Inicio Tecnología Etek Reycom analiza las regulaciones en materia de seguridad informática

Etek Reycom analiza las regulaciones en materia de seguridad informática

En el marco de la Semana Internacional de la Seguridad Informática, la compañía analizó la ley sancionada este año y la responsabilidad de las empresas en el uso de la tecnología.

Buenos Aires, Argentina, 26 de noviembre de 2008- Etek Reycom, proveedor líder latinoamericano de soluciones integrales de Seguridad de la Información presenta un análisis sobre las nuevas regulaciones en materia de Seguridad Informática, a fin de impulsar nuevos desarrollos.

La firma se propone así reforzar el concepto de que el uso responsable de la tecnología en las empresas, basado en el cumplimiento de una política de seguridad integral, es responsabilidad de todos los usuarios.

Según Laura Rodriguez Ocampo, Abogada de Professional Services de Etek Argentina, las tendencias indican que cada vez se pone más el acento en lo referido a protección de datos personales y privacidad, así como los temas relacionados con robo de identidad. En este sentido, desde fines de 2006 en Argentina ya es obligatorio implementar medidas de seguridad en el manejo de bases de datos con información personal.

Otro aspecto importante a considerar es la regulación de los llamados delitos informáticos. La reciente reforma al Código Penal del 4 de junio pasado se concretó a través de la ley 26.388.

“Esta ley se trata del primer avance de nuestro país en el sentido de castigar penalmente ciertos hechos que hasta el momento quedaban sin sanción por el vacío legal que representaban. Por lo cual es una reforma que además de resultar muy necesaria, nos acerca a las legislaciones de otros países en tal sentido”, comentó la ejecutiva.

Las principales reformas introducidas por la ley 26.388 consideran delitos a las siguientes acciones:

  • Pornografía infantil por Internet u otros medios electrónicos (art. 128 CP)
  • Violación, apoderamiento y desvío de comunicación electrónica (art. 153,párrafo 1º CP)
  • Intercepción o captación de comunicaciones electrónicas o telecomunicaciones (art. 153, párrafo 2º CP)
  • Acceso a un sistema o dato informático (artículo 153 bis CP)
  • Publicación de una comunicación electrónica (artículo 155 CP)
  • Acceso a un banco de datos personales (artículo 157 bis, párrafo 1º CP)
  • Revelación de información registrada en un banco de datos personales(artículo 157 bis, párrafo 2º CP)
  • Inserción de datos falsos en un archivo de datos personales (artículo 157 bis, párrafo 2º CP; anteriormente regulado en el artículo 117 bis, párrafo 1º,
  • incorporado por la Ley de Hábeas Data)ü Fraude informático (artículo 173, inciso 16 CP)ü Daño o sabotaje informático (artículo 183 y 184, incisos 5º y 6º CP)

En otro orden, las organizaciones deberán considerar también su responsabilidad del uso de la tecnología en las empresas. Las decisiones judiciales en materia de uso de tecnología en ambientes de trabajo dan especial importancia a la presencia de una política de seguridad integral vivenciada por la empresa y sus dependientes, la concientización de usuarios, los procesos de clasificación de información, procesos disciplinarios ante incumplimientos a normas y procedimientos de Seguridad, entre otros que aseguran a las personas y los activos, y que al momento de un incidente de seguridad, dejan evidencia de previsión y diligencia de la organización.

Estos ordenamientos destacan que la relevancia de la seguridad de la información va más allá de lo técnico, y hace que se defina más como un proceso integral, que como acciones o productos aislados. La Política de Seguridad en una organización se identificará más con un servicio continuo que con un producto.

“Finalmente, podemos decir que una de las herramientas más adecuadas para el cumplimiento de requerimientos legales, podemos encontrarlo en la norma ISO/IEC 27001:2005. Este estándar certificable recoge las mejores prácticas en Seguridad Informática, cubriendo en sus objetivos de control la mayoría – si no la totalidad -, de los aspectos que cualquier organización debe prever al manejar sus activos en forma responsable. La implantación de un Sistema de Gestión de Seguridad de la Información (SGSI, en términos del estándar ISO) es y será en el mediano plazo el mejor instrumento para el adecuado cumplimiento legal”, agregó Rodriguez Ocampo.