sig 2016-p delitos informaticos

Upload: wilfredo-aparicio

Post on 05-Jul-2018

216 views

Category:

Documents


0 download

TRANSCRIPT

  • 8/16/2019 SIG 2016-P Delitos Informaticos

    1/32

  • 8/16/2019 SIG 2016-P Delitos Informaticos

    2/32

    UNIDAD 2: RECURSOS DE TECNOLOGIA DEINFORMACIÓN  –  Información

    1. La Información: Propiedades de la Información. Sistemas deInformación. Bases de Datos.

    2. Toma de decisiones y sistemas de información. Sistemas e

    apoyo a la toma de decisiones. Sistemas de apoyo a ejecutivosy en grupos

    3. Bases de datos e información: Entorno tradicional de archivos.Bases de datos y toma de decisiones.

    4. Impacto ético, social y legal en la gestión de lossistemas de información. Políticas de Información yaseguramiento de la calidad de datos. Impactos legales en losSistemas de Información.

  • 8/16/2019 SIG 2016-P Delitos Informaticos

    3/32

    Guía de temas

    -Ley 26.388  – Delitos Informáticos

    -Delito informático:

    -Definición

    -Objeto

    -Características

    -Sujetos

    -Tipos

    -Sanciones

    -Caso de Análisis

  • 8/16/2019 SIG 2016-P Delitos Informaticos

    4/32

    Esta Ley modifica el Código Penal

    Argentino para incluir los delitos

    informáticos y sus respectivas penas

    Desde el 4 de junio de 2008.

  • 8/16/2019 SIG 2016-P Delitos Informaticos

    5/32

    Establece las bases legales para

    comenzar a actuar en casos en donde

    era imposible incursionar o se debía"dibujar" los casos para que los

    mismos encuadraran en un delito

    tipificado.

  • 8/16/2019 SIG 2016-P Delitos Informaticos

    6/32

    Delito informático  –  Definición

    Conducta tipificada como ilícita por laley-, antijurídica -contraria a derecho- y

    culpable -con intención dolosa o por

    negligencia-, cometida contra el soportelógico de un sistema informático o de

    tratamiento automatizado de

    información (programas y datos de ciertanaturaleza o importancia), generalmente

    mediante elementos computacionales

  • 8/16/2019 SIG 2016-P Delitos Informaticos

    7/32

    Delito informático  –  Definición

    Relación con otros ámbitos:

    -Protección de datos personales

    -Protección legal del software

    -Transferencia electrónica de fondos

    -Flujo de datos transfronteras

  • 8/16/2019 SIG 2016-P Delitos Informaticos

    8/32

    Delito informático  –  Objeto

    El "objeto material" de todo delito

    es la entidad, persona o cosa sobreque recae la conducta reprochable

    penalmente 

  • 8/16/2019 SIG 2016-P Delitos Informaticos

    9/32

    Delito informático - Características

    •Conductas delictivas de las llamadas

    de cuello blanco

    •Son acciones ocupacionales, en

    cuanto que muchas veces se realizan

    cuando el sujeto se halla trabajando

    Son acciones de oportunidad

  • 8/16/2019 SIG 2016-P Delitos Informaticos

    10/32

    Delito informático - Características

    •Provocan serias pérdidas económicas

    •Ofrecen facilidades de tiempo yespacio

    •Son muchos los casos y pocas las

    denuncias

  • 8/16/2019 SIG 2016-P Delitos Informaticos

    11/32

    Delito informático - Características

    Dificultades para su comprobación

    •Dificultad de reprimir nivel

    criminalidad internacional en generaly en Internet en particular

    •Son muy sofisticados y relativamente

    frecuentes en ámbito militar

  • 8/16/2019 SIG 2016-P Delitos Informaticos

    12/32

    Delito informático - Sujetos

    Sujetos del delito informático

    •Activo

    •Pasivo 

  • 8/16/2019 SIG 2016-P Delitos Informaticos

    13/32

    Delito informático - Sujetos

    Sujeto Pasivo o Víctima

    Ente sobre el cual recae la conducta

    de acción u omisión que realiza elsujeto activo.

    Pueden ser individuos, instituciones,

    gobiernos, empresas privadas, etc.que usan sistemas informáticos 

  • 8/16/2019 SIG 2016-P Delitos Informaticos

    14/32

    Delito informático - Sujetos

    Sujeto Activo (delincuentes de

    guante blanco)

    Son personas listas, decididas,

    motivadas y dispuestas a aceptar unreto tecnológico 

  • 8/16/2019 SIG 2016-P Delitos Informaticos

    15/32

    Delito informático - Sujetos

    Clases de Sujetos Activos

    -Hacker

    Intercepta dolosamente un sistema

    informático para dañar, apropiarse,

    interferir, desviar, difundir, y/odestruir información que se

    encuentra almacenada en PC 

  • 8/16/2019 SIG 2016-P Delitos Informaticos

    16/32

    Delito informático - Sujetos

    Clases de Sujetos Activos

    -Cracker

    O "rompedor", sus acciones pueden

    ir desde simples destrucciones, como

    borrar información, hasta robarinformación sensible que se puede

    vender 

  • 8/16/2019 SIG 2016-P Delitos Informaticos

    17/32

    Delito informático - Sujetos

  • 8/16/2019 SIG 2016-P Delitos Informaticos

    18/32

    Delito informático - Sujetos

    Clases de Sujetos Activos

    -Phreacker

    Especialista en telefonía, empleando

    sus conocimientos para poder

    utilizar las telecomunicacionesgratuitamente 

  • 8/16/2019 SIG 2016-P Delitos Informaticos

    19/32

    Delito informático - Sujetos

    Clases de Sujetos Activos

    -Virucher

    Ingreso doloso de un tercero a un

    sistema informático ajeno, con el

    objetivo de introducir "virus" ydestruir, alterar y/o inutilizar la

    información contenida 

  • 8/16/2019 SIG 2016-P Delitos Informaticos

    20/32

    Delito informático - Sujetos

    Clases de Sujetos Activos

    -Pirata informático

    Reproduce, vende o utiliza en forma

    ilegítima software  que no le pertenece

    o que no tiene licencia de uso,conforme a leyes de derecho de autor

  • 8/16/2019 SIG 2016-P Delitos Informaticos

    21/32

    Delito informático - Sujetos

    Clases de Sujetos Activos

    -Copyhackers

    “Crackers  de hardware”  Piratean

    tarjetas inteligentes. Falsificadores.

  • 8/16/2019 SIG 2016-P Delitos Informaticos

    22/32

    Delito informático - Tipos

    Tres grupos de Delitos:

    A. Daño informático

    B. Pornografía infantil

    C. Acceso indebido a un sistema ocuenta ajena 

  • 8/16/2019 SIG 2016-P Delitos Informaticos

    23/32

    •  Fraude informático (artículo 173,

    inciso 16 CP)Defraudar mediante cualquier técnica

    de manipulación informática que altere

    normal funcionamiento de un sistema

    informático o transmisión de datos 

    Delitos informáticos Tipificados

    en Ley 26388

  • 8/16/2019 SIG 2016-P Delitos Informaticos

    24/32

    •  Daño o sabotaje informático

    (artículos 183 y 184, incisos 5º y 6º CP)

    Alterar, destruir o inutilizar datos,documentos, programas o sistemas

    informáticos; o vender, distribuir, hacer

    circular o introducir en un sistema

    informático, cualquier programa

    destinado a causar daños 

    Delitos informáticos Tipificados

    en Ley 26388

  • 8/16/2019 SIG 2016-P Delitos Informaticos

    25/32

    Delitos informáticos Tipificados

    en Ley 26388

    •  Pornografía infantil por Internet u

    otros medios electrónicos (art. 128

    CP)

  • 8/16/2019 SIG 2016-P Delitos Informaticos

    26/32

    Delitos informáticos Tipificados

    en Ley 26388

    •  Violación, apoderamiento y desvío

    de comunicación electrónica (art. 153,

    párrafo 1º CP);

    •  Publicación de una comunicaciónelectrónica (artículo 155 CP);

  • 8/16/2019 SIG 2016-P Delitos Informaticos

    27/32

    •  Intercepción o captación de

    comunicaciones electrónicas o

    telecomunicaciones (art. 153,

    párrafo 2º CP);

    •  Acceso a un sistema o dato

    informático (artículo 153 bis CP);

    Delitos informáticos Tipificados

    en Ley 26388

  • 8/16/2019 SIG 2016-P Delitos Informaticos

    28/32

     

    •  Acceso a un banco de datospersonales (artículo 157 bis, párrafo

    1º CP);

    Delitos informáticos Tipificados

    en Ley 26388

  • 8/16/2019 SIG 2016-P Delitos Informaticos

    29/32

    • Revelación de información registrada

    en un banco de datos personales(artículo 157 bis, párrafo 2º CP)

    •  Inserción de datos falsos en unarchivo de datos personales (artículo

    157 bis, párrafo 2º CP)

    Delitos informáticos Tipificados

    en Ley 26388

  • 8/16/2019 SIG 2016-P Delitos Informaticos

    30/32

    Delito informático - Sanciones

    Las penas establecidas son:

    a) Prisión (15 días hasta 4 años)

    b) Inhabilitación

    c) Multa (desde $750 hasta $12.500)

  • 8/16/2019 SIG 2016-P Delitos Informaticos

    31/32

    Caso de Análisis

    ¿se comete delito si un funcionario de

    la empresa ordena

    el monitoreo del e-mail de susempleados?

    Analizar conforme a la Ley Nº 23.688

  • 8/16/2019 SIG 2016-P Delitos Informaticos

    32/32

    ¿Preguntas?

    ¡¡Muchas Gracias!!