SlideShare una empresa de Scribd logo
Unidad 6:
IMPACTO ÉTICO, SOCIAL Y LEGAL EN LA
GESTIÓN DE LAS TECNOLOGÍAS DE
INFORMACIÓN
Sistemas de Información para la Gestión
U.N.Sa. – Facultad de Cs. Económicas – SIG 2021
Unidad 6. IMPACTO ÉTICO, SOCIAL Y LEGAL EN LA GESTIÓN
DE LAS TECNOLOGÍAS DE INFORMACIÓN
Contenidos:
Impacto ético, social y legal de las tecnologías de información:
problemas éticos y sociales relacionados con las tecnologías de
información. Políticas de Información y aseguramiento de la calidad
de datos. Impactos legales en los Sistemas de Información.
Impacto ético, social y legal en la gestión de la infraestructura.
Políticas de TI. Normativas actuales y mejores prácticas en la
utilización de tecnologías de internet.
Objetivos específicos:
Entender que aspectos éticos, sociales y políticos generan los SI
Conocer conceptos básicos de responsabilidad legal
Bibliografía Básica:
Sistemas de información gerencial / Laudon, Kenneth C. (2012)
Sistemas de información gerencial [texto impreso] / Laudon, Kenneth
C.; Laudon, Jane P.. - 12a. ed.. - México : Pearson Educación, 2012. SBN
978-607-32-0949-6. Nota de contenido : Cap 4. Aspectos éticos y
sociales en los sistemas de información)
Normas del contexto legal en Argentina aplicables para cada tema
especifico en los sistemas de Información
Plan de clase
-Ley 26.388 – Delitos Informáticos
-Delito informático:
-Definición
-Objeto
-Características
-Sujetos
-Tipos
-Sanciones
-Caso de Análisis
Ley de Delitos Informáticos
(26.388) modifica Código Penal
Argentino para incluir delitos
informáticos y sus respectivas
penas
Desde el 4 de junio de 2008.
Establece bases legales para
actuar en casos donde era
imposible incursionar o se debían
"dibujar" los casos para que
encuadraran en un delito
tipificado.
Estadísticas 2018
7
1. Extorsión on line
2. Amenazas
3. Calumnias
cibercrimen.org.ar
8
Estadísticas 2019
1. Extorsión on line
2. Calumnias
3. Amenazas
cibercrimen.org.ar
Estadísticas 2020
9
1. Cyberbulling
2. Fraude
3. Extorsión on
line
cibercrimen.org.ar
Delito informático – Definición
Conducta ilícita por ley-,
antijurídica -contraria a derecho- y
culpable -con intención dolosa o por
negligencia-, cometida contra
soporte lógico de un sistema
informático o de tratamiento
automatizado de información
(programas y datos), mediante
elementos computacionales.
Delito informático – Definición
Relación con otros ámbitos:
-Protección de datos personales
-Protección legal del software
-Flujo de datos transfronteras
Delito informático – Objeto
El "objeto material" de todo
delito es la entidad, persona o
cosa en la que recae la conducta
reprochable penalmente.
Delito informático - Características
•Conductas delictivas llamadas
de “cuello blanco”
•Son acciones ocupacionales,
muchas veces se realizan cuando
el sujeto se halla trabajando
•Son acciones de oportunidad
Delito informático - Características
•Provocan serias pérdidas
económicas
•Dificultad de reprimir nivel
criminalidad internacional en
general y en Internet en
particular
Delito informático - Sujetos
Sujetos del delito informático
•Activo
•Pasivo
Delito informático - Sujetos
Sujeto Pasivo o Víctima
Ente sobre el cual recae la
conducta de acción u omisión
que realiza el sujeto activo.
Pueden ser individuos,
instituciones, gobiernos,
empresas privadas, etc. que
usan sistemas informáticos.
Delito informático - Sujetos
Sujeto Activo (delincuentes de
guante blanco)
Son personas listas, decididas,
motivadas y dispuestas a
aceptar un reto tecnológico
Delito informático - Tipos
Grupos de Delitos:
A. Daño informático
B. Pornografía infantil
C. Acceso indebido a un
sistema o cuenta ajena
• Fraude informático (artículo
173, inciso 16 CP)
Defraudar mediante cualquier
técnica de manipulación informática
que altere normal funcionamiento
de un sistema informático o
transmisión de datos
Delitos informáticos Tipificados
en Ley 26388
• Daño o sabotaje informático
(art. 183 y 184, inc. 5º y 6º CP)
Alterar, destruir o inutilizar datos,
documentos, programas o sistemas
informáticos; o vender, distribuir,
hacer circular o introducir en un
sistema informático, cualquier
programa dañino
Delitos informáticos Tipificados
en Ley 26388
Delitos informáticos Tipificados
en Ley 26388
• Pornografía infantil por
Internet u otros medios
electrónicos (art. 128 CP)
Delitos informáticos Tipificados
en Ley 26388
• Violación, apoderamiento y
desvío de comunicación
electrónica (art. 153, párrafo 1º
CP)
• Publicación comunicación
electrónica (artículo 155 CP)
• Intercepción o captación de
comunicaciones electrónicas o
telecomunicaciones (art. 153,
párrafo 2º CP)
• Acceso a un sistema o dato
informático (artículo 153 bis CP)
Delitos informáticos Tipificados
en Ley 26388
• Acceso a un banco de datos
personales (artículo 157 bis,
párrafo 1º CP)
Delitos informáticos Tipificados
en Ley 26388
• Revelación información
registrada en banco de datos
personales (art. 157 bis, párrafo
2º CP)
• Inserción de datos falsos en un
archivo de datos personales (art.
157 bis, párrafo 2º CP)
Delitos informáticos Tipificados
en Ley 26388
Delito informático - Sanciones
Penas establecidas:
a) Prisión (15 días hasta 4 años)
b) Inhabilitación
c) Multa (desde $1.500 hasta
$100.000)
Caso de Análisis
¿se comete delito si un
funcionario de la empresa ordena
el monitoreo del e-mail de sus
empleados?
Analizar conforme a la Ley Nº
23.688
Conclusiones
28
La Ley de Delitos Informáticos
establece bases legales para
actuar en casos en donde era
imposible incursionar.
Fin de la presentación
Muchas Gracias!!
29

Más contenido relacionado

Similar a Delitos Informaticos.ppt

Los derechos fundamentales e internet en la legislacion
Los derechos fundamentales e internet en la legislacionLos derechos fundamentales e internet en la legislacion
Los derechos fundamentales e internet en la legislacion
jesica soto villota
 
Trabajo final delito informaticoo
Trabajo final delito informaticooTrabajo final delito informaticoo
Trabajo final delito informaticoo
Andres Felipe Alvarez
 
Trabajo encargado cibercrimen
Trabajo encargado cibercrimenTrabajo encargado cibercrimen
Trabajo encargado cibercrimenjackeline_76
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
sanderfree
 
Los delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaLos delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaDavid AndAnahis Myc
 
Presentación2 OJSM CURSO-4.pptx
Presentación2 OJSM CURSO-4.pptxPresentación2 OJSM CURSO-4.pptx
Presentación2 OJSM CURSO-4.pptx
OriamnySalazar1
 
Legislación informática
Legislación informática Legislación informática
Legislación informática
Firu Hms
 
leyes de medios informaticos
leyes de medios informaticosleyes de medios informaticos
leyes de medios informaticos
mascorroale
 
La exposición de ciber crimen
La exposición de ciber crimenLa exposición de ciber crimen
La exposición de ciber crimen
INGRIDFIORELLA
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
Fabricio Galárraga
 
Delitos informaticosa maria fernandez
Delitos informaticosa maria fernandezDelitos informaticosa maria fernandez
Delitos informaticosa maria fernandezmalferca
 
2022_criminalistica_SIF_U1_generalidades (2).ppt
2022_criminalistica_SIF_U1_generalidades (2).ppt2022_criminalistica_SIF_U1_generalidades (2).ppt
2022_criminalistica_SIF_U1_generalidades (2).ppt
MaraBruzanovski
 
Informe analisis economico del derecho
Informe  analisis economico del derechoInforme  analisis economico del derecho
Informe analisis economico del derechokeilafloresrivera
 
Delitos informaticos 2
Delitos informaticos 2Delitos informaticos 2
Delitos informaticos 2lobasa
 
Trabajo powerpoind
Trabajo  powerpoindTrabajo  powerpoind
Trabajo powerpoindgati123
 
Trabajo powerpoind
Trabajo  powerpoindTrabajo  powerpoind
Trabajo powerpoindgati123
 
Trabajo powerpoind
Trabajo  powerpoindTrabajo  powerpoind
Trabajo powerpoindgati123
 
Delitos informaticos nancy giron
Delitos informaticos nancy gironDelitos informaticos nancy giron
Delitos informaticos nancy giron
rosa rojas
 
Ciber crimen
Ciber crimenCiber crimen
Brayan
BrayanBrayan
BrayanLUTO15
 

Similar a Delitos Informaticos.ppt (20)

Los derechos fundamentales e internet en la legislacion
Los derechos fundamentales e internet en la legislacionLos derechos fundamentales e internet en la legislacion
Los derechos fundamentales e internet en la legislacion
 
Trabajo final delito informaticoo
Trabajo final delito informaticooTrabajo final delito informaticoo
Trabajo final delito informaticoo
 
Trabajo encargado cibercrimen
Trabajo encargado cibercrimenTrabajo encargado cibercrimen
Trabajo encargado cibercrimen
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 
Los delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaLos delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruana
 
Presentación2 OJSM CURSO-4.pptx
Presentación2 OJSM CURSO-4.pptxPresentación2 OJSM CURSO-4.pptx
Presentación2 OJSM CURSO-4.pptx
 
Legislación informática
Legislación informática Legislación informática
Legislación informática
 
leyes de medios informaticos
leyes de medios informaticosleyes de medios informaticos
leyes de medios informaticos
 
La exposición de ciber crimen
La exposición de ciber crimenLa exposición de ciber crimen
La exposición de ciber crimen
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Delitos informaticosa maria fernandez
Delitos informaticosa maria fernandezDelitos informaticosa maria fernandez
Delitos informaticosa maria fernandez
 
2022_criminalistica_SIF_U1_generalidades (2).ppt
2022_criminalistica_SIF_U1_generalidades (2).ppt2022_criminalistica_SIF_U1_generalidades (2).ppt
2022_criminalistica_SIF_U1_generalidades (2).ppt
 
Informe analisis economico del derecho
Informe  analisis economico del derechoInforme  analisis economico del derecho
Informe analisis economico del derecho
 
Delitos informaticos 2
Delitos informaticos 2Delitos informaticos 2
Delitos informaticos 2
 
Trabajo powerpoind
Trabajo  powerpoindTrabajo  powerpoind
Trabajo powerpoind
 
Trabajo powerpoind
Trabajo  powerpoindTrabajo  powerpoind
Trabajo powerpoind
 
Trabajo powerpoind
Trabajo  powerpoindTrabajo  powerpoind
Trabajo powerpoind
 
Delitos informaticos nancy giron
Delitos informaticos nancy gironDelitos informaticos nancy giron
Delitos informaticos nancy giron
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
Brayan
BrayanBrayan
Brayan
 

Último

Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
CesarPazosQuispe
 
Sitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajasSitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajas
paulroyal74
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
JulyMuoz18
 
Desarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdfDesarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdf
samuelvideos
 
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB  S2. PARA VSATMANUAL DEL DECODIFICADOR DVB  S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
Ing. Julio Iván Mera Casas
 
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVATECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
LilibethEstupian
 
actividad 2 tecnologia (3).pdf junto con mis compañeros
actividad 2 tecnologia (3).pdf junto con mis compañerosactividad 2 tecnologia (3).pdf junto con mis compañeros
actividad 2 tecnologia (3).pdf junto con mis compañeros
aljitagallego
 
maestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdfmaestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdf
JimmyTejadaSalizar
 
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdfProjecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Festibity
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
zoecaicedosalazar
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
SamuelRamirez83524
 
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
sarasofiamontezuma
 
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
bendezuperezjimena
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
cofferub
 
Trabajo tecnología sobre Conceptos Básicos De Programación
Trabajo tecnología sobre Conceptos Básicos De ProgramaciónTrabajo tecnología sobre Conceptos Básicos De Programación
Trabajo tecnología sobre Conceptos Básicos De Programación
SofiaCollazos
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
marianabz2403
 
modelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptxmodelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptx
evelinglilibethpeafi
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
thomasdcroz38
 
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
AMADO SALVADOR
 
Presentacion de Estado del Arte del The Clean
Presentacion de Estado del Arte del The CleanPresentacion de Estado del Arte del The Clean
Presentacion de Estado del Arte del The Clean
juanchogame18
 

Último (20)

Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
 
Sitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajasSitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajas
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
 
Desarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdfDesarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdf
 
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB  S2. PARA VSATMANUAL DEL DECODIFICADOR DVB  S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
 
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVATECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
 
actividad 2 tecnologia (3).pdf junto con mis compañeros
actividad 2 tecnologia (3).pdf junto con mis compañerosactividad 2 tecnologia (3).pdf junto con mis compañeros
actividad 2 tecnologia (3).pdf junto con mis compañeros
 
maestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdfmaestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdf
 
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdfProjecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
 
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
 
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
 
Trabajo tecnología sobre Conceptos Básicos De Programación
Trabajo tecnología sobre Conceptos Básicos De ProgramaciónTrabajo tecnología sobre Conceptos Básicos De Programación
Trabajo tecnología sobre Conceptos Básicos De Programación
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
 
modelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptxmodelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptx
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
 
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
 
Presentacion de Estado del Arte del The Clean
Presentacion de Estado del Arte del The CleanPresentacion de Estado del Arte del The Clean
Presentacion de Estado del Arte del The Clean
 

Delitos Informaticos.ppt

  • 1. Unidad 6: IMPACTO ÉTICO, SOCIAL Y LEGAL EN LA GESTIÓN DE LAS TECNOLOGÍAS DE INFORMACIÓN Sistemas de Información para la Gestión U.N.Sa. – Facultad de Cs. Económicas – SIG 2021
  • 2. Unidad 6. IMPACTO ÉTICO, SOCIAL Y LEGAL EN LA GESTIÓN DE LAS TECNOLOGÍAS DE INFORMACIÓN Contenidos: Impacto ético, social y legal de las tecnologías de información: problemas éticos y sociales relacionados con las tecnologías de información. Políticas de Información y aseguramiento de la calidad de datos. Impactos legales en los Sistemas de Información. Impacto ético, social y legal en la gestión de la infraestructura. Políticas de TI. Normativas actuales y mejores prácticas en la utilización de tecnologías de internet.
  • 3. Objetivos específicos: Entender que aspectos éticos, sociales y políticos generan los SI Conocer conceptos básicos de responsabilidad legal Bibliografía Básica: Sistemas de información gerencial / Laudon, Kenneth C. (2012) Sistemas de información gerencial [texto impreso] / Laudon, Kenneth C.; Laudon, Jane P.. - 12a. ed.. - México : Pearson Educación, 2012. SBN 978-607-32-0949-6. Nota de contenido : Cap 4. Aspectos éticos y sociales en los sistemas de información) Normas del contexto legal en Argentina aplicables para cada tema especifico en los sistemas de Información
  • 4. Plan de clase -Ley 26.388 – Delitos Informáticos -Delito informático: -Definición -Objeto -Características -Sujetos -Tipos -Sanciones -Caso de Análisis
  • 5. Ley de Delitos Informáticos (26.388) modifica Código Penal Argentino para incluir delitos informáticos y sus respectivas penas Desde el 4 de junio de 2008.
  • 6. Establece bases legales para actuar en casos donde era imposible incursionar o se debían "dibujar" los casos para que encuadraran en un delito tipificado.
  • 7. Estadísticas 2018 7 1. Extorsión on line 2. Amenazas 3. Calumnias cibercrimen.org.ar
  • 8. 8 Estadísticas 2019 1. Extorsión on line 2. Calumnias 3. Amenazas cibercrimen.org.ar
  • 9. Estadísticas 2020 9 1. Cyberbulling 2. Fraude 3. Extorsión on line cibercrimen.org.ar
  • 10. Delito informático – Definición Conducta ilícita por ley-, antijurídica -contraria a derecho- y culpable -con intención dolosa o por negligencia-, cometida contra soporte lógico de un sistema informático o de tratamiento automatizado de información (programas y datos), mediante elementos computacionales.
  • 11. Delito informático – Definición Relación con otros ámbitos: -Protección de datos personales -Protección legal del software -Flujo de datos transfronteras
  • 12. Delito informático – Objeto El "objeto material" de todo delito es la entidad, persona o cosa en la que recae la conducta reprochable penalmente.
  • 13. Delito informático - Características •Conductas delictivas llamadas de “cuello blanco” •Son acciones ocupacionales, muchas veces se realizan cuando el sujeto se halla trabajando •Son acciones de oportunidad
  • 14. Delito informático - Características •Provocan serias pérdidas económicas •Dificultad de reprimir nivel criminalidad internacional en general y en Internet en particular
  • 15. Delito informático - Sujetos Sujetos del delito informático •Activo •Pasivo
  • 16. Delito informático - Sujetos Sujeto Pasivo o Víctima Ente sobre el cual recae la conducta de acción u omisión que realiza el sujeto activo. Pueden ser individuos, instituciones, gobiernos, empresas privadas, etc. que usan sistemas informáticos.
  • 17. Delito informático - Sujetos Sujeto Activo (delincuentes de guante blanco) Son personas listas, decididas, motivadas y dispuestas a aceptar un reto tecnológico
  • 18. Delito informático - Tipos Grupos de Delitos: A. Daño informático B. Pornografía infantil C. Acceso indebido a un sistema o cuenta ajena
  • 19. • Fraude informático (artículo 173, inciso 16 CP) Defraudar mediante cualquier técnica de manipulación informática que altere normal funcionamiento de un sistema informático o transmisión de datos Delitos informáticos Tipificados en Ley 26388
  • 20. • Daño o sabotaje informático (art. 183 y 184, inc. 5º y 6º CP) Alterar, destruir o inutilizar datos, documentos, programas o sistemas informáticos; o vender, distribuir, hacer circular o introducir en un sistema informático, cualquier programa dañino Delitos informáticos Tipificados en Ley 26388
  • 21. Delitos informáticos Tipificados en Ley 26388 • Pornografía infantil por Internet u otros medios electrónicos (art. 128 CP)
  • 22. Delitos informáticos Tipificados en Ley 26388 • Violación, apoderamiento y desvío de comunicación electrónica (art. 153, párrafo 1º CP) • Publicación comunicación electrónica (artículo 155 CP)
  • 23. • Intercepción o captación de comunicaciones electrónicas o telecomunicaciones (art. 153, párrafo 2º CP) • Acceso a un sistema o dato informático (artículo 153 bis CP) Delitos informáticos Tipificados en Ley 26388
  • 24. • Acceso a un banco de datos personales (artículo 157 bis, párrafo 1º CP) Delitos informáticos Tipificados en Ley 26388
  • 25. • Revelación información registrada en banco de datos personales (art. 157 bis, párrafo 2º CP) • Inserción de datos falsos en un archivo de datos personales (art. 157 bis, párrafo 2º CP) Delitos informáticos Tipificados en Ley 26388
  • 26. Delito informático - Sanciones Penas establecidas: a) Prisión (15 días hasta 4 años) b) Inhabilitación c) Multa (desde $1.500 hasta $100.000)
  • 27. Caso de Análisis ¿se comete delito si un funcionario de la empresa ordena el monitoreo del e-mail de sus empleados? Analizar conforme a la Ley Nº 23.688
  • 28. Conclusiones 28 La Ley de Delitos Informáticos establece bases legales para actuar en casos en donde era imposible incursionar.
  • 29. Fin de la presentación Muchas Gracias!! 29

Notas del editor

  1. 1
  2. 2
  3. 3
  4. 7
  5. 8
  6. 9
  7. 28