Argentina: Artículo comentario a nueva ley de 2008, Alfa-Redi 2008

No. 119 – Junio del 2008

Comentarios sobre la Ley de Delitos Informáticos

Submitted by admin on Fri, 07/04/2008 – 10:30
Abstract:
Finalmente el miércoles pasado (04/06/2008) se convirtió en ley el proyecto sobre delitos informáticos iniciado en el año 2006 por Diputados y aprobado, con reformas, en el 2007 por Senadores. Comentaremos aquí en forma sintética los aspectos salientes de esta ley, dejando para un análisis mas profundo los planteamientos jurídicos de fondo.

Mas allá de todas las objeciones que podamos encontrar respecto de la forma, la oportunidad (sobre todo teniendo en cuenta cual fue el origen del proyecto), y el tratamiento que esta ley hace de los delitos informáticos, celebramos que por fin contamos con una ley de delitos informáticos.

¿Porque era  necesaria esta reforma?

A diferencia de lo que ocurre en el ámbito del derecho civil, en el derecho penal, para que una determinada conducta pueda ser “perseguida” o “castigada”, debe necesariamente estar prevista en una ley, debiendo ésta a su vez establecer una pena para ese actuar. A esto en doctrina penal se lo conoce como “tipificación”, y en un ejemplo sencillo sería: estando previsto en una ley que actuar de X modo conlleva una pena determinada, quien realice X evidentemente será pasible de ser castigado. El problema es que X es una conducta que se encuentra detalladamente descripta en pos de evitar ambigüedades e incertidumbres interpretativas, y no admite la inclusión de situaciones que podríamos decir son parecidas o asimilables.

Ahora bien, tengamos en cuenta que nuestra legislación penal tiene ya sus largo años, e indudablemente no contempló las nuevas tecnológicas como objeto delitos o como medios para la comisión de delitos.

Así, tristemente, hemos podido ver como algunos de nuestros tribunales, han sobreseído a personas que, por ejemplo, violaron casillas personales de correo electrónico. Estos tribunales sabían que la conducta incriminada en nuestro Código Penal era violar la correspondencia postal, que sería la conducta “X”. Violar un correo electrónico no es una conducta “X”, pues el correo electrónico es algo distinto al correo postal, y no se hallaba expresamente previsto en la norma.

Uno podrá pensar, ¿pero acaso a los fines y efecto jurídicos, el correo postal y el email, no son la misma cosa? ¿no podríamos extender las normas de protección del correo tradicional sobre el electrónico sin necesidad de reformar el Código Penal?. Pues en principio NO. Hacer eso implicaría la realización de una “analogía” prohibida en el derecho penal, extenderíamos el tipo penal a cuestiones que no contempla desde su texto, atentando contra las garantías constitucionales del debido proceso.

Así, un gran número de conductas decididamente nocivas, como pueden ser los ataques DoS, el fraude informático, el hackeo de sistemas, entre muchas otras, debían ser declaradas atípicas por nuestros jueces, al encontrarse desprovistos de “tipos penales” aplicables a esas conductas.

Bien, esta ley lo que nos trae es una serie de “tipos penales” que van a venir a encajar con ciertas conductas dirigidas contra o mediante elementos informáticos. Así nuestro jueces podrán decir que, realizado el acto “Y”, y siendo “Y” una conducta expresamente contemplada por el Código, corresponde a su autor la pena de …

¿Cual es la técnica de la ley?

La nueva ley, no conforma un cuerpo legal autónomo, sino que incorpora un conjunto de modificaciones al Código Penal.

En general no crea nuevos delitos sino que incorpora nuevos conceptos a categorías ya existentes, ensanchando el tipo penal, y relevando así la necesidad de “forzar” las interpretaciones para sostener que un tipo penal determinado incluye cierta conducta aún cuando no la describa literalmente.

Veamos los principales cambios

I.- Asimilando conceptos:

Aún cundo pueda parecer elemental, la ley incorpora una serie de conceptos, cuya ausencia determinaba la declaración de atipicidad sobre muchos presuntos “delitos”. Dice la ley:

El término “documento” comprende toda representación de actos o hechos, con independencia del soporte utilizado para su fijación, almacenamiento, archivo o transmisión.

Los términos “firma” y “suscripción” comprenden la firma digital, la creación de una firma digital o firmar digitalmente.

Los términos “instrumento privado” y “certificado” comprenden el documento digital firmado digitalmente.

II.- Correspondencia electrónica = correspondencia tradicional, entonces su violación es ahora un delito.

Se agrega la “comunicación electrónica” a la categoría de correspondencia. Ahora si es un actuar tipificado y penado la violación de correspondencia electrónica.

Artículo 153.- Será reprimido con prisión de quince días a seis meses el que abriere o accediere indebidamente a una comunicación electrónica, una carta, un pliego cerrado, un despacho telegráfico, telefónico o de otra naturaleza, que no le esté dirigido; o se apoderare indebidamente de una comunicación electrónica, una carta, un pliego, un despacho u otro papel privado, aunque no esté cerrado; o indebidamente suprimiere o desviare de su destino una correspondencia o una comunicación electrónica que no le esté dirigida. En la misma pena incurrirá el que indebidamente interceptare o captare comunicaciones electrónicas o telecomunicaciones provenientes de cualquier sistema de carácter privado o de acceso restringido. La pena será de prisión de un mes a un año, si el autor además comunicare a otro o publicare el contenido de la carta, escrito, despacho o comunicación electrónica. Si el hecho lo cometiere un funcionario público que abusare de sus funciones, sufrirá además, inhabilitación especial por el doble del tiempo de la condena.

El hecho que se explicite que el acceso sea “indebido”, refiere a que no se cuente con una expresa autorización para ello. Con esta modificación, de aquí en adelante, ha de prestarse atención, y asegurarse de contar con las debidas autorizaciones (por escrito) siempre que se deba intermediar en la correspondencia electrónica de terceros.

Se ha dicho también que “indebidamente” viene a abonar al hecho que este delito se trata de un delito doloso, es decir de aquel que se cometió conociendo lo que se hacía y buscando el fin lesivo. Con ello quien no tenía la finalidad de interceptar o captar un email, sino simplemente filtrar spam, o que lo ha hecho por descuido o error, no habría actuado dolosamente. Siendo todavía un proyecto de ley esto ultimo fue materia de objeción por parte de entidades como la SADIO y la Fundación Vía Libre, justamente por no incorporar a la definición algún otro elemento que vuelva patente la necesidad de la existencia del dolo en la comisión del delito, por ejemplo haber agregado expresiones como “el que a sabiendas y con el fin de interrupir..” y no solo “indebidamente”

III.- Publicación indebida de correspondencia privada.

Se sustituye el artículo 155 del Código Penal, por el siguiente:

Artículo 155.- Será reprimido con multa de pesos UN MIL QUINIENTOS ($1.500) a PESOS CIEN MIL ($100.000), el que hallándose en posesión de una correspondencia, una comunicación electrónica, un pliego cerrado, un despacho telegráfico, telefónico o de otra naturaleza, no destinados a la publicidad, los hiciere publicar indebidamente, si el hecho causare o pudiere causar perjuicios a terceros. Está exento de responsabilidad penal el que hubiere obrado con el propósito inequívoco de proteger un interés público.

Esto resulta una consecuencia lógica de asimilar los conceptos de correspondencia tradicional y correspondencia electrónica. Se agregó aquí también el término “comunicación electrónica” al tipo existente.

VI.- Acceso a un sistema o dato informático de acceso restringido.

Se incorpora como artículo 153 bis del Código Penal, el siguiente:

Artículo 153 bis.- Será reprimido con prisión de quince días a seis meses, si no resultare un delito más severamente penado, el que a sabiendas accediere por cualquier medio, sin la debida autorización o excediendo la que posea, a un sistema o dato informático de acceso restringido.

La pena será de un mes a un año de prisión cuando el acceso fuese en perjuicio de un sistema o dato informático de un organismo público estatal o de un proveedor de servicios públicos o de servicios financieros.

Valga aquí también lo dicho en el punto anterior en cuanto a las autorizaciones si les toca realizar tests de seguridad, test de penetración etc. Los contratos deberán contemplar todas las actividades que se realicen para evitar “malos entendidos”.

V.- Acceso ilegítimo a banco de datos personales

Se sustituye el artículo 157 bis del Código Penal, por el siguiente:

Artículo 157 Bis.- Será reprimido con la pena de prisión de un mes a

dos años el que:

1. A sabiendas e ilegítimamente, o violando sistemas de confidencialidad y seguridad de datos, accediere, de cualquier forma, a un banco de datos personales;

2. Ilegítimamente proporcionare o revelare a otro información registrada en un archivo o en un banco de datos personales cuyo secreto estuviere obligado a preservar por disposición de la ley.

3. Ilegítimamente insertare o hiciere insertar datos en un archivo de datos personales.

Cuando el autor sea funcionario público sufrirá, además, pena deinhabilitación especial de uno a cuatro años.

Con este nuevo artículo se remozaron los cambios que ya había introducido al Código Penal la ley 25.326 de Protección de Datos Personales, agradándose al punto dos el supuesto de quien “ilegítimamente proporcionare”, e incorporando un nuevo inciso que contempla la  inserción de tatos, algo que había sido omitido por la ley de Datos Personales.

VI.- Interrupción / entorpecimiento de las comunicaciones

Se sustituye el artículo 197 del Código Penal, por el siguiente:

Artículo 197.- Será reprimido con prisión de seis meses a dos años, el que interrumpiere o entorpeciere la comunicación telegráfica, telefónica o de otra naturaleza o resistiere violentamente el restablecimiento de la comunicación interrumpida.”

Por fin el DoS es un delito, sin tener que efectuar enciclopédicas fundamentaciones ante nuestros jueces dando cuenta sobre porqué es delito que alguien a su solo antojo decida “bajar” un sitio o un sistema y -cuando no- pida una suma para cesar en sus ataques.

Hay que rescatar aquí también, que el dolo debe estar presente en el actuar de quien lleva adelante estos hechos, no basta para sindicar como culpable a una persona con la sola conformación de la situación objetiva dada por la interrupción de las comunicaciones, ha de estar presente el elemento subjetivo, la voluntad de buscar dañar. No sería doloso por ejemplo realizar mantenimiento de redes y sistemas de comunicación que exijan la momentánea interrupción de los servicios.

VII.- Daño informático

Con nuestra antigua legislación penal, resultaba difícil argumentar que, quien atacaba un sitio, destruía un archivo informático, o alteraba un código, estaba dañando algo!!. Créase o no, existen fallos que sostienen que una página de Internet al no ser “cosa” en el sentido del Código Penal, no puede ser objeto de daño, así, sin mas quien “rompía” un sitio y declaraba su autoría a los cuatro vientos salía tan pronto como había entrado al juzgado. Tampoco era “cosa” el software, archivos, etc.

Pero ahora como son “cosas”, sabemos que tienen valor y pueden dañarse.

Dispone la ley que le cabrá la misma pena de la que corresponde a quien ha provocado un daño sobre las cosas a quien, “alterare, destruyere o inutilizare datos, documentos, programas o sistemas informáticos; o vendiere, distribuyere, hiciere circular o introdujere en un sistema informático, cualquier programa destinado a causar daños.”

VIII. Pornografía Infantil

Artículo 128.- Será reprimido con prisión de seis meses a cuatro años el que produjere, financiare, ofreciere, comerciare, publicare, facilitare, divulgare o distribuyere, por cualquier medio, toda representación de un menor de dieciocho años dedicado a actividades sexuales explícitas o toda representación de sus partes genitales con fines predominantemente sexuales, al igual que el que organizare espectáculos en vivo de representaciones sexuales explícitas en que participaren dichos menores. Será reprimido con prisión de cuatro meses a dos años el que tuviere en su poder representaciones de las descriptas en el párrafo anterior con fines inequívocos de distribución o comercialización. Será reprimido con prisión de un mes a tres años el que facilitare el acceso a espectáculos pornográficos o suministrare material pornográfico a menores de catorce años.

La ley adopta la definición del Protocolo Facultativo de la Convención sobre los Derechos del Niño relativo a la venta de niños, la prostitución infantil y la utilización de niños en la pornografía.

En principio a tenor de lo dispuesto por la nueva ley, responderán por este delito nuevamente quienes hubieren actuado dolosamente, es decir quienes hubieren conocido de la existencia de este tipo de material y tuvieren la intención de realizar alguna de las conductas prohibidas. Con ello quedan excluidos quienes no tenían conocimiento de la existencia de elementos de esta naturaleza en sus sistemas, ni quienes carezcan de la obligación de control de contenidos (proveedores de hosting), ni quienes a pesar de poseerlas no lo hiciera a los fines de su distribución y comercialización.

IX.- Fraude informático

Se incorporó como inciso 16 del artículo 173 del Código Penal, el siguiente:

Inciso 16.- El que defraudare a otro mediante cualquier técnica de manipulación informática que altere el normal funcionamiento de un sistema informático o la transmisión de datos.

Según sostuvo la comisión del Senado que aprobó el proyecto, con relación al “fraude informático” existió coincidencia en cuanto a la conveniencia de incorporarlo dentro del capítulo sobre las defraudaciones, y despejar definitivamente las dudas suscitadas en los tribunales sobre en qué tipos de delitos contra la propiedad debe subsumirse la conducta.

Se objetó por parte de miembros de la industria la falta de la mención de una autorización a ese efecto del legítimo usuario, librando de responsabilidad a quien actuare bajo tal autorización. Esto sin embargo es insostenible pues, como lo dijo la propia comisión, la autorización es irrelevante a los fines de evaluar la ilicitud acto, y agregamos por otra parte que, nadie podría emitir validamente una autorización en tal sentido.

Country:
By:
Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

A %d blogueros les gusta esto: