P Delitos Informaticos 2014x4Unidades 1, 2 y 4:
Impactos Legales en Sistemas de Información
LEY 26.388 DELITOS INFORMÁTICOS
Guía de temas
-Caso de Análisis
Delito informático – Caso
Delito por el que podría ser imputado el hacker es “acceso
ilegítimo",
contemplado en el artículo 153 bis del Código Penal e introducido
en la
Ley de Delitos Informáticos.
En dicho artículo, el código establece: "Será reprimido con prisión
de 15
días a 6 meses, si no resultare un delito más severamente penado,
el que
a sabiendas accediere por cualquier medio, sin la debida
autorización o
excediendo la que posea, a un sistema o dato informático de
acceso
restringido“.
Seguridad
Privacidad
Integridad
Ley
Proveedores
CONTEXTOCONTEXTO
2
Esta Ley modifica el Código Penal Argentino para incluir los
delitos
informáticos y sus respectivas penas Desde el 4 de junio de
2008.
Establece las bases legales para comenzar a actuar en casos en
donde era imposible incursionar o se debía
"dibujar" los casos para que los mismos encuadraran en un
delito
tipificado.
Delito informático – Definición
Conducta tipificada como ilícita por la ley-, antijurídica
-contraria a derecho- y culpable -con intención dolosa o por
negligencia-, cometida contra el soporte lógico de un sistema
informático o de tratamiento automatizado de información (programas
y datos de cierta naturaleza o importancia), generalmente mediante
elementos computacionales
Delito informático – Definición
Delito informático – Objeto
El "objeto material" de todo delito es la entidad, persona o cosa
sobre que recae la conducta reprochable penalmente
Delito informático - Características
•Conductas delictivas de las llamadas de cuello blanco
•Son acciones ocupacionales, en cuanto que muchas veces se realizan
cuando el sujeto se halla trabajando
•Son acciones de oportunidad
•Son muchos los casos y pocas las denuncias
Delito informático - Características
•Dificultades para su comprobación
•Dificultad de reprimir nivel criminalidad internacional en general
y en Internet en particular
•Son muy sofisticados y relativamente frecuentes en ámbito
militar
4
Sujeto Pasivo o Víctima
Ente sobre el cual recae la conducta de acción u omisión que
realiza el sujeto activo. Pueden ser individuos, instituciones,
gobiernos, empresas privadas, etc. que usan sistemas
informáticos
Delito informático - Sujetos
Sujeto Activo (delincuentes de guante blanco)
Son personas listas, decididas, motivadas y dispuestas a aceptar un
reto tecnológico
Delito informático - Sujetos Clases de Sujetos Activos
-Hacker
5
Delito informático - Sujetos
Delito informático - Sujetos
-Cracker
O "rompedor", sus acciones pueden ir desde simples destrucciones,
como borrar información, hasta robar información sensible que se
puede vender
Delito informático - Sujetos
Especialista en telefonía, empleando sus conocimientos para poder
utilizar las telecomunicaciones gratuitamente
Delito informático - Sujetos
-Virucher
Ingreso doloso de un tercero a un sistema informático ajeno, con el
objetivo de introducir "virus" y destruir, alterar y/o inutilizar
la información contenida
Delito informático - Sujetos Clases de Sujetos Activos
-Pirata informático
-Pirata informático
Reproduce, vende o utiliza en forma ilegítima software que no le
pertenece o que no tiene licencia de uso, conforme a leyes de
derecho de autor
7
Delito informático - Sujetos
Delito informático - Tipos
-Delitos contra el sistema
Delito informático - Tipos
1. Manipulación de datos de entrada
Manipula transacciones de entrada a la PC con el fin de ingresar
movimientos falsos total o parcialmente o eliminar transacciones
verdaderas.
8
2. Manipulación de programas (CABALLO DE TROYA)
Este delito consiste en modificar programas existentes en el
sistema informático o en insertar nuevos programas o nuevas
rutinas.
Delito informático - Tipos
Se efectúa fijando un objetivo al funcionamiento del sistema
informático.
Delito informático - Tipos
Consiste en introducir o modificar instrucciones de programas para
reducir sistemáticamente una cantidad transfiriéndolas a una cuenta
distinta
Delito informático - Tipos
5. Superzapping
Uso no autorizado de un programa de utilidad para alterar, borrar,
copiar, insertar o utilizar datos almacenados en la PC o en
soportes magnéticos
9
Consiste en introducir en un programa instrucciones no autorizadas
para que en una circunstancia predeterminada se ejecuten
automáticamente desencadenando ciertos efectos.
Delito informático - Tipos
7. Recogida de información residual
Aprovecha descuidos de los usuarios que dejan información sin
ninguna protección
Delito informático - Tipos
8. Divulgación no autorizada de datos (Data Leakage)
Consiste en sustraer información desde un punto remoto accediendo a
información almacenada en una PC, recuperándola, enviándola y
copiándola a otra PC
Delito informático - Tipos
9. Impersonation
Suplantación de personalidad fingiendo ser una persona que no es
imitándola.
10
10. Hurto de tiempo
Empleados utilizan sin autorización horas/máquina de la empresa por
ejemplo para realizar trabajos particulares hurtando el tiempo de
la PC de la empresa o del servicio de procesamiento de datos y por
tanto incrimina un uso no autorizado.
Delito informático - Tipos
11. Acceso no autorizado a servicios y sistemas informáticos
El acceso se efectúa a menudo desde un lugar exterior, situado en
la red, recurriendo a diversos medios.
Delito informático - Tipos
Constituye una violación de correspondencia, y la intercepción de
telecomunicaciones, de forma que la lectura de un mensaje
electrónico ajeno revista la misma gravedad.
Delito informático - Tipos
13. Estafas electrónicas
La proliferación de las compras telemáticas permite que aumenten
también los casos de estafa.
11
14. Transferencias de fondos
Este es el típico caso en el que no se produce engaño a una persona
determinada sino a un sistema informático.
Delitos informáticos Tipificados en Ley 26388
• Pornografía infantil por Internet u otros medios electrónicos
(art. 128 CP);
• Violación, apoderamiento y desvío de comunicación electrónica
(art. 153, párrafo 1º CP);
• Intercepción o captación de comunicaciones electrónicas o
telecomunicaciones (art. 153, párrafo 2º CP);
• Acceso a un sistema o dato informático (artículo 153 bis
CP);
Delitos informáticos Tipificados en Ley 26388
• Publicación de una comunicación electrónica (artículo 155
CP);
• Acceso a un banco de datos personales (artículo 157 bis, párrafo
1º CP);
Delitos informáticos Tipificados en Ley 26388
12
• Revelación de información registrada en un banco de datos
personales (artículo 157 bis, párrafo 2º CP)
• Inserción de datos falsos en un archivo de datos personales
(artículo 157 bis, párrafo 2º CP)
Delitos informáticos Tipificados en Ley 26388
• Fraude informático (artículo 173, inciso 16 CP);
• Daño o sabotaje informático (artículos 183 y 184, incisos 5º y 6º
CP).
Delitos informáticos Tipificados en Ley 26388
Delito informático - Sanciones
b) Inhabilitación
Caso de Análisis
¿se comete delito si un funcionario de la empresa ordena
el monitoreo del e-mail de sus empleados?
Analizar conforme a la Ley Nº 23.688
13