceso ilegal a sistemas informáticos, la ocupación de sistemas a través de                            ejemplos como el envío de mensajes que ocupan un espacio considerable, y la difusión de                              virus informáticos. La intención de la Unión Europea es doble: por un lado se trata de definir                                  el delito; por otro pretende unificar las penas, ya que el lugar de la comisión del delito es                                    fundamental para saber el derecho aplicable, se trata además de una medida muy sensata que                              evita la desprotección absoluta que presentan hoy en día las empresas del Viejo Continente.                            Los Quince Estados Europeos disponen ahora de un plazo de más de dos años para la                                adaptación de esta medida a sus textos legislativos.    LAS NACIONES UNIDAS Y LOS DELITOS INFORMÁTICOS  El Manual de las Naciones Unidas para la Prevención y Control de Delitos Informáticos                            señala que cuando el problema se eleva a la escena internacional, se magnifican los                            problemas y las insuficiencias, por cuanto, los delitos informáticos constituyen una forma de                          crimen trasnacional y su combate requiere de una eficaz cooperación concertada. Asimismo                        la ONU resume de la siguiente manera a los problemas que rodean a la cooperación                              internacional en el área de los delitos informáticos:  A) Falta de acuerdos globales acerca de qué tipo de conductas deben constituir delitos                            informáticos.  B) Ausencia de acuerdos globales en la definición de dichas conductas delictivas.  C) Falta de especialización en las policías, fiscales y otros funcionarios judiciales en el                            campo de los delitos informáticos. 
  • 26. D) Falta de armonización entre las diferentes leyes procesales nacionales acerca de la                          investigación de los delitos informáticos.  E) Carácter transnacional de muchos delitos cometidos mediante el uso de las computadoras.  F) Ausencia de tratados de extradición, de acuerdos de ayuda mutua y de mecanismos                            sincronizados que permitan la puesta en vigor de la cooperación internacional.  http://www.eumed.net/rev/cccss/04/rbar2.htm  http://www.informatica­juridica.com/legislacion/  Fecha de Investigación​: 18 de junio del 2016