Post on 21-Oct-2021
1
Sistemas de Información para la Gestión
Unidades 1, 2 y 4:
Impactos Legales en Sistemas de Información
LEY 26.388DELITOS INFORMÁTICOS
U.N.Sa. – Facultad de Cs.Económicas – SIG 2014
Guía de temas
-Ley 26.388 – Delitos Informáticos-Delito informático:
-Definición-Objeto-Características-Sujetos-Tipos-Sanciones
-Caso de Análisis
Delito informático – Caso
Delito por el que podría ser imputado el hacker es “acceso ilegítimo",
contemplado en el artículo 153 bis del Código Penal e introducido en la
Ley de Delitos Informáticos.
En dicho artículo, el código establece: "Será reprimido con prisión de 15
días a 6 meses, si no resultare un delito más severamente penado, el que
a sabiendas accediere por cualquier medio, sin la debida autorización o
excediendo la que posea, a un sistema o dato informático de acceso
restringido“.
Seguridad
Privacidad
Integridad
Ley
Estándares y Políticas
Legislación Internacional
Normas de Seguridad
Mercado -
Competencia
Tecnología
Asociados
C lientes
Em p leados
Proveedores
CONTEXTOCONTEXTO
2
Esta Ley modifica el Código Penal Argentino para incluir los delitos
informáticos y sus respectivas penasDesde el 4 de junio de 2008.
Establece las bases legales para comenzar a actuar en casos en donde era imposible incursionar o se debía
"dibujar" los casos para que los mismos encuadraran en un delito
tipificado.
Delito informático – Definición
Conducta tipificada como ilícita por la ley-, antijurídica -contraria a derecho- y culpable -con intención dolosa o por negligencia-, cometida contra el soporte lógico de un sistema informático o de tratamiento automatizado de información (programas y datos de cierta naturaleza o importancia), generalmente mediante elementos computacionales
Delito informático – Definición
Relación con otros ámbitos:
-Protección de datos personales
-Protección legal del software
-Transferencia electrónica de fondos
-Flujo de datos transfronteras
3
Delito informático – Objeto
El "objeto material" de todo delitoes la entidad, persona o cosa sobreque recae la conducta reprochablepenalmente
Delito informático - Características
•Conductas delictivas de las llamadasde cuello blanco
•Son acciones ocupacionales, encuanto que muchas veces se realizancuando el sujeto se halla trabajando
•Son acciones de oportunidad
Delito informático - Características
•Provocan serias pérdidaseconómicas
•Ofrecen facilidades de tiempo yespacio
•Son muchos los casos y pocas lasdenuncias
Delito informático - Características
•Dificultades para su comprobación
•Dificultad de reprimir nivelcriminalidad internacional engeneral y en Internet en particular
•Son muy sofisticados yrelativamente frecuentes en ámbitomilitar
4
Delito informático - Sujetos
Sujetos del delito informático
•Activo
•Pasivo
Delito informático - Sujetos
Sujeto Pasivo o Víctima
Ente sobre el cual recae la conductade acción u omisión que realiza elsujeto activo.Pueden ser individuos, instituciones,gobiernos, empresas privadas, etc.que usan sistemas informáticos
Delito informático - Sujetos
Sujeto Activo (delincuentes deguante blanco)
Son personas listas, decididas,motivadas y dispuestas a aceptar unreto tecnológico
Delito informático - SujetosClases de Sujetos Activos
-Hacker
5
Delito informático - Sujetos
Clases de Sujetos Activos
-Hacker
Intercepta dolosamente un sistemainformático para dañar, apropiarse,interferir, desviar, difundir, y/odestruir información que seencuentra almacenada en PC
Delito informático - Sujetos
Clases de Sujetos Activos-Cracker
Delito informático - Sujetos
Clases de Sujetos Activos
-Cracker
O "rompedor", sus acciones puedenir desde simples destrucciones, comoborrar información, hasta robarinformación sensible que se puedevender
Delito informático - Sujetos
6
Delito informático - Sujetos
Clases de Sujetos Activos
-Phreacker
Especialista en telefonía, empleandosus conocimientos para poderutilizar las telecomunicacionesgratuitamente
Delito informático - Sujetos
Clases de Sujetos Activos
-Virucher
Ingreso doloso de un tercero a unsistema informático ajeno, con elobjetivo de introducir "virus" ydestruir, alterar y/o inutilizar lainformación contenida
Delito informático - SujetosClases de Sujetos Activos
-Piratainformático
Delito informático - Sujetos
Clases de Sujetos Activos
-Pirata informático
Reproduce, vende o utiliza en formailegítima software que no le perteneceo que no tiene licencia de uso,conforme a leyes de derecho de autor
7
Delito informático - Sujetos
Clases de Sujetos Activos
-Copyhackers
“Crackers de hardware” Pirateantarjetas inteligentes. Falsificadores.
Delito informático - Sujetos
Clases de Sujetos Activos-Copyhackers
Delito informático - Tipos
Tres grupos:
-Delito mediante uso de sistemasinformáticos
-Delitos contra el sistema
-Delitos relacionados con propiedadintelectual
Delito informático - Tipos
1. Manipulación de datos de entrada
Manipula transacciones de entrada ala PC con el fin de ingresarmovimientos falsos total oparcialmente o eliminartransacciones verdaderas.
8
Delito informático - Tipos
2. Manipulación de programas(CABALLO DE TROYA)
Este delito consiste en modificarprogramas existentes en el sistemainformático o en insertar nuevosprogramas o nuevas rutinas.
Delito informático - Tipos
3. Manipulación de datos de salida
Se efectúa fijando un objetivo alfuncionamiento del sistemainformático.
Delito informático - Tipos
4. Salame
Consiste en introducir o modificarinstrucciones de programas parareducir sistemáticamente unacantidad transfiriéndolas a unacuenta distinta
Delito informático - Tipos
5. Superzapping
Uso no autorizado de un programade utilidad para alterar, borrar,copiar, insertar o utilizar datosalmacenados en la PC o en soportesmagnéticos
9
Delito informático - Tipos
6. Bombas lógicas
Consiste en introducir en un programainstrucciones no autorizadas para queen una circunstancia predeterminadase ejecuten automáticamentedesencadenando ciertos efectos.
Delito informático - Tipos
7. Recogida de información residual
Aprovecha descuidos de los usuariosque dejan información sin ningunaprotección
Delito informático - Tipos
8. Divulgación no autorizada dedatos (Data Leakage)
Consiste en sustraer informacióndesde un punto remoto accediendo ainformación almacenada en una PC,recuperándola, enviándola ycopiándola a otra PC
Delito informático - Tipos
9. Impersonation
Suplantación de personalidadfingiendo ser una persona que no esimitándola.
10
Delito informático - Tipos
10. Hurto de tiempo
Empleados utilizan sin autorizaciónhoras/máquina de la empresa porejemplo para realizar trabajosparticulares hurtando el tiempo de laPC de la empresa o del servicio deprocesamiento de datos y por tantoincrimina un uso no autorizado.
Delito informático - Tipos
11. Acceso no autorizado a servicios ysistemas informáticos
El acceso se efectúa a menudo desdeun lugar exterior, situado en la red,recurriendo a diversos medios.
Delito informático - Tipos
12. Intercepción de e-mail
Constituye una violación decorrespondencia, y la intercepción detelecomunicaciones, de forma que lalectura de un mensaje electrónicoajeno revista la misma gravedad.
Delito informático - Tipos
13. Estafas electrónicas
La proliferación de las comprastelemáticas permite que aumententambién los casos de estafa.
11
Delito informático - Tipos
14. Transferencias de fondos
Este es el típico caso en el que no seproduce engaño a una personadeterminada sino a un sistemainformático.
Delitos informáticos Tipificados en Ley 26388
• Pornografía infantil por Internet uotros medios electrónicos (art. 128CP);
• Violación, apoderamiento y desvíode comunicación electrónica (art. 153,párrafo 1º CP);
• Intercepción o captación decomunicaciones electrónicas otelecomunicaciones (art. 153,párrafo 2º CP);
• Acceso a un sistema o datoinformático (artículo 153 bis CP);
Delitos informáticos Tipificados en Ley 26388
• Publicación de una comunicaciónelectrónica (artículo 155 CP);
• Acceso a un banco de datospersonales (artículo 157 bis, párrafo1º CP);
Delitos informáticos Tipificados en Ley 26388
12
• Revelación de información registradaen un banco de datos personales(artículo 157 bis, párrafo 2º CP)
• Inserción de datos falsos en unarchivo de datos personales (artículo157 bis, párrafo 2º CP)
Delitos informáticos Tipificados en Ley 26388
• Fraude informático (artículo 173,inciso 16 CP);
• Daño o sabotaje informático(artículos 183 y 184, incisos 5º y 6ºCP).
Delitos informáticos Tipificados en Ley 26388
Delito informático - Sanciones
Las penas establecidas son:
a) Prisión (15 días hasta 4 años)
b) Inhabilitación
c) Multa (desde $750 hasta $12.500)
Caso de Análisis
¿se comete delito si un funcionario de la empresa ordena
el monitoreo del e-mail de sus empleados?
Analizar conforme a la Ley Nº 23.688
13
¡¡Muchas Gracias!!