Documentos de Académico
Documentos de Profesional
Documentos de Cultura
28 - MPD y Delitos Informáticos - 20221027
28 - MPD y Delitos Informáticos - 20221027
• Ley 20.393
Serán también responsables las personas jurídicas por los delitos cometidos por
personas naturales que estén bajo la dirección o supervisión directa de alguno
de los sujetos mencionados en el inciso anterior.
Ley 20.393 – Cuando aplica
Artículo 3º
Las personas jurídicas no serán responsables en los casos que las personas
naturales indicadas en los incisos anteriores, hubieren cometido el delito
exclusivamente en ventaja propia o a favor de un tercero.
Ley 20.393
MPD Sistema de Prevención
Artículo 4º
Designación de un EPD Identificar riesgos en los
Modelo de prevención procesos
de los delitos. Para los Dependiente de la máxima
efectos previstos en el autoridad Medidas de prevención
inciso tercero
del artículo anterios, las El EPD debe contar con Auditoría de recursos
personas jurídicas autonomía financieros
podrán adoptar el
modelo de prevención a Medios y facultades: Sanciones definidas
que allí se hace • Recursos y medios
referencia, el que materiales Canal de denuncia
deberá contener a lo • Acceso a la máxima
menos los siguientes autoridad Supervisión del sistema y
elementos: • Un sistema de prevención actualización permanente
Ley 20.393 - Delitos
Ley 21.459 - Artículo 21.- Modifícase la ley N° 20.393, que
establece la responsabilidad penal de las personas
• Cohecho jurídicas en los delitos de lavado de activos,
financiamiento del terrorismo y delitos de cohecho que
• Lavado de Activo indica, en el siguiente sentido:
• Financiamiento de Terrorismo 1) Intercálase, en el inciso primero del artículo 1, a
• Receptación continuación de la expresión “Nº 18.314”, la expresión “,
en el Título I de la ley que sanciona delitos informáticos”.
• Negociación incompatible
• Apropiación indebida • Ataque a la integridad de un sistema informático.
• Soborno entre particulares • Acceso ilícito.
• Administración desleal • Interceptación ilícita.
• Ley de Pesca (4) • Ataque a la integridad de los datos informáticos.
Controles
Controles
Controles
Riesgos: • Solicitar certificado de origen de datos adquiridos a terceros,
verificando que el proveedor posee las autorizaciones para la venta de
• Adquirir bases de datos de los datos
origen ilícito • Cláusula contractual que establezca que los datos que son entregados
por un tercero para ser almacenados o utilizados provienen de fuentes
lícitas.
• Almacenar datos de terceros • Niveles de autorización que incluya al área legal para la adquisición de
obtenidos de forma ilegal datos de terceros
• Inventario de datos de tercero, verificando su origen y permiso para su
uso
• Verificar consistencia de giro del proveedor con los servicios o
productos que entrega
El que, causando perjuicio a otro, con la finalidad de obtener un beneficio
Delito: Fraude informático económico para sí o para un tercero, manipule un sistema informático,
mediante la introducción, alteración, daño o supresión de datos
informáticos o a través de cualquier interferencia en el funcionamiento de
un sistema informático
Riesgos: Controles
• Control de versiones con validación de códigos probados y disponibles
• Adquirir bases de datos de en operación
origen ilícito • Monitoreo de operaciones inusuales en ambientes de operación TI
• Segregación de accesos a ambientes productivos y desarrollo
• Almacenar datos de terceros • Restricción de uso de cuentas de administración y su monitoreo
obtenidos de forma ilegal continuo de su utilización
El que para la perpetración de los delitos previstos en los artículos 1° a 4°
Delito: Abuso de los dispositivos (Ataque a la integridad de un sistema informático, Acceso ilícito,
Interceptación ilícita; Ataque a la integridad de los datos informáticos) de
esta ley o de las conductas señaladas en el artículo 7° de la ley N° 20.009
(uso fraudulento de tarjetas de pago y transacciones electrónicas),
entregare u obtuviere para su utilización, importare, difundiera o realizare
otra forma de puesta a disposición uno o más dispositivos, programas
Riesgos:
computacionales, contraseñas, códigos de seguridad o de acceso u otros
datos similares, creados o adaptados principalmente para la perpetración de
• Entrega de dispositivos
dichos delitos
computacionales a terceros
intervenidos para cometer delitos
Controles
• Intervenir dispositivos o
programas con el objeto de • Verificar que los dispositivos disponible para entrega a clientes,
empleados o proveedores se encuentren libres de código ilegal
cometer delitos
• Segregar acceso a dispositivos disponibles para la venta solo a personal
autorizado
• Uso de sellos u otros medios para limitar el acceso no autorizado a
dispositivos para la venta
Controles Directivos
Controles Directivos
ESTABLECE UN RÉGIMEN DE
a) Falsificar tarjetas de pago.
LIMITACIÓN DE RESPONSABILIDAD
b) Usar, vender, exportar, importar o distribuir tarjetas de pago
PARA TITULARES O USUARIOS DE falsificadas o sustraídas.
TARJETAS DE PAGO Y c) Negociar, en cualquier forma, tarjetas de pago falsificadas o sustraídas.
TRANSACCIONES ELECTRÓNICAS d) Usar, vender, exportar, importar o distribuir los datos o el número de
EN CASO DE EXTRAVÍO, HURTO, tarjetas de pago, haciendo posible que terceros realicen pagos,
transacciones electrónicas o cualquier otra operación que corresponda
ROBO O FRAUDE exclusivamente al titular o usuario de las mismas.
e) Negociar, en cualquier forma, con los datos, el número de tarjetas de
pago y claves o demás credenciales de seguridad o autenticación para
efectuar pagos o transacciones electrónicas, con el fin de realizar las
operaciones señaladas en el literal anterior.
f) Usar maliciosamente una tarjeta de pago o clave y demás credenciales
de seguridad o autenticación, bloqueadas, en cualquiera de las formas
señaladas en las letras precedentes.
Artículo 7.- Las conductas que a continuación se señalan constituyen delito
de uso fraudulento de tarjetas de pago y transacciones electrónicas y se
Ley 20.009 sancionarán con la pena de presidio menor en su grado medio a máximo y
multa correspondiente al triple del monto defraudado:
ESTABLECE UN RÉGIMEN DE
LIMITACIÓN DE RESPONSABILIDAD g) Suplantar la identidad del titular o usuario frente al emisor, operador o
PARA TITULARES O USUARIOS DE comercio afiliado, según corresponda, para obtener la autorización que
sea requerida para realizar transacciones.
TARJETAS DE PAGO Y
h) Obtener maliciosamente, para sí o para un tercero, el pago total o
TRANSACCIONES ELECTRÓNICAS parcial indebido, sea simulando la existencia de operaciones no
EN CASO DE EXTRAVÍO, HURTO, autorizadas, provocándolo intencionalmente, o presentándolo ante el
ROBO O FRAUDE emisor como ocurrido por causas o en circunstancias distintas a las
verdaderas.
madiaz@bracgroup.com
https://www.linkedin.com/company/brac-group-latam/
https://www.bracgroup.com