LEY 26.388 DELITOS INFORMÁTICOS
Transcript of LEY 26.388 DELITOS INFORMÁTICOS
Sistemas de Información para la Gestión
Unidades 1, 2 y 4:
IMPACTOS LEGALES EN SISTEMAS DE INFORMACIÓN
LEY 26.388 DELITOS INFORMÁTICOS
U.N.Sa. – Facultad de Cs.Económicas – SIG 2016
UNIDAD 2: RECURSOS DE TECNOLOGIA DE INFORMACIÓN – Información 1. La Información: Propiedades de la Información. Sistemas de
Información. Bases de Datos. 2. Toma de decisiones y sistemas de información. Sistemas e
apoyo a la toma de decisiones. Sistemas de apoyo a ejecutivos y en grupos
3. Bases de datos e información: Entorno tradicional de archivos. Bases de datos y toma de decisiones.
4. Impacto ético, social y legal en la gestión de los sistemas de información. Políticas de Información y aseguramiento de la calidad de datos. Impactos legales en los Sistemas de Información.
Guía de temas
-Ley 26.388 – Delitos Informáticos
-Delito informático:
-Definición
-Objeto
-Características
-Sujetos
-Tipos
-Sanciones
-Caso de Análisis
Esta Ley modifica el Código Penal
Argentino para incluir los delitos
informáticos y sus respectivas penas
Desde el 4 de junio de 2008.
Establece las bases legales para
comenzar a actuar en casos en donde
era imposible incursionar o se debía
"dibujar" los casos para que los
mismos encuadraran en un delito
tipificado.
Delito informático – Definición
Conducta tipificada como ilícita por la
ley-, antijurídica -contraria a derecho- y
culpable -con intención dolosa o por
negligencia-, cometida contra el soporte
lógico de un sistema informático o de
tratamiento automatizado de
información (programas y datos de cierta
naturaleza o importancia), generalmente
mediante elementos computacionales
Delito informático – Definición
Relación con otros ámbitos:
-Protección de datos personales
-Protección legal del software
-Transferencia electrónica de fondos
-Flujo de datos transfronteras
Delito informático – Objeto
El "objeto material" de todo delito
es la entidad, persona o cosa sobre
que recae la conducta reprochable
penalmente
Delito informático - Características
•Conductas delictivas de las llamadas
de cuello blanco
•Son acciones ocupacionales, en
cuanto que muchas veces se realizan
cuando el sujeto se halla trabajando
•Son acciones de oportunidad
Delito informático - Características
•Provocan serias pérdidas económicas
•Ofrecen facilidades de tiempo y
espacio
•Son muchos los casos y pocas las
denuncias
Delito informático - Características
•Dificultades para su comprobación
•Dificultad de reprimir nivel
criminalidad internacional en general
y en Internet en particular
•Son muy sofisticados y relativamente
frecuentes en ámbito militar
Delito informático - Sujetos
Sujetos del delito informático
•Activo
•Pasivo
Delito informático - Sujetos
Sujeto Pasivo o Víctima
Ente sobre el cual recae la conducta
de acción u omisión que realiza el
sujeto activo.
Pueden ser individuos, instituciones,
gobiernos, empresas privadas, etc.
que usan sistemas informáticos
Delito informático - Sujetos
Sujeto Activo (delincuentes de
guante blanco)
Son personas listas, decididas,
motivadas y dispuestas a aceptar un
reto tecnológico
Delito informático - Sujetos
Clases de Sujetos Activos
-Hacker
Intercepta dolosamente un sistema
informático para dañar, apropiarse,
interferir, desviar, difundir, y/o
destruir información que se
encuentra almacenada en PC
Delito informático - Sujetos
Clases de Sujetos Activos
-Cracker
O "rompedor", sus acciones pueden
ir desde simples destrucciones, como
borrar información, hasta robar
información sensible que se puede
vender
Delito informático - Sujetos
Delito informático - Sujetos
Clases de Sujetos Activos
-Phreacker
Especialista en telefonía, empleando
sus conocimientos para poder
utilizar las telecomunicaciones
gratuitamente
Delito informático - Sujetos
Clases de Sujetos Activos
-Virucher
Ingreso doloso de un tercero a un
sistema informático ajeno, con el
objetivo de introducir "virus" y
destruir, alterar y/o inutilizar la
información contenida
Delito informático - Sujetos
Clases de Sujetos Activos
-Pirata informático
Reproduce, vende o utiliza en forma
ilegítima software que no le pertenece
o que no tiene licencia de uso,
conforme a leyes de derecho de autor
Delito informático - Sujetos
Clases de Sujetos Activos
-Copyhackers
“Crackers de hardware” Piratean
tarjetas inteligentes. Falsificadores.
Delito informático - Tipos
Tres grupos de Delitos:
A. Daño informático
B. Pornografía infantil
C. Acceso indebido a un sistema o
cuenta ajena
• Fraude informático (artículo 173,
inciso 16 CP)
Defraudar mediante cualquier técnica
de manipulación informática que altere
normal funcionamiento de un sistema
informático o transmisión de datos
Delitos informáticos Tipificados
en Ley 26388
• Daño o sabotaje informático
(artículos 183 y 184, incisos 5º y 6º CP)
Alterar, destruir o inutilizar datos,
documentos, programas o sistemas
informáticos; o vender, distribuir, hacer
circular o introducir en un sistema
informático, cualquier programa
destinado a causar daños
Delitos informáticos Tipificados
en Ley 26388
Delitos informáticos Tipificados
en Ley 26388
• Pornografía infantil por Internet u
otros medios electrónicos (art. 128
CP)
Delitos informáticos Tipificados
en Ley 26388
• Violación, apoderamiento y desvío
de comunicación electrónica (art. 153,
párrafo 1º CP);
• Publicación de una comunicación
electrónica (artículo 155 CP);
• Intercepción o captación de
comunicaciones electrónicas o
telecomunicaciones (art. 153,
párrafo 2º CP);
• Acceso a un sistema o dato
informático (artículo 153 bis CP);
Delitos informáticos Tipificados
en Ley 26388
• Acceso a un banco de datos
personales (artículo 157 bis, párrafo
1º CP);
Delitos informáticos Tipificados
en Ley 26388
• Revelación de información registrada
en un banco de datos personales
(artículo 157 bis, párrafo 2º CP)
• Inserción de datos falsos en un
archivo de datos personales (artículo
157 bis, párrafo 2º CP)
Delitos informáticos Tipificados
en Ley 26388
Delito informático - Sanciones
Las penas establecidas son:
a) Prisión (15 días hasta 4 años)
b) Inhabilitación
c) Multa (desde $750 hasta $12.500)
Caso de Análisis
¿se comete delito si un funcionario de
la empresa ordena
el monitoreo del e-mail de sus
empleados?
Analizar conforme a la Ley Nº 23.688
¿Preguntas?
¡¡Muchas Gracias!!