1 Sistemas de Información para la Gestión Unidades 1, 2 y 4: Impactos Legales en Sistemas de Información LEY 26.388 DELITOS INFORMÁTICOS U.N.Sa. – Facultad de Cs.Económicas – SIG 2014 Guía de temas -Ley 26.388 – Delitos Informáticos -Delito informático: -Definición -Objeto -Características -Sujetos -Tipos -Sanciones -Caso de Análisis Delito informático – Caso Delito por el que podría ser imputado el hacker es “acceso ilegítimo", contemplado en el artículo 153 bis del Código Penal e introducido en la Ley de Delitos Informáticos. En dicho artículo, el código establece: "Será reprimido con prisión de 15 días a 6 meses, si no resultare un delito más severamente penado, el que a sabiendas accediere por cualquier medio, sin la debida autorización o excediendo la que posea, a un sistema o dato informático de acceso restringido“. Seguridad Privacidad Integridad Ley Estándares y Políticas Legislación Internacional Normas de Seguridad Mercado - Competencia Tecnología Asociados Clientes Empleados Proveedores CONTEXTO CONTEXTO
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Delito por el que podría ser imputado el hacker es “acceso ilegítimo",
contemplado en el artículo 153 bis del Código Penal e introducido en la
Ley de Delitos Informáticos.
En dicho artículo, el código establece: "Será reprimido con prisión de 15
días a 6 meses, si no resultare un delito más severamente penado, el que
a sabiendas accediere por cualquier medio, sin la debida autorización o
excediendo la que posea, a un sistema o dato informático de acceso
restringido“.
Seguridad
Privacidad
Integridad
Ley
Estándares y Políticas
Legislación Internacional
Normas de Seguridad
Mercado -
Competencia
Tecnología
Asociados
C lientes
Em p leados
Proveedores
CONTEXTOCONTEXTO
2
Esta Ley modifica el Código Penal Argentino para incluir los delitos
informáticos y sus respectivas penasDesde el 4 de junio de 2008.
Establece las bases legales para comenzar a actuar en casos en donde era imposible incursionar o se debía
"dibujar" los casos para que los mismos encuadraran en un delito
tipificado.
Delito informático – Definición
Conducta tipificada como ilícita por la ley-, antijurídica -contraria a derecho- y culpable -con intención dolosa o por negligencia-, cometida contra el soporte lógico de un sistema informático o de tratamiento automatizado de información (programas y datos de cierta naturaleza o importancia), generalmente mediante elementos computacionales
Delito informático – Definición
Relación con otros ámbitos:
-Protección de datos personales
-Protección legal del software
-Transferencia electrónica de fondos
-Flujo de datos transfronteras
3
Delito informático – Objeto
El "objeto material" de todo delitoes la entidad, persona o cosa sobreque recae la conducta reprochablepenalmente
Delito informático - Características
•Conductas delictivas de las llamadasde cuello blanco
•Son acciones ocupacionales, encuanto que muchas veces se realizancuando el sujeto se halla trabajando
•Son acciones de oportunidad
Delito informático - Características
•Provocan serias pérdidaseconómicas
•Ofrecen facilidades de tiempo yespacio
•Son muchos los casos y pocas lasdenuncias
Delito informático - Características
•Dificultades para su comprobación
•Dificultad de reprimir nivelcriminalidad internacional engeneral y en Internet en particular
•Son muy sofisticados yrelativamente frecuentes en ámbitomilitar
4
Delito informático - Sujetos
Sujetos del delito informático
•Activo
•Pasivo
Delito informático - Sujetos
Sujeto Pasivo o Víctima
Ente sobre el cual recae la conductade acción u omisión que realiza elsujeto activo.Pueden ser individuos, instituciones,gobiernos, empresas privadas, etc.que usan sistemas informáticos
Delito informático - Sujetos
Sujeto Activo (delincuentes deguante blanco)
Son personas listas, decididas,motivadas y dispuestas a aceptar unreto tecnológico
Delito informático - SujetosClases de Sujetos Activos
-Hacker
5
Delito informático - Sujetos
Clases de Sujetos Activos
-Hacker
Intercepta dolosamente un sistemainformático para dañar, apropiarse,interferir, desviar, difundir, y/odestruir información que seencuentra almacenada en PC
Delito informático - Sujetos
Clases de Sujetos Activos-Cracker
Delito informático - Sujetos
Clases de Sujetos Activos
-Cracker
O "rompedor", sus acciones puedenir desde simples destrucciones, comoborrar información, hasta robarinformación sensible que se puedevender
Delito informático - Sujetos
6
Delito informático - Sujetos
Clases de Sujetos Activos
-Phreacker
Especialista en telefonía, empleandosus conocimientos para poderutilizar las telecomunicacionesgratuitamente
Delito informático - Sujetos
Clases de Sujetos Activos
-Virucher
Ingreso doloso de un tercero a unsistema informático ajeno, con elobjetivo de introducir "virus" ydestruir, alterar y/o inutilizar lainformación contenida
Delito informático - SujetosClases de Sujetos Activos
-Piratainformático
Delito informático - Sujetos
Clases de Sujetos Activos
-Pirata informático
Reproduce, vende o utiliza en formailegítima software que no le perteneceo que no tiene licencia de uso,conforme a leyes de derecho de autor
7
Delito informático - Sujetos
Clases de Sujetos Activos
-Copyhackers
“Crackers de hardware” Pirateantarjetas inteligentes. Falsificadores.
Delito informático - Sujetos
Clases de Sujetos Activos-Copyhackers
Delito informático - Tipos
Tres grupos:
-Delito mediante uso de sistemasinformáticos
-Delitos contra el sistema
-Delitos relacionados con propiedadintelectual
Delito informático - Tipos
1. Manipulación de datos de entrada
Manipula transacciones de entrada ala PC con el fin de ingresarmovimientos falsos total oparcialmente o eliminartransacciones verdaderas.
8
Delito informático - Tipos
2. Manipulación de programas(CABALLO DE TROYA)
Este delito consiste en modificarprogramas existentes en el sistemainformático o en insertar nuevosprogramas o nuevas rutinas.
Delito informático - Tipos
3. Manipulación de datos de salida
Se efectúa fijando un objetivo alfuncionamiento del sistemainformático.
Delito informático - Tipos
4. Salame
Consiste en introducir o modificarinstrucciones de programas parareducir sistemáticamente unacantidad transfiriéndolas a unacuenta distinta
Delito informático - Tipos
5. Superzapping
Uso no autorizado de un programade utilidad para alterar, borrar,copiar, insertar o utilizar datosalmacenados en la PC o en soportesmagnéticos
9
Delito informático - Tipos
6. Bombas lógicas
Consiste en introducir en un programainstrucciones no autorizadas para queen una circunstancia predeterminadase ejecuten automáticamentedesencadenando ciertos efectos.
Delito informático - Tipos
7. Recogida de información residual
Aprovecha descuidos de los usuariosque dejan información sin ningunaprotección
Delito informático - Tipos
8. Divulgación no autorizada dedatos (Data Leakage)
Consiste en sustraer informacióndesde un punto remoto accediendo ainformación almacenada en una PC,recuperándola, enviándola ycopiándola a otra PC
Delito informático - Tipos
9. Impersonation
Suplantación de personalidadfingiendo ser una persona que no esimitándola.
10
Delito informático - Tipos
10. Hurto de tiempo
Empleados utilizan sin autorizaciónhoras/máquina de la empresa porejemplo para realizar trabajosparticulares hurtando el tiempo de laPC de la empresa o del servicio deprocesamiento de datos y por tantoincrimina un uso no autorizado.
Delito informático - Tipos
11. Acceso no autorizado a servicios ysistemas informáticos
El acceso se efectúa a menudo desdeun lugar exterior, situado en la red,recurriendo a diversos medios.
Delito informático - Tipos
12. Intercepción de e-mail
Constituye una violación decorrespondencia, y la intercepción detelecomunicaciones, de forma que lalectura de un mensaje electrónicoajeno revista la misma gravedad.
Delito informático - Tipos
13. Estafas electrónicas
La proliferación de las comprastelemáticas permite que aumententambién los casos de estafa.
11
Delito informático - Tipos
14. Transferencias de fondos
Este es el típico caso en el que no seproduce engaño a una personadeterminada sino a un sistemainformático.
Delitos informáticos Tipificados en Ley 26388
• Pornografía infantil por Internet uotros medios electrónicos (art. 128CP);