Download - Ley 26.388 – Delitos Informáticos Delito informático: LEY ...

Transcript
P Delitos Informaticos 2014x4Unidades 1, 2 y 4:
Impactos Legales en Sistemas de Información
LEY 26.388 DELITOS INFORMÁTICOS
Guía de temas
-Caso de Análisis
Delito informático – Caso
Delito por el que podría ser imputado el hacker es “acceso ilegítimo",
contemplado en el artículo 153 bis del Código Penal e introducido en la
Ley de Delitos Informáticos.
En dicho artículo, el código establece: "Será reprimido con prisión de 15
días a 6 meses, si no resultare un delito más severamente penado, el que
a sabiendas accediere por cualquier medio, sin la debida autorización o
excediendo la que posea, a un sistema o dato informático de acceso
restringido“.
Seguridad
Privacidad
Integridad
Ley
Proveedores
CONTEXTOCONTEXTO
2
Esta Ley modifica el Código Penal Argentino para incluir los delitos
informáticos y sus respectivas penas Desde el 4 de junio de 2008.
Establece las bases legales para comenzar a actuar en casos en donde era imposible incursionar o se debía
"dibujar" los casos para que los mismos encuadraran en un delito
tipificado.
Delito informático – Definición
Conducta tipificada como ilícita por la ley-, antijurídica -contraria a derecho- y culpable -con intención dolosa o por negligencia-, cometida contra el soporte lógico de un sistema informático o de tratamiento automatizado de información (programas y datos de cierta naturaleza o importancia), generalmente mediante elementos computacionales
Delito informático – Definición
Delito informático – Objeto
El "objeto material" de todo delito es la entidad, persona o cosa sobre que recae la conducta reprochable penalmente
Delito informático - Características
•Conductas delictivas de las llamadas de cuello blanco
•Son acciones ocupacionales, en cuanto que muchas veces se realizan cuando el sujeto se halla trabajando
•Son acciones de oportunidad
•Son muchos los casos y pocas las denuncias
Delito informático - Características
•Dificultades para su comprobación
•Dificultad de reprimir nivel criminalidad internacional en general y en Internet en particular
•Son muy sofisticados y relativamente frecuentes en ámbito militar
4
Sujeto Pasivo o Víctima
Ente sobre el cual recae la conducta de acción u omisión que realiza el sujeto activo. Pueden ser individuos, instituciones, gobiernos, empresas privadas, etc. que usan sistemas informáticos
Delito informático - Sujetos
Sujeto Activo (delincuentes de guante blanco)
Son personas listas, decididas, motivadas y dispuestas a aceptar un reto tecnológico
Delito informático - Sujetos Clases de Sujetos Activos
-Hacker
5
Delito informático - Sujetos
Delito informático - Sujetos
-Cracker
O "rompedor", sus acciones pueden ir desde simples destrucciones, como borrar información, hasta robar información sensible que se puede vender
Delito informático - Sujetos
Especialista en telefonía, empleando sus conocimientos para poder utilizar las telecomunicaciones gratuitamente
Delito informático - Sujetos
-Virucher
Ingreso doloso de un tercero a un sistema informático ajeno, con el objetivo de introducir "virus" y destruir, alterar y/o inutilizar la información contenida
Delito informático - Sujetos Clases de Sujetos Activos
-Pirata informático
-Pirata informático
Reproduce, vende o utiliza en forma ilegítima software que no le pertenece o que no tiene licencia de uso, conforme a leyes de derecho de autor
7
Delito informático - Sujetos
Delito informático - Tipos
-Delitos contra el sistema
Delito informático - Tipos
1. Manipulación de datos de entrada
Manipula transacciones de entrada a la PC con el fin de ingresar movimientos falsos total o parcialmente o eliminar transacciones verdaderas.
8
2. Manipulación de programas (CABALLO DE TROYA)
Este delito consiste en modificar programas existentes en el sistema informático o en insertar nuevos programas o nuevas rutinas.
Delito informático - Tipos
Se efectúa fijando un objetivo al funcionamiento del sistema informático.
Delito informático - Tipos
Consiste en introducir o modificar instrucciones de programas para reducir sistemáticamente una cantidad transfiriéndolas a una cuenta distinta
Delito informático - Tipos
5. Superzapping
Uso no autorizado de un programa de utilidad para alterar, borrar, copiar, insertar o utilizar datos almacenados en la PC o en soportes magnéticos
9
Consiste en introducir en un programa instrucciones no autorizadas para que en una circunstancia predeterminada se ejecuten automáticamente desencadenando ciertos efectos.
Delito informático - Tipos
7. Recogida de información residual
Aprovecha descuidos de los usuarios que dejan información sin ninguna protección
Delito informático - Tipos
8. Divulgación no autorizada de datos (Data Leakage)
Consiste en sustraer información desde un punto remoto accediendo a información almacenada en una PC, recuperándola, enviándola y copiándola a otra PC
Delito informático - Tipos
9. Impersonation
Suplantación de personalidad fingiendo ser una persona que no es imitándola.
10
10. Hurto de tiempo
Empleados utilizan sin autorización horas/máquina de la empresa por ejemplo para realizar trabajos particulares hurtando el tiempo de la PC de la empresa o del servicio de procesamiento de datos y por tanto incrimina un uso no autorizado.
Delito informático - Tipos
11. Acceso no autorizado a servicios y sistemas informáticos
El acceso se efectúa a menudo desde un lugar exterior, situado en la red, recurriendo a diversos medios.
Delito informático - Tipos
Constituye una violación de correspondencia, y la intercepción de telecomunicaciones, de forma que la lectura de un mensaje electrónico ajeno revista la misma gravedad.
Delito informático - Tipos
13. Estafas electrónicas
La proliferación de las compras telemáticas permite que aumenten también los casos de estafa.
11
14. Transferencias de fondos
Este es el típico caso en el que no se produce engaño a una persona determinada sino a un sistema informático.
Delitos informáticos Tipificados en Ley 26388
• Pornografía infantil por Internet u otros medios electrónicos (art. 128 CP);
• Violación, apoderamiento y desvío de comunicación electrónica (art. 153, párrafo 1º CP);
• Intercepción o captación de comunicaciones electrónicas o telecomunicaciones (art. 153, párrafo 2º CP);
• Acceso a un sistema o dato informático (artículo 153 bis CP);
Delitos informáticos Tipificados en Ley 26388
• Publicación de una comunicación electrónica (artículo 155 CP);
• Acceso a un banco de datos personales (artículo 157 bis, párrafo 1º CP);
Delitos informáticos Tipificados en Ley 26388
12
• Revelación de información registrada en un banco de datos personales (artículo 157 bis, párrafo 2º CP)
• Inserción de datos falsos en un archivo de datos personales (artículo 157 bis, párrafo 2º CP)
Delitos informáticos Tipificados en Ley 26388
• Fraude informático (artículo 173, inciso 16 CP);
• Daño o sabotaje informático (artículos 183 y 184, incisos 5º y 6º CP).
Delitos informáticos Tipificados en Ley 26388
Delito informático - Sanciones
b) Inhabilitación
Caso de Análisis
¿se comete delito si un funcionario de la empresa ordena
el monitoreo del e-mail de sus empleados?
Analizar conforme a la Ley Nº 23.688
13