Download - LEY 26.388 DELITOS INFORMÁTICOS
![Page 1: LEY 26.388 DELITOS INFORMÁTICOS](https://reader030.vdocumento.com/reader030/viewer/2022012416/6170b42d456f8e59ee471db5/html5/thumbnails/1.jpg)
Sistemas de Información para la Gestión
Unidades 1, 2 y 4:
IMPACTOS LEGALES EN SISTEMAS DE INFORMACIÓN
LEY 26.388 DELITOS INFORMÁTICOS
U.N.Sa. – Facultad de Cs.Económicas – SIG 2016
![Page 2: LEY 26.388 DELITOS INFORMÁTICOS](https://reader030.vdocumento.com/reader030/viewer/2022012416/6170b42d456f8e59ee471db5/html5/thumbnails/2.jpg)
UNIDAD 2: RECURSOS DE TECNOLOGIA DE INFORMACIÓN – Información 1. La Información: Propiedades de la Información. Sistemas de
Información. Bases de Datos. 2. Toma de decisiones y sistemas de información. Sistemas e
apoyo a la toma de decisiones. Sistemas de apoyo a ejecutivos y en grupos
3. Bases de datos e información: Entorno tradicional de archivos. Bases de datos y toma de decisiones.
4. Impacto ético, social y legal en la gestión de los sistemas de información. Políticas de Información y aseguramiento de la calidad de datos. Impactos legales en los Sistemas de Información.
![Page 3: LEY 26.388 DELITOS INFORMÁTICOS](https://reader030.vdocumento.com/reader030/viewer/2022012416/6170b42d456f8e59ee471db5/html5/thumbnails/3.jpg)
Guía de temas
-Ley 26.388 – Delitos Informáticos
-Delito informático:
-Definición
-Objeto
-Características
-Sujetos
-Tipos
-Sanciones
-Caso de Análisis
![Page 4: LEY 26.388 DELITOS INFORMÁTICOS](https://reader030.vdocumento.com/reader030/viewer/2022012416/6170b42d456f8e59ee471db5/html5/thumbnails/4.jpg)
Esta Ley modifica el Código Penal
Argentino para incluir los delitos
informáticos y sus respectivas penas
Desde el 4 de junio de 2008.
![Page 5: LEY 26.388 DELITOS INFORMÁTICOS](https://reader030.vdocumento.com/reader030/viewer/2022012416/6170b42d456f8e59ee471db5/html5/thumbnails/5.jpg)
Establece las bases legales para
comenzar a actuar en casos en donde
era imposible incursionar o se debía
"dibujar" los casos para que los
mismos encuadraran en un delito
tipificado.
![Page 6: LEY 26.388 DELITOS INFORMÁTICOS](https://reader030.vdocumento.com/reader030/viewer/2022012416/6170b42d456f8e59ee471db5/html5/thumbnails/6.jpg)
Delito informático – Definición
Conducta tipificada como ilícita por la
ley-, antijurídica -contraria a derecho- y
culpable -con intención dolosa o por
negligencia-, cometida contra el soporte
lógico de un sistema informático o de
tratamiento automatizado de
información (programas y datos de cierta
naturaleza o importancia), generalmente
mediante elementos computacionales
![Page 7: LEY 26.388 DELITOS INFORMÁTICOS](https://reader030.vdocumento.com/reader030/viewer/2022012416/6170b42d456f8e59ee471db5/html5/thumbnails/7.jpg)
Delito informático – Definición
Relación con otros ámbitos:
-Protección de datos personales
-Protección legal del software
-Transferencia electrónica de fondos
-Flujo de datos transfronteras
![Page 8: LEY 26.388 DELITOS INFORMÁTICOS](https://reader030.vdocumento.com/reader030/viewer/2022012416/6170b42d456f8e59ee471db5/html5/thumbnails/8.jpg)
Delito informático – Objeto
El "objeto material" de todo delito
es la entidad, persona o cosa sobre
que recae la conducta reprochable
penalmente
![Page 9: LEY 26.388 DELITOS INFORMÁTICOS](https://reader030.vdocumento.com/reader030/viewer/2022012416/6170b42d456f8e59ee471db5/html5/thumbnails/9.jpg)
Delito informático - Características
•Conductas delictivas de las llamadas
de cuello blanco
•Son acciones ocupacionales, en
cuanto que muchas veces se realizan
cuando el sujeto se halla trabajando
•Son acciones de oportunidad
![Page 10: LEY 26.388 DELITOS INFORMÁTICOS](https://reader030.vdocumento.com/reader030/viewer/2022012416/6170b42d456f8e59ee471db5/html5/thumbnails/10.jpg)
Delito informático - Características
•Provocan serias pérdidas económicas
•Ofrecen facilidades de tiempo y
espacio
•Son muchos los casos y pocas las
denuncias
![Page 11: LEY 26.388 DELITOS INFORMÁTICOS](https://reader030.vdocumento.com/reader030/viewer/2022012416/6170b42d456f8e59ee471db5/html5/thumbnails/11.jpg)
Delito informático - Características
•Dificultades para su comprobación
•Dificultad de reprimir nivel
criminalidad internacional en general
y en Internet en particular
•Son muy sofisticados y relativamente
frecuentes en ámbito militar
![Page 12: LEY 26.388 DELITOS INFORMÁTICOS](https://reader030.vdocumento.com/reader030/viewer/2022012416/6170b42d456f8e59ee471db5/html5/thumbnails/12.jpg)
Delito informático - Sujetos
Sujetos del delito informático
•Activo
•Pasivo
![Page 13: LEY 26.388 DELITOS INFORMÁTICOS](https://reader030.vdocumento.com/reader030/viewer/2022012416/6170b42d456f8e59ee471db5/html5/thumbnails/13.jpg)
Delito informático - Sujetos
Sujeto Pasivo o Víctima
Ente sobre el cual recae la conducta
de acción u omisión que realiza el
sujeto activo.
Pueden ser individuos, instituciones,
gobiernos, empresas privadas, etc.
que usan sistemas informáticos
![Page 14: LEY 26.388 DELITOS INFORMÁTICOS](https://reader030.vdocumento.com/reader030/viewer/2022012416/6170b42d456f8e59ee471db5/html5/thumbnails/14.jpg)
Delito informático - Sujetos
Sujeto Activo (delincuentes de
guante blanco)
Son personas listas, decididas,
motivadas y dispuestas a aceptar un
reto tecnológico
![Page 15: LEY 26.388 DELITOS INFORMÁTICOS](https://reader030.vdocumento.com/reader030/viewer/2022012416/6170b42d456f8e59ee471db5/html5/thumbnails/15.jpg)
Delito informático - Sujetos
Clases de Sujetos Activos
-Hacker
Intercepta dolosamente un sistema
informático para dañar, apropiarse,
interferir, desviar, difundir, y/o
destruir información que se
encuentra almacenada en PC
![Page 16: LEY 26.388 DELITOS INFORMÁTICOS](https://reader030.vdocumento.com/reader030/viewer/2022012416/6170b42d456f8e59ee471db5/html5/thumbnails/16.jpg)
Delito informático - Sujetos
Clases de Sujetos Activos
-Cracker
O "rompedor", sus acciones pueden
ir desde simples destrucciones, como
borrar información, hasta robar
información sensible que se puede
vender
![Page 17: LEY 26.388 DELITOS INFORMÁTICOS](https://reader030.vdocumento.com/reader030/viewer/2022012416/6170b42d456f8e59ee471db5/html5/thumbnails/17.jpg)
Delito informático - Sujetos
![Page 18: LEY 26.388 DELITOS INFORMÁTICOS](https://reader030.vdocumento.com/reader030/viewer/2022012416/6170b42d456f8e59ee471db5/html5/thumbnails/18.jpg)
Delito informático - Sujetos
Clases de Sujetos Activos
-Phreacker
Especialista en telefonía, empleando
sus conocimientos para poder
utilizar las telecomunicaciones
gratuitamente
![Page 19: LEY 26.388 DELITOS INFORMÁTICOS](https://reader030.vdocumento.com/reader030/viewer/2022012416/6170b42d456f8e59ee471db5/html5/thumbnails/19.jpg)
Delito informático - Sujetos
Clases de Sujetos Activos
-Virucher
Ingreso doloso de un tercero a un
sistema informático ajeno, con el
objetivo de introducir "virus" y
destruir, alterar y/o inutilizar la
información contenida
![Page 20: LEY 26.388 DELITOS INFORMÁTICOS](https://reader030.vdocumento.com/reader030/viewer/2022012416/6170b42d456f8e59ee471db5/html5/thumbnails/20.jpg)
Delito informático - Sujetos
Clases de Sujetos Activos
-Pirata informático
Reproduce, vende o utiliza en forma
ilegítima software que no le pertenece
o que no tiene licencia de uso,
conforme a leyes de derecho de autor
![Page 21: LEY 26.388 DELITOS INFORMÁTICOS](https://reader030.vdocumento.com/reader030/viewer/2022012416/6170b42d456f8e59ee471db5/html5/thumbnails/21.jpg)
Delito informático - Sujetos
Clases de Sujetos Activos
-Copyhackers
“Crackers de hardware” Piratean
tarjetas inteligentes. Falsificadores.
![Page 22: LEY 26.388 DELITOS INFORMÁTICOS](https://reader030.vdocumento.com/reader030/viewer/2022012416/6170b42d456f8e59ee471db5/html5/thumbnails/22.jpg)
Delito informático - Tipos
Tres grupos de Delitos:
A. Daño informático
B. Pornografía infantil
C. Acceso indebido a un sistema o
cuenta ajena
![Page 23: LEY 26.388 DELITOS INFORMÁTICOS](https://reader030.vdocumento.com/reader030/viewer/2022012416/6170b42d456f8e59ee471db5/html5/thumbnails/23.jpg)
• Fraude informático (artículo 173,
inciso 16 CP)
Defraudar mediante cualquier técnica
de manipulación informática que altere
normal funcionamiento de un sistema
informático o transmisión de datos
Delitos informáticos Tipificados
en Ley 26388
![Page 24: LEY 26.388 DELITOS INFORMÁTICOS](https://reader030.vdocumento.com/reader030/viewer/2022012416/6170b42d456f8e59ee471db5/html5/thumbnails/24.jpg)
• Daño o sabotaje informático
(artículos 183 y 184, incisos 5º y 6º CP)
Alterar, destruir o inutilizar datos,
documentos, programas o sistemas
informáticos; o vender, distribuir, hacer
circular o introducir en un sistema
informático, cualquier programa
destinado a causar daños
Delitos informáticos Tipificados
en Ley 26388
![Page 25: LEY 26.388 DELITOS INFORMÁTICOS](https://reader030.vdocumento.com/reader030/viewer/2022012416/6170b42d456f8e59ee471db5/html5/thumbnails/25.jpg)
Delitos informáticos Tipificados
en Ley 26388
• Pornografía infantil por Internet u
otros medios electrónicos (art. 128
CP)
![Page 26: LEY 26.388 DELITOS INFORMÁTICOS](https://reader030.vdocumento.com/reader030/viewer/2022012416/6170b42d456f8e59ee471db5/html5/thumbnails/26.jpg)
Delitos informáticos Tipificados
en Ley 26388
• Violación, apoderamiento y desvío
de comunicación electrónica (art. 153,
párrafo 1º CP);
• Publicación de una comunicación
electrónica (artículo 155 CP);
![Page 27: LEY 26.388 DELITOS INFORMÁTICOS](https://reader030.vdocumento.com/reader030/viewer/2022012416/6170b42d456f8e59ee471db5/html5/thumbnails/27.jpg)
• Intercepción o captación de
comunicaciones electrónicas o
telecomunicaciones (art. 153,
párrafo 2º CP);
• Acceso a un sistema o dato
informático (artículo 153 bis CP);
Delitos informáticos Tipificados
en Ley 26388
![Page 28: LEY 26.388 DELITOS INFORMÁTICOS](https://reader030.vdocumento.com/reader030/viewer/2022012416/6170b42d456f8e59ee471db5/html5/thumbnails/28.jpg)
• Acceso a un banco de datos
personales (artículo 157 bis, párrafo
1º CP);
Delitos informáticos Tipificados
en Ley 26388
![Page 29: LEY 26.388 DELITOS INFORMÁTICOS](https://reader030.vdocumento.com/reader030/viewer/2022012416/6170b42d456f8e59ee471db5/html5/thumbnails/29.jpg)
• Revelación de información registrada
en un banco de datos personales
(artículo 157 bis, párrafo 2º CP)
• Inserción de datos falsos en un
archivo de datos personales (artículo
157 bis, párrafo 2º CP)
Delitos informáticos Tipificados
en Ley 26388
![Page 30: LEY 26.388 DELITOS INFORMÁTICOS](https://reader030.vdocumento.com/reader030/viewer/2022012416/6170b42d456f8e59ee471db5/html5/thumbnails/30.jpg)
Delito informático - Sanciones
Las penas establecidas son:
a) Prisión (15 días hasta 4 años)
b) Inhabilitación
c) Multa (desde $750 hasta $12.500)
![Page 31: LEY 26.388 DELITOS INFORMÁTICOS](https://reader030.vdocumento.com/reader030/viewer/2022012416/6170b42d456f8e59ee471db5/html5/thumbnails/31.jpg)
Caso de Análisis
¿se comete delito si un funcionario de
la empresa ordena
el monitoreo del e-mail de sus
empleados?
Analizar conforme a la Ley Nº 23.688
![Page 32: LEY 26.388 DELITOS INFORMÁTICOS](https://reader030.vdocumento.com/reader030/viewer/2022012416/6170b42d456f8e59ee471db5/html5/thumbnails/32.jpg)
¿Preguntas?
¡¡Muchas Gracias!!