LEY 26.388 DELITOS INFORMÁTICOS

32
Sistemas de Información para la Gestión Unidades 1, 2 y 4: IMPACTOS LEGALES EN SISTEMAS DE INFORMACIÓN LEY 26.388 DELITOS INFORMÁTICOS U.N.Sa. Facultad de Cs.Económicas SIG 2016

Transcript of LEY 26.388 DELITOS INFORMÁTICOS

Page 1: LEY 26.388 DELITOS INFORMÁTICOS

Sistemas de Información para la Gestión

Unidades 1, 2 y 4:

IMPACTOS LEGALES EN SISTEMAS DE INFORMACIÓN

LEY 26.388 DELITOS INFORMÁTICOS

U.N.Sa. – Facultad de Cs.Económicas – SIG 2016

Page 2: LEY 26.388 DELITOS INFORMÁTICOS

UNIDAD 2: RECURSOS DE TECNOLOGIA DE INFORMACIÓN – Información 1. La Información: Propiedades de la Información. Sistemas de

Información. Bases de Datos. 2. Toma de decisiones y sistemas de información. Sistemas e

apoyo a la toma de decisiones. Sistemas de apoyo a ejecutivos y en grupos

3. Bases de datos e información: Entorno tradicional de archivos. Bases de datos y toma de decisiones.

4. Impacto ético, social y legal en la gestión de los sistemas de información. Políticas de Información y aseguramiento de la calidad de datos. Impactos legales en los Sistemas de Información.

Page 3: LEY 26.388 DELITOS INFORMÁTICOS

Guía de temas

-Ley 26.388 – Delitos Informáticos

-Delito informático:

-Definición

-Objeto

-Características

-Sujetos

-Tipos

-Sanciones

-Caso de Análisis

Page 4: LEY 26.388 DELITOS INFORMÁTICOS

Esta Ley modifica el Código Penal

Argentino para incluir los delitos

informáticos y sus respectivas penas

Desde el 4 de junio de 2008.

Page 5: LEY 26.388 DELITOS INFORMÁTICOS

Establece las bases legales para

comenzar a actuar en casos en donde

era imposible incursionar o se debía

"dibujar" los casos para que los

mismos encuadraran en un delito

tipificado.

Page 6: LEY 26.388 DELITOS INFORMÁTICOS

Delito informático – Definición

Conducta tipificada como ilícita por la

ley-, antijurídica -contraria a derecho- y

culpable -con intención dolosa o por

negligencia-, cometida contra el soporte

lógico de un sistema informático o de

tratamiento automatizado de

información (programas y datos de cierta

naturaleza o importancia), generalmente

mediante elementos computacionales

Page 7: LEY 26.388 DELITOS INFORMÁTICOS

Delito informático – Definición

Relación con otros ámbitos:

-Protección de datos personales

-Protección legal del software

-Transferencia electrónica de fondos

-Flujo de datos transfronteras

Page 8: LEY 26.388 DELITOS INFORMÁTICOS

Delito informático – Objeto

El "objeto material" de todo delito

es la entidad, persona o cosa sobre

que recae la conducta reprochable

penalmente

Page 9: LEY 26.388 DELITOS INFORMÁTICOS

Delito informático - Características

•Conductas delictivas de las llamadas

de cuello blanco

•Son acciones ocupacionales, en

cuanto que muchas veces se realizan

cuando el sujeto se halla trabajando

•Son acciones de oportunidad

Page 10: LEY 26.388 DELITOS INFORMÁTICOS

Delito informático - Características

•Provocan serias pérdidas económicas

•Ofrecen facilidades de tiempo y

espacio

•Son muchos los casos y pocas las

denuncias

Page 11: LEY 26.388 DELITOS INFORMÁTICOS

Delito informático - Características

•Dificultades para su comprobación

•Dificultad de reprimir nivel

criminalidad internacional en general

y en Internet en particular

•Son muy sofisticados y relativamente

frecuentes en ámbito militar

Page 12: LEY 26.388 DELITOS INFORMÁTICOS

Delito informático - Sujetos

Sujetos del delito informático

•Activo

•Pasivo

Page 13: LEY 26.388 DELITOS INFORMÁTICOS

Delito informático - Sujetos

Sujeto Pasivo o Víctima

Ente sobre el cual recae la conducta

de acción u omisión que realiza el

sujeto activo.

Pueden ser individuos, instituciones,

gobiernos, empresas privadas, etc.

que usan sistemas informáticos

Page 14: LEY 26.388 DELITOS INFORMÁTICOS

Delito informático - Sujetos

Sujeto Activo (delincuentes de

guante blanco)

Son personas listas, decididas,

motivadas y dispuestas a aceptar un

reto tecnológico

Page 15: LEY 26.388 DELITOS INFORMÁTICOS

Delito informático - Sujetos

Clases de Sujetos Activos

-Hacker

Intercepta dolosamente un sistema

informático para dañar, apropiarse,

interferir, desviar, difundir, y/o

destruir información que se

encuentra almacenada en PC

Page 16: LEY 26.388 DELITOS INFORMÁTICOS

Delito informático - Sujetos

Clases de Sujetos Activos

-Cracker

O "rompedor", sus acciones pueden

ir desde simples destrucciones, como

borrar información, hasta robar

información sensible que se puede

vender

Page 17: LEY 26.388 DELITOS INFORMÁTICOS

Delito informático - Sujetos

Page 18: LEY 26.388 DELITOS INFORMÁTICOS

Delito informático - Sujetos

Clases de Sujetos Activos

-Phreacker

Especialista en telefonía, empleando

sus conocimientos para poder

utilizar las telecomunicaciones

gratuitamente

Page 19: LEY 26.388 DELITOS INFORMÁTICOS

Delito informático - Sujetos

Clases de Sujetos Activos

-Virucher

Ingreso doloso de un tercero a un

sistema informático ajeno, con el

objetivo de introducir "virus" y

destruir, alterar y/o inutilizar la

información contenida

Page 20: LEY 26.388 DELITOS INFORMÁTICOS

Delito informático - Sujetos

Clases de Sujetos Activos

-Pirata informático

Reproduce, vende o utiliza en forma

ilegítima software que no le pertenece

o que no tiene licencia de uso,

conforme a leyes de derecho de autor

Page 21: LEY 26.388 DELITOS INFORMÁTICOS

Delito informático - Sujetos

Clases de Sujetos Activos

-Copyhackers

“Crackers de hardware” Piratean

tarjetas inteligentes. Falsificadores.

Page 22: LEY 26.388 DELITOS INFORMÁTICOS

Delito informático - Tipos

Tres grupos de Delitos:

A. Daño informático

B. Pornografía infantil

C. Acceso indebido a un sistema o

cuenta ajena

Page 23: LEY 26.388 DELITOS INFORMÁTICOS

• Fraude informático (artículo 173,

inciso 16 CP)

Defraudar mediante cualquier técnica

de manipulación informática que altere

normal funcionamiento de un sistema

informático o transmisión de datos

Delitos informáticos Tipificados

en Ley 26388

Page 24: LEY 26.388 DELITOS INFORMÁTICOS

• Daño o sabotaje informático

(artículos 183 y 184, incisos 5º y 6º CP)

Alterar, destruir o inutilizar datos,

documentos, programas o sistemas

informáticos; o vender, distribuir, hacer

circular o introducir en un sistema

informático, cualquier programa

destinado a causar daños

Delitos informáticos Tipificados

en Ley 26388

Page 25: LEY 26.388 DELITOS INFORMÁTICOS

Delitos informáticos Tipificados

en Ley 26388

• Pornografía infantil por Internet u

otros medios electrónicos (art. 128

CP)

Page 26: LEY 26.388 DELITOS INFORMÁTICOS

Delitos informáticos Tipificados

en Ley 26388

• Violación, apoderamiento y desvío

de comunicación electrónica (art. 153,

párrafo 1º CP);

• Publicación de una comunicación

electrónica (artículo 155 CP);

Page 27: LEY 26.388 DELITOS INFORMÁTICOS

• Intercepción o captación de

comunicaciones electrónicas o

telecomunicaciones (art. 153,

párrafo 2º CP);

• Acceso a un sistema o dato

informático (artículo 153 bis CP);

Delitos informáticos Tipificados

en Ley 26388

Page 28: LEY 26.388 DELITOS INFORMÁTICOS

• Acceso a un banco de datos

personales (artículo 157 bis, párrafo

1º CP);

Delitos informáticos Tipificados

en Ley 26388

Page 29: LEY 26.388 DELITOS INFORMÁTICOS

• Revelación de información registrada

en un banco de datos personales

(artículo 157 bis, párrafo 2º CP)

• Inserción de datos falsos en un

archivo de datos personales (artículo

157 bis, párrafo 2º CP)

Delitos informáticos Tipificados

en Ley 26388

Page 30: LEY 26.388 DELITOS INFORMÁTICOS

Delito informático - Sanciones

Las penas establecidas son:

a) Prisión (15 días hasta 4 años)

b) Inhabilitación

c) Multa (desde $750 hasta $12.500)

Page 31: LEY 26.388 DELITOS INFORMÁTICOS

Caso de Análisis

¿se comete delito si un funcionario de

la empresa ordena

el monitoreo del e-mail de sus

empleados?

Analizar conforme a la Ley Nº 23.688

Page 32: LEY 26.388 DELITOS INFORMÁTICOS

¿Preguntas?

¡¡Muchas Gracias!!