LEY DELITOS INFORMÁTICOS

Documentos relacionados
Los Delitos Informáticos en el Código Penal

Gestión de riesgos: Abarca todas las actividades encaminadas a proporcionar un nivel de seguridad adecuado en las tecnologías de la información.

Código Federal de Procedimientos Civiles

LOS DELITOS INFORMATICOS

Taller. Implementación de medidas anticorrupción en el sector privado. Iquique Enero 2013

TEMA 3 DELITOS CONTRA LA VIDA HUMANA DEPENDIENTE

Seguridad Informática

Fraude en las Telecomunicaciones

CARRERA TÉCNICA. 100% VIRTUAL Plataforma e-learning COMPUTACIÓN E INFORMÁTICA PERÚ. Ministerio de Educación. Con el respaldo

María del Mar Moya Fuentes Alicante, 7 de junio de 2011

Tema 16: DELITOS CONTRA LA HACIENDA PUBLICA Y LA SEGURIDAD SOCIAL

INFORMATICA FORENSE ING. ESP. HAROLD EMILIO CABRERA MEZA

REFORMAS A LA LEY FEDERAL DEL TRABAJO ASPECTOS PENALES CONTEMPLADOS EN LA LEY

REFLEXIONES SOBRE LOS DELITOS INFORMÁTICOS MOTIVADAS POR LOS DESACIERTOS DE LA LEY CHILENA N

ASPECTOS LEGALES DE LA SEGURIDAD INFORMÁTICA. Marcelo Campetella

Reporte de incidente de seguridad informática.

DELITOS ESPECIALES EN LA LEGISLACIÓN FEDERAL DEL ESTADO MEXICANO

Tendencias del cibercrimen y medidas

DESAFÍOS PARA LA APLICACIÓN DE LA LEY SOBRE EL DELITO CIBERNÉTICO EN AMÉRICA LATINA VII CONGRESO DE PREVENCIÓN DEL FRAUDE Y SEGURIDAD

Perfiles y funciones de los Profesionales evaluadores

CAPITULO NOVENO DELITOS INFORMATICOS RELACIONADOS CON LAS OPERACIONES BANCARIAS ELECTRÓNICAS 1 Delitos Informáticos 2

Objeto: Fuentes: Estructura:

MINISTERIO DE OBRAS PÚBLICAS, SERVICIOS Y VIVIENDA RESUMEN EJECUTIVO

Procedimientos de investigación en Delitos cometidos a través de Tecnologías de la Información y Comunicación

UCA Facultad de Ciencias Económicas del Rosario. Auditoría. Programa de estudio. Plan 2013

Dirección de Capacitación y Educación Cívica. 89 Av. Nte. Nº 541, Col. Escalón, San Salvador Tel

PROGRAMA PARA LA PREVENCIÓN DE DELITOS EN LA EMPRESA

Sección 4: Documento de reflexión y cuestionario André Klip

PLAN ANUAL OPERATIVO 2011 CONSEJO SUPERIOR INDICADORES (3) ACTIVIDADES (4) Sistema instalado y en funcionamiento.

LA EXPECTATIVA DE RECUPERACION DE ACTIVOS EN CASOS DE PHISHING

CARTA DE PRESENTACIÓN DEL POSTULANTE

Seguridad informática. Vulnerabilidad de los sistemas. Hackers. Back ups.

REPÚBLICA DE PANAMÁ FISCALÍA GENERAL DE CUENTAS UNIDAD DE INFORMÁTICA

SP-A-094. Considerando que,

Información Pública de Oficio. Numeral 4 Artículo 10, Decreto

Examen de ingreso para el cargo de Ordenanza. Contenido.

Comisión de Auditoría. Propuesta de Política Control y Gestión de Riesgos Madrid, 23/02/2016

Introducción: Prácticas: Supuesto primero: Supuesto segundo: Supuesto tercero: Supuesto cuarto:

Carola Canelo

UNIVERSIDAD NACIONAL EXPERIMENTAL MARÍTIMA DEL CARIBE PLAN DE ESTUDIO INGENIERÍA INFORMÁTICA

EL CORRECTO FUNCIONAMIENTO DE LA ADMINISTRACIÓN PÚBLICA

Guía de Mejores Prácticas Puntos de Compromiso. Prevención de Fraudes Comercios Afiliados

Medidas de seguridad. Tema 1 SAD. Vicente Sánchez Patón. I.E.S Gregorio Prieto

Resultados Reunión de Autoridades y Expertos en Seguridad Informática y de las Telecomunicaciones del MERCOSUR, 17 de septiembre de 2013, Caracas.

CIBER DELITO EN CHILE NORMATIVA PENAL

TECNOLOGÍAS DE LA INFORMÁTICA Y LAS COMUNICACIONES (TIC)

Gaceta Oficial de la República Bolivariana de Venezuela La Asamblea Nacional de la República Bolivariana de Venezuela. Decreta.

GRADO EN TURISMO COMPETENCIAS. Competencias genéricas. CG-1. Toma de decisiones. CG-2. Trabajo en un equipo de carácter interdisciplinar.

Información y control en los gastos de viajes y eventos corporativos. Una garantía para la compañía.

TEMA 14: DELITOS DE DAÑOS

FUNDAMENTOS DE LOS SISTEMAS DE INFORMACION EN LOS NEGOCIOS

FORMULARIO DE INSCRIPCIÓN DE BANCO DE DATOS PERSONALES DE ADMINISTRACIÓN PRIVADA- PERSONA NATURAL

Cuadro SINDICADOS EN LA CIUDAD DE PANAMÁ, POR EDAD, SEGÚN SEXO Y DELITO: AÑO 2009 TOTAL. 12, ,647

Ejes Estratégicos y Programas con Prioridad Nacional

Lo invitamos a solicitar una reunión para conocer más sobre nuestro servicio de Gobierno Corporativo.

Política de Uso Aceptable (PUA) de los Recursos Computacionales PTI-001

CAPÍTULO IV ELEMENTOS DEL DELITO DE DEFRAUDACION FISCAL.

CAUSAS DE EVASIÓN TRIBUTARIA

Antes de imprimir este documento piense en el medio ambiente!

Asociación de Instituciones de Microfinanzas del Perú

CUÁLES SON LOS DELITOS TRIBUTARIOS QUE SE SANCIONAN EN CHILE?

UNIVERSIDAD DE CIENCIAS EMPRESARIALES Y SOCIALES FACULTAD DE CIENCIAS DE LA SALUD

IMPORTANCIA DEL MARCO JURÍDICO EN LA FUNCIÓN DE AUDITORÍA INFORMÁTICA

Capitulo 9 SEGURIDAD Y RIESGOS DE LA COMPUTADORA

Facultad de Ciencias Económicas Departamento de Sistemas

El nuevo Código Penal y el sistema de autorregulación

LA ACCION DE PROTECCION DE PRIVACIDAD Y LA PROTECCION DE DATOS PERSONALES EN BOLIVIA

CONDONACIÓN DE MULTAS, ARTÍCULO 74

I. Datos de identificación

ACTA DE COMPROMISO DE LOS DIRECTORES EJECUTIVOS Y/O REPRESENTANTES DE LOS CAPITULOS BASC DE (país)

Ley n Tipificación de figuras penales relativas a la informática. Sede Arica Ing. Informática Ética y Legislación

Figura 3. Estructura de la norma jurídica. 1 DR. VLADIMIRO ALVAREZ, Elementos que debe tener una Ley, Diciembre 14 del 2002.

PC02-PROCEDIMIENTO DE DEFINICIÓN DE PERFILES Y CAPTACIÓN DE ESTUDIANTES

El Enemigo Está Dentro Impacto de la Falta de Seguridad en el Negocio

JORNADA DE ACTUALIZACIÓN CÓDIGO UNIFICADO IMPLICANCIAS EN SOCIEDADES

Cómo desarrollar una Arquitectura de Red segura?

MICROSOFT PowerPoint 2016 Básico

ANEXO 1 - PROPUESTA DE CONTENIDOS DE LOS NUEVOS CURSOS DE FORMACION ONLINE DE LETRADOS DE LA ADMINISTRACIÓN DE JUSTICIA PARA 2016

ELECTRICIDAD Y ENERGIA RENOVABLE. Contratación de arrendamiento de edificio para el funcionamiento la unidad operativa zonal II SCAN.

INSTRUMENTACIÓN DIDÁCTICA PARA LA FORMACIÓN Y DESARROLLO DE COMPETENCIAS

3er Congreso Argentino de Neonatología 3eras Jornadas Argentinas de Enfermería Neonatal Lic. Victoria Eugenia Rosso

DIRECCIÓN LEGISLATIVA - CONTROL DE INICIATIVAS -

REGLAMENTO DE LA ADMINISTRACIÓN Y REGISTRO DE LOS BIENES MUEBLES DE USO DEL MINISTERIO PÚBLICO

Protección de datos y privacidad en una nueva era de delitos financieros los inminentes peligros

Prevención de nuevas formas de acoso, uso responsable de las TICs

Transcripción:

Sistemas de Información para la Gestión Unidades 1, 2 y 4: IMPACTOS LEGALES EN SISTEMAS DE INFORMACIÓN LEY 26.388 DELITOS INFORMÁTICOS U.N.Sa. Facultad de Cs.Económicas SIG 2016 UNIDAD 2: RECURSOS DE TECNOLOGIA DE INFORMACIÓN Información 1. La Información: Propiedades de la Información. Sistemas de Información. Bases de Datos. 2. Toma de decisiones y sistemas de información. Sistemas e apoyo a la toma de decisiones. Sistemas de apoyo a ejecutivos y en grupos 3. Bases de datos e información: Entorno tradicional de archivos. Bases de datos y toma de decisiones. 4. Impacto ético, social y legal en la gestión de los sistemas de información. Políticas de Información y aseguramiento de la calidad de datos. Impactos legales en los Sistemas de Información. 1

Guía de temas -Ley 26.388 Delitos Informáticos -Delito informático: -Definición -Objeto -Características -Sujetos -Tipos -Sanciones -Caso de Análisis Esta Ley modifica el Código Penal Argentino para incluir los delitos informáticos y sus respectivas penas Desde el 4 de junio de 2008. 2

Establece las bases legales para comenzar a actuar en casos en donde era imposible incursionar o se debía "dibujar" los casos para que los mismos encuadraran en un delito tipificado. Delito informático Definición Conducta tipificada como ilícita por la ley-, antijurídica -contraria a derecho- y culpable -con intención dolosa o por negligencia-, cometida contra el soporte lógico de un sistema informático o de tratamiento automatizado de información (programas y datos de cierta naturaleza o importancia), generalmente mediante elementos computacionales 3

Delito informático Definición Relación con otros ámbitos: -Protección de datos personales -Protección legal del software -Transferencia electrónica de fondos -Flujo de datos transfronteras Delito informático Objeto El "objeto material" de todo delito es la entidad, persona o cosa sobre que recae la conducta reprochable penalmente 4

Delito informático - Características Conductas delictivas de las llamadas de cuello blanco Son acciones ocupacionales, en cuanto que muchas veces se realizan cuando el sujeto se halla trabajando Son acciones de oportunidad Delito informático - Características Provocan serias pérdidas económicas Ofrecen facilidades de tiempo y espacio Son muchos los casos y pocas las denuncias 5

Delito informático - Características Dificultades para su comprobación Dificultad de reprimir nivel criminalidad internacional en general y en Internet en particular Son muy sofisticados y relativamente frecuentes en ámbito militar Delito informático - Sujetos Sujetos del delito informático Activo Pasivo 6

Delito informático - Sujetos Sujeto Pasivo o Víctima Ente sobre el cual recae la conducta de acción u omisión que realiza el sujeto activo. Pueden ser individuos, instituciones, gobiernos, empresas privadas, etc. que usan sistemas informáticos Delito informático - Sujetos Sujeto Activo (delincuentes de guante blanco) Son personas listas, decididas, motivadas y dispuestas a aceptar un reto tecnológico 7

Delito informático - Sujetos Clases de Sujetos Activos -Hacker Intercepta dolosamente un sistema informático para dañar, apropiarse, interferir, desviar, difundir, y/o destruir información que se encuentra almacenada en PC Delito informático - Sujetos Clases de Sujetos Activos -Cracker O "rompedor", sus acciones pueden ir desde simples destrucciones, como borrar información, hasta robar información sensible que se puede vender 8

Delito informático - Sujetos Delito informático - Sujetos Clases de Sujetos Activos -Phreacker Especialista en telefonía, empleando sus conocimientos para poder utilizar las telecomunicaciones gratuitamente 9

Delito informático - Sujetos Clases de Sujetos Activos -Virucher Ingreso doloso de un tercero a un sistema informático ajeno, con el objetivo de introducir "virus" y destruir, alterar y/o inutilizar la información contenida Delito informático - Sujetos Clases de Sujetos Activos -Pirata informático Reproduce, vende o utiliza en forma ilegítima software que no le pertenece o que no tiene licencia de uso, conforme a leyes de derecho de autor 10

Delito informático - Sujetos Clases de Sujetos Activos -Copyhackers Crackers de hardware Piratean tarjetas inteligentes. Falsificadores. Delito informático - Tipos Tres grupos de Delitos: A. Daño informático B. Pornografía infantil C. Acceso indebido a un sistema o cuenta ajena 11

Delitos informáticos Tipificados en Ley 26388 Fraude informático (artículo 173, inciso 16 CP) Defraudar mediante cualquier técnica de manipulación informática que altere normal funcionamiento de un sistema informático o transmisión de datos Delitos informáticos Tipificados en Ley 26388 Daño o sabotaje informático (artículos 183 y 184, incisos 5º y 6º CP) Alterar, destruir o inutilizar datos, documentos, programas o sistemas informáticos; o vender, distribuir, hacer circular o introducir en un sistema informático, cualquier programa destinado a causar daños 12

Delitos informáticos Tipificados en Ley 26388 Pornografía infantil por Internet u otros medios electrónicos (art. 128 CP) Delitos informáticos Tipificados en Ley 26388 Violación, apoderamiento y desvío de comunicación electrónica (art. 153, párrafo 1º CP); Publicación de una comunicación electrónica (artículo 155 CP); 13

Delitos informáticos Tipificados en Ley 26388 Intercepción o captación de comunicaciones electrónicas o telecomunicaciones (art. 153, párrafo 2º CP); Acceso a un sistema o dato informático (artículo 153 bis CP); Delitos informáticos Tipificados en Ley 26388 Acceso a un banco de datos personales (artículo 157 bis, párrafo 1º CP); 14

Delitos informáticos Tipificados en Ley 26388 Revelación de información registrada en un banco de datos personales (artículo 157 bis, párrafo 2º CP) Inserción de datos falsos en un archivo de datos personales (artículo 157 bis, párrafo 2º CP) Delito informático - Sanciones Las penas establecidas son: a) Prisión (15 días hasta 4 años) b) Inhabilitación c) Multa (desde $750 hasta $12.500) 15

Caso de Análisis se comete delito si un funcionario de la empresa ordena el monitoreo del e-mail de sus empleados? Analizar conforme a la Ley Nº 23.688 16