Ley 26.388 – Delitos Informáticos Delito informático: LEY ...

13
1 Sistemas de Información para la Gestión Unidades 1, 2 y 4: Impactos Legales en Sistemas de Información LEY 26.388 DELITOS INFORMÁTICOS U.N.Sa. – Facultad de Cs.Económicas – SIG 2014 Guía de temas -Ley 26.388 – Delitos Informáticos -Delito informático: -Definición -Objeto -Características -Sujetos -Tipos -Sanciones -Caso de Análisis Delito informático – Caso Delito por el que podría ser imputado el hacker es “acceso ilegítimo", contemplado en el artículo 153 bis del Código Penal e introducido en la Ley de Delitos Informáticos. En dicho artículo, el código establece: "Será reprimido con prisión de 15 días a 6 meses, si no resultare un delito más severamente penado, el que a sabiendas accediere por cualquier medio, sin la debida autorización o excediendo la que posea, a un sistema o dato informático de acceso restringido“. Seguridad Privacidad Integridad Ley Estándares y Políticas Legislación Internacional Normas de Seguridad Mercado - Competencia Tecnología Asociados Clientes Empleados Proveedores CONTEXTO CONTEXTO

Transcript of Ley 26.388 – Delitos Informáticos Delito informático: LEY ...

Page 1: Ley 26.388 – Delitos Informáticos Delito informático: LEY ...

1

Sistemas de Información para la Gestión

Unidades 1, 2 y 4:

Impactos Legales en Sistemas de Información

LEY 26.388DELITOS INFORMÁTICOS

U.N.Sa. – Facultad de Cs.Económicas – SIG 2014

Guía de temas

-Ley 26.388 – Delitos Informáticos-Delito informático:

-Definición-Objeto-Características-Sujetos-Tipos-Sanciones

-Caso de Análisis

Delito informático – Caso

Delito por el que podría ser imputado el hacker es “acceso ilegítimo",

contemplado en el artículo 153 bis del Código Penal e introducido en la

Ley de Delitos Informáticos.

En dicho artículo, el código establece: "Será reprimido con prisión de 15

días a 6 meses, si no resultare un delito más severamente penado, el que

a sabiendas accediere por cualquier medio, sin la debida autorización o

excediendo la que posea, a un sistema o dato informático de acceso

restringido“.

Seguridad

Privacidad

Integridad

Ley

Estándares y Políticas

Legislación Internacional

Normas de Seguridad

Mercado -

Competencia

Tecnología

Asociados

C lientes

Em p leados

Proveedores

CONTEXTOCONTEXTO

Page 2: Ley 26.388 – Delitos Informáticos Delito informático: LEY ...

2

Esta Ley modifica el Código Penal Argentino para incluir los delitos

informáticos y sus respectivas penasDesde el 4 de junio de 2008.

Establece las bases legales para comenzar a actuar en casos en donde era imposible incursionar o se debía

"dibujar" los casos para que los mismos encuadraran en un delito

tipificado.

Delito informático – Definición

Conducta tipificada como ilícita por la ley-, antijurídica -contraria a derecho- y culpable -con intención dolosa o por negligencia-, cometida contra el soporte lógico de un sistema informático o de tratamiento automatizado de información (programas y datos de cierta naturaleza o importancia), generalmente mediante elementos computacionales

Delito informático – Definición

Relación con otros ámbitos:

-Protección de datos personales

-Protección legal del software

-Transferencia electrónica de fondos

-Flujo de datos transfronteras

Page 3: Ley 26.388 – Delitos Informáticos Delito informático: LEY ...

3

Delito informático – Objeto

El "objeto material" de todo delitoes la entidad, persona o cosa sobreque recae la conducta reprochablepenalmente

Delito informático - Características

•Conductas delictivas de las llamadasde cuello blanco

•Son acciones ocupacionales, encuanto que muchas veces se realizancuando el sujeto se halla trabajando

•Son acciones de oportunidad

Delito informático - Características

•Provocan serias pérdidaseconómicas

•Ofrecen facilidades de tiempo yespacio

•Son muchos los casos y pocas lasdenuncias

Delito informático - Características

•Dificultades para su comprobación

•Dificultad de reprimir nivelcriminalidad internacional engeneral y en Internet en particular

•Son muy sofisticados yrelativamente frecuentes en ámbitomilitar

Page 4: Ley 26.388 – Delitos Informáticos Delito informático: LEY ...

4

Delito informático - Sujetos

Sujetos del delito informático

•Activo

•Pasivo

Delito informático - Sujetos

Sujeto Pasivo o Víctima

Ente sobre el cual recae la conductade acción u omisión que realiza elsujeto activo.Pueden ser individuos, instituciones,gobiernos, empresas privadas, etc.que usan sistemas informáticos

Delito informático - Sujetos

Sujeto Activo (delincuentes deguante blanco)

Son personas listas, decididas,motivadas y dispuestas a aceptar unreto tecnológico

Delito informático - SujetosClases de Sujetos Activos

-Hacker

Page 5: Ley 26.388 – Delitos Informáticos Delito informático: LEY ...

5

Delito informático - Sujetos

Clases de Sujetos Activos

-Hacker

Intercepta dolosamente un sistemainformático para dañar, apropiarse,interferir, desviar, difundir, y/odestruir información que seencuentra almacenada en PC

Delito informático - Sujetos

Clases de Sujetos Activos-Cracker

Delito informático - Sujetos

Clases de Sujetos Activos

-Cracker

O "rompedor", sus acciones puedenir desde simples destrucciones, comoborrar información, hasta robarinformación sensible que se puedevender

Delito informático - Sujetos

Page 6: Ley 26.388 – Delitos Informáticos Delito informático: LEY ...

6

Delito informático - Sujetos

Clases de Sujetos Activos

-Phreacker

Especialista en telefonía, empleandosus conocimientos para poderutilizar las telecomunicacionesgratuitamente

Delito informático - Sujetos

Clases de Sujetos Activos

-Virucher

Ingreso doloso de un tercero a unsistema informático ajeno, con elobjetivo de introducir "virus" ydestruir, alterar y/o inutilizar lainformación contenida

Delito informático - SujetosClases de Sujetos Activos

-Piratainformático

Delito informático - Sujetos

Clases de Sujetos Activos

-Pirata informático

Reproduce, vende o utiliza en formailegítima software que no le perteneceo que no tiene licencia de uso,conforme a leyes de derecho de autor

Page 7: Ley 26.388 – Delitos Informáticos Delito informático: LEY ...

7

Delito informático - Sujetos

Clases de Sujetos Activos

-Copyhackers

“Crackers de hardware” Pirateantarjetas inteligentes. Falsificadores.

Delito informático - Sujetos

Clases de Sujetos Activos-Copyhackers

Delito informático - Tipos

Tres grupos:

-Delito mediante uso de sistemasinformáticos

-Delitos contra el sistema

-Delitos relacionados con propiedadintelectual

Delito informático - Tipos

1. Manipulación de datos de entrada

Manipula transacciones de entrada ala PC con el fin de ingresarmovimientos falsos total oparcialmente o eliminartransacciones verdaderas.

Page 8: Ley 26.388 – Delitos Informáticos Delito informático: LEY ...

8

Delito informático - Tipos

2. Manipulación de programas(CABALLO DE TROYA)

Este delito consiste en modificarprogramas existentes en el sistemainformático o en insertar nuevosprogramas o nuevas rutinas.

Delito informático - Tipos

3. Manipulación de datos de salida

Se efectúa fijando un objetivo alfuncionamiento del sistemainformático.

Delito informático - Tipos

4. Salame

Consiste en introducir o modificarinstrucciones de programas parareducir sistemáticamente unacantidad transfiriéndolas a unacuenta distinta

Delito informático - Tipos

5. Superzapping

Uso no autorizado de un programade utilidad para alterar, borrar,copiar, insertar o utilizar datosalmacenados en la PC o en soportesmagnéticos

Page 9: Ley 26.388 – Delitos Informáticos Delito informático: LEY ...

9

Delito informático - Tipos

6. Bombas lógicas

Consiste en introducir en un programainstrucciones no autorizadas para queen una circunstancia predeterminadase ejecuten automáticamentedesencadenando ciertos efectos.

Delito informático - Tipos

7. Recogida de información residual

Aprovecha descuidos de los usuariosque dejan información sin ningunaprotección

Delito informático - Tipos

8. Divulgación no autorizada dedatos (Data Leakage)

Consiste en sustraer informacióndesde un punto remoto accediendo ainformación almacenada en una PC,recuperándola, enviándola ycopiándola a otra PC

Delito informático - Tipos

9. Impersonation

Suplantación de personalidadfingiendo ser una persona que no esimitándola.

Page 10: Ley 26.388 – Delitos Informáticos Delito informático: LEY ...

10

Delito informático - Tipos

10. Hurto de tiempo

Empleados utilizan sin autorizaciónhoras/máquina de la empresa porejemplo para realizar trabajosparticulares hurtando el tiempo de laPC de la empresa o del servicio deprocesamiento de datos y por tantoincrimina un uso no autorizado.

Delito informático - Tipos

11. Acceso no autorizado a servicios ysistemas informáticos

El acceso se efectúa a menudo desdeun lugar exterior, situado en la red,recurriendo a diversos medios.

Delito informático - Tipos

12. Intercepción de e-mail

Constituye una violación decorrespondencia, y la intercepción detelecomunicaciones, de forma que lalectura de un mensaje electrónicoajeno revista la misma gravedad.

Delito informático - Tipos

13. Estafas electrónicas

La proliferación de las comprastelemáticas permite que aumententambién los casos de estafa.

Page 11: Ley 26.388 – Delitos Informáticos Delito informático: LEY ...

11

Delito informático - Tipos

14. Transferencias de fondos

Este es el típico caso en el que no seproduce engaño a una personadeterminada sino a un sistemainformático.

Delitos informáticos Tipificados en Ley 26388

• Pornografía infantil por Internet uotros medios electrónicos (art. 128CP);

• Violación, apoderamiento y desvíode comunicación electrónica (art. 153,párrafo 1º CP);

• Intercepción o captación decomunicaciones electrónicas otelecomunicaciones (art. 153,párrafo 2º CP);

• Acceso a un sistema o datoinformático (artículo 153 bis CP);

Delitos informáticos Tipificados en Ley 26388

• Publicación de una comunicaciónelectrónica (artículo 155 CP);

• Acceso a un banco de datospersonales (artículo 157 bis, párrafo1º CP);

Delitos informáticos Tipificados en Ley 26388

Page 12: Ley 26.388 – Delitos Informáticos Delito informático: LEY ...

12

• Revelación de información registradaen un banco de datos personales(artículo 157 bis, párrafo 2º CP)

• Inserción de datos falsos en unarchivo de datos personales (artículo157 bis, párrafo 2º CP)

Delitos informáticos Tipificados en Ley 26388

• Fraude informático (artículo 173,inciso 16 CP);

• Daño o sabotaje informático(artículos 183 y 184, incisos 5º y 6ºCP).

Delitos informáticos Tipificados en Ley 26388

Delito informático - Sanciones

Las penas establecidas son:

a) Prisión (15 días hasta 4 años)

b) Inhabilitación

c) Multa (desde $750 hasta $12.500)

Caso de Análisis

¿se comete delito si un funcionario de la empresa ordena

el monitoreo del e-mail de sus empleados?

Analizar conforme a la Ley Nº 23.688

Page 13: Ley 26.388 – Delitos Informáticos Delito informático: LEY ...

13

¡¡Muchas Gracias!!