Etek Reycom analiza las regulaciones en materia de seguridad informática

La firma se propone así reforzar el concepto de que el uso responsable de la tecnología en las empresas, basado en el cumplimiento de una política de seguridad integral, es responsabilidad de todos los usuarios.

Según Laura Rodriguez Ocampo, Abogada de Professional Services de Etek Argentina, las tendencias indican que cada vez se pone más el acento en lo referido a protección de datos personales y privacidad, así como los temas relacionados con robo de identidad. En este sentido, desde fines de 2006 en Argentina ya es obligatorio implementar medidas de seguridad en el manejo de bases de datos con información personal.

Otro aspecto importante a considerar es la regulación de los llamados delitos informáticos. La reciente reforma al Código Penal del 4 de junio pasado se concretó a través de la ley 26.388.

“Esta ley se trata del primer avance de nuestro país en el sentido de castigar penalmente ciertos hechos que hasta el momento quedaban sin sanción por el vacío legal que representaban. Por lo cual es una reforma que además de resultar muy necesaria, nos acerca a las legislaciones de otros países en tal sentido”, comentó la ejecutiva.

Las principales reformas introducidas por la ley 26.388 consideran delitos a las siguientes acciones:

-Pornografía infantil por Internet u otros medios electrónicos (art. 128 CP)

-Violación, apoderamiento y desvío de comunicación electrónica (art. 153,

párrafo 1º CP)

-Intercepción o captación de comunicaciones electrónicas o telecomunicaciones (art. 153, párrafo 2º CP)
-Acceso a un sistema o dato informático (artículo 153 bis CP)
-Publicación de una comunicación electrónica (artículo 155 CP)

-Acceso a un banco de datos personales (artículo 157 bis, párrafo 1º CP)

-Revelación de información registrada en un banco de datos personales

(artículo 157 bis, párrafo 2º CP)
-Inserción de datos falsos en un archivo de datos personales (artículo 157 bis, párrafo 2º CP; anteriormente regulado en el artículo 117 bis, párrafo 1º,

-incorporado por la Ley de Hábeas Data)

-Fraude informático (artículo 173, inciso 16 CP)

-Daño o sabotaje informático (artículo 183 y 184, incisos 5º y 6º CP)

En otro orden, las organizaciones deberán considerar también su responsabilidad del uso de la tecnología en las empresas. Las decisiones judiciales en materia de uso de tecnología en ambientes de trabajo dan especial importancia a la presencia de una política de seguridad integral vivenciada por la empresa y sus dependientes, la concientización de usuarios, los procesos de clasificación de información, procesos disciplinarios ante incumplimientos a normas y procedimientos de Seguridad, entre otros que aseguran a las personas y los activos, y que al momento de un incidente de seguridad, dejan evidencia de previsión y diligencia de la organización.

Estos ordenamientos destacan que la relevancia de la seguridad de la información va más allá de lo técnico, y hace que se defina más como un proceso integral, que como acciones o productos aislados. La Política de Seguridad en una organización se identificará más con un servicio continuo que con un producto.

“Finalmente, podemos decir que una de las herramientas más adecuadas para el cumplimiento de requerimientos legales, podemos encontrarlo en la norma ISO/IEC 27001:2005. Este estándar certificable recoge las mejores prácticas en Seguridad Informática, cubriendo en sus objetivos de control la mayoría – si no la totalidad -, de los aspectos que cualquier organización debe prever al manejar sus activos en forma responsable. La implantación de un Sistema de Gestión de Seguridad de la Información (SGSI, en términos del estándar ISO) es y será en el mediano plazo el mejor instrumento para el adecuado cumplimiento legal”, agregó Rodriguez Ocampo.

Compartir
Redacción Covernews

Publicado por
Redacción Covernews

Entradas recientes

  • Breves

Argentina celebra el Día de la Tecnología con enfoque en la innovación y el desarrollo económico

Figuras destacadas en innovación, ciencia y tecnología se reunirán el martes 4 de junio para…

26 mins hace
  • Negocios ARG

MileniumGroup se une a la Iniciativa de Autenticidad de Contenidos

MileniumGroup, agencia de marketing y relaciones públicas con presencia en toda Latinoamérica, anuncia su adhesión…

13 horas hace
  • Tecnología ARG

El radio MOTOTRBO R2 de Motorola Solutions desembarca en América Latina

Un año después de su lanzamiento en la región, el radio bidireccional MOTOTRBO R2 de…

3 días hace
  • Negocios ARG

Aseguralo viajó junto a la Cámara Insurtech Argentina a Silicon Valley

Aseguralo, el broker de seguros 100% digital de Hawk Group y miembro fundador de la…

4 días hace
  • Negocios ARG

Volkswagen Group Argentina Inicia la Producción Nacional de Camiones y Buses en Córdoba

Volkswagen Group Argentina celebra un hito significativo en su historia con el inicio de la…

4 días hace
  • Tecnología ARG

Seminario Internacional de Tecnología de Telecom

El Seminario Internacional de Tecnología (SIT) 2024 de Telecom reunió a más de 3.500 asistentes…

4 días hace