sig 2016-p delitos informaticos
TRANSCRIPT
-
8/16/2019 SIG 2016-P Delitos Informaticos
1/32
-
8/16/2019 SIG 2016-P Delitos Informaticos
2/32
UNIDAD 2: RECURSOS DE TECNOLOGIA DEINFORMACIÓN – Información
1. La Información: Propiedades de la Información. Sistemas deInformación. Bases de Datos.
2. Toma de decisiones y sistemas de información. Sistemas e
apoyo a la toma de decisiones. Sistemas de apoyo a ejecutivosy en grupos
3. Bases de datos e información: Entorno tradicional de archivos.Bases de datos y toma de decisiones.
4. Impacto ético, social y legal en la gestión de lossistemas de información. Políticas de Información yaseguramiento de la calidad de datos. Impactos legales en losSistemas de Información.
-
8/16/2019 SIG 2016-P Delitos Informaticos
3/32
Guía de temas
-Ley 26.388 – Delitos Informáticos
-Delito informático:
-Definición
-Objeto
-Características
-Sujetos
-Tipos
-Sanciones
-Caso de Análisis
-
8/16/2019 SIG 2016-P Delitos Informaticos
4/32
Esta Ley modifica el Código Penal
Argentino para incluir los delitos
informáticos y sus respectivas penas
Desde el 4 de junio de 2008.
-
8/16/2019 SIG 2016-P Delitos Informaticos
5/32
Establece las bases legales para
comenzar a actuar en casos en donde
era imposible incursionar o se debía"dibujar" los casos para que los
mismos encuadraran en un delito
tipificado.
-
8/16/2019 SIG 2016-P Delitos Informaticos
6/32
Delito informático – Definición
Conducta tipificada como ilícita por laley-, antijurídica -contraria a derecho- y
culpable -con intención dolosa o por
negligencia-, cometida contra el soportelógico de un sistema informático o de
tratamiento automatizado de
información (programas y datos de ciertanaturaleza o importancia), generalmente
mediante elementos computacionales
-
8/16/2019 SIG 2016-P Delitos Informaticos
7/32
Delito informático – Definición
Relación con otros ámbitos:
-Protección de datos personales
-Protección legal del software
-Transferencia electrónica de fondos
-Flujo de datos transfronteras
-
8/16/2019 SIG 2016-P Delitos Informaticos
8/32
Delito informático – Objeto
El "objeto material" de todo delito
es la entidad, persona o cosa sobreque recae la conducta reprochable
penalmente
-
8/16/2019 SIG 2016-P Delitos Informaticos
9/32
Delito informático - Características
•Conductas delictivas de las llamadas
de cuello blanco
•Son acciones ocupacionales, en
cuanto que muchas veces se realizan
cuando el sujeto se halla trabajando
•
Son acciones de oportunidad
-
8/16/2019 SIG 2016-P Delitos Informaticos
10/32
Delito informático - Características
•Provocan serias pérdidas económicas
•Ofrecen facilidades de tiempo yespacio
•Son muchos los casos y pocas las
denuncias
-
8/16/2019 SIG 2016-P Delitos Informaticos
11/32
Delito informático - Características
•
Dificultades para su comprobación
•Dificultad de reprimir nivel
criminalidad internacional en generaly en Internet en particular
•Son muy sofisticados y relativamente
frecuentes en ámbito militar
-
8/16/2019 SIG 2016-P Delitos Informaticos
12/32
Delito informático - Sujetos
Sujetos del delito informático
•Activo
•Pasivo
-
8/16/2019 SIG 2016-P Delitos Informaticos
13/32
Delito informático - Sujetos
Sujeto Pasivo o Víctima
Ente sobre el cual recae la conducta
de acción u omisión que realiza elsujeto activo.
Pueden ser individuos, instituciones,
gobiernos, empresas privadas, etc.que usan sistemas informáticos
-
8/16/2019 SIG 2016-P Delitos Informaticos
14/32
Delito informático - Sujetos
Sujeto Activo (delincuentes de
guante blanco)
Son personas listas, decididas,
motivadas y dispuestas a aceptar unreto tecnológico
-
8/16/2019 SIG 2016-P Delitos Informaticos
15/32
Delito informático - Sujetos
Clases de Sujetos Activos
-Hacker
Intercepta dolosamente un sistema
informático para dañar, apropiarse,
interferir, desviar, difundir, y/odestruir información que se
encuentra almacenada en PC
-
8/16/2019 SIG 2016-P Delitos Informaticos
16/32
Delito informático - Sujetos
Clases de Sujetos Activos
-Cracker
O "rompedor", sus acciones pueden
ir desde simples destrucciones, como
borrar información, hasta robarinformación sensible que se puede
vender
-
8/16/2019 SIG 2016-P Delitos Informaticos
17/32
Delito informático - Sujetos
-
8/16/2019 SIG 2016-P Delitos Informaticos
18/32
Delito informático - Sujetos
Clases de Sujetos Activos
-Phreacker
Especialista en telefonía, empleando
sus conocimientos para poder
utilizar las telecomunicacionesgratuitamente
-
8/16/2019 SIG 2016-P Delitos Informaticos
19/32
Delito informático - Sujetos
Clases de Sujetos Activos
-Virucher
Ingreso doloso de un tercero a un
sistema informático ajeno, con el
objetivo de introducir "virus" ydestruir, alterar y/o inutilizar la
información contenida
-
8/16/2019 SIG 2016-P Delitos Informaticos
20/32
Delito informático - Sujetos
Clases de Sujetos Activos
-Pirata informático
Reproduce, vende o utiliza en forma
ilegítima software que no le pertenece
o que no tiene licencia de uso,conforme a leyes de derecho de autor
-
8/16/2019 SIG 2016-P Delitos Informaticos
21/32
Delito informático - Sujetos
Clases de Sujetos Activos
-Copyhackers
“Crackers de hardware” Piratean
tarjetas inteligentes. Falsificadores.
-
8/16/2019 SIG 2016-P Delitos Informaticos
22/32
Delito informático - Tipos
Tres grupos de Delitos:
A. Daño informático
B. Pornografía infantil
C. Acceso indebido a un sistema ocuenta ajena
-
8/16/2019 SIG 2016-P Delitos Informaticos
23/32
• Fraude informático (artículo 173,
inciso 16 CP)Defraudar mediante cualquier técnica
de manipulación informática que altere
normal funcionamiento de un sistema
informático o transmisión de datos
Delitos informáticos Tipificados
en Ley 26388
-
8/16/2019 SIG 2016-P Delitos Informaticos
24/32
• Daño o sabotaje informático
(artículos 183 y 184, incisos 5º y 6º CP)
Alterar, destruir o inutilizar datos,documentos, programas o sistemas
informáticos; o vender, distribuir, hacer
circular o introducir en un sistema
informático, cualquier programa
destinado a causar daños
Delitos informáticos Tipificados
en Ley 26388
-
8/16/2019 SIG 2016-P Delitos Informaticos
25/32
Delitos informáticos Tipificados
en Ley 26388
• Pornografía infantil por Internet u
otros medios electrónicos (art. 128
CP)
-
8/16/2019 SIG 2016-P Delitos Informaticos
26/32
Delitos informáticos Tipificados
en Ley 26388
• Violación, apoderamiento y desvío
de comunicación electrónica (art. 153,
párrafo 1º CP);
• Publicación de una comunicaciónelectrónica (artículo 155 CP);
-
8/16/2019 SIG 2016-P Delitos Informaticos
27/32
• Intercepción o captación de
comunicaciones electrónicas o
telecomunicaciones (art. 153,
párrafo 2º CP);
• Acceso a un sistema o dato
informático (artículo 153 bis CP);
Delitos informáticos Tipificados
en Ley 26388
-
8/16/2019 SIG 2016-P Delitos Informaticos
28/32
• Acceso a un banco de datospersonales (artículo 157 bis, párrafo
1º CP);
Delitos informáticos Tipificados
en Ley 26388
-
8/16/2019 SIG 2016-P Delitos Informaticos
29/32
• Revelación de información registrada
en un banco de datos personales(artículo 157 bis, párrafo 2º CP)
• Inserción de datos falsos en unarchivo de datos personales (artículo
157 bis, párrafo 2º CP)
Delitos informáticos Tipificados
en Ley 26388
-
8/16/2019 SIG 2016-P Delitos Informaticos
30/32
Delito informático - Sanciones
Las penas establecidas son:
a) Prisión (15 días hasta 4 años)
b) Inhabilitación
c) Multa (desde $750 hasta $12.500)
-
8/16/2019 SIG 2016-P Delitos Informaticos
31/32
Caso de Análisis
¿se comete delito si un funcionario de
la empresa ordena
el monitoreo del e-mail de susempleados?
Analizar conforme a la Ley Nº 23.688
-
8/16/2019 SIG 2016-P Delitos Informaticos
32/32
¿Preguntas?
¡¡Muchas Gracias!!