Argentina: Artículo La incorporación de los delitos informáticos al Código Penal argentino 2008

http://www.carranzatorres.com.ar/index.php?option=com_content&view=article&id=236:la-incorporacion-de-los-delitos-informaticos-al-codigo-penal-argentino-&catid=96:guardar&Itemid=166

La incorporación de los delitos informáticos al Código Penal argentino
VIERNES, 05 DE DICIEMBRE DE 2008 01:35

Horacio Bruera
Investigación y Desarrollo

Ley de delitos informáticos
El 4 de Junio fue sancionada la Ley 26.388 de Delitos Informáticos, incorporándose así Argentina a la lista de países que cuentan con regulación legal sobre esta importante cuestión.

La Ley 26.388 modifica, sustituye e incorpora figuras típicas a diversos artículos del CP actualmente en vigencia, con el objeto de regular las nuevas tecnologías como medios de comisión de delitos previstos en el CP.

Los nuevos delitos
A lo largo de su articulado tipifica, entre otros, los siguientes delitos informáticos:

  • Pornografía infantil por Internet u otros medios electrónicos (art. 128 CP);
  • Violación, apoderamiento y desvío de comunicación electrónica (art. 153, párrafo 1º CP);
  • Intercepción o captación de comunicaciones electrónicas o telecomunicaciones (art. 153, párrafo 2º CP);
  • Acceso a un sistema o dato informático (artículo 153 bis CP);
  • Publicación de una comunicación electrónica (artículo 155 CP);
  • Acceso a un banco de datos personales (artículo 157 bis, párrafo 1º CP);
  • Revelación de información registrada en un banco de datos personales (artículo 157 bis, párrafo 2º CP);
  • Inserción de datos falsos en un archivo de datos personales (artículo 157 bis, párrafo 2º CP; anteriormente regulado en el artículo 117 bis, párrafo 1º, incorporado por la Ley de Hábeas Data);
  • Fraude informático (artículo 173, inciso 16 CP);
  • Daño o sabotaje informático (artículos 183 y 184, incisos 5º y 6º CP).

Las penas previstas para las distintas figuras van desde multa hasta prisión, previéndose también la inhabilitación para ciertos casos de delitos cometidos por funcionarios públicos.

El daño informático. Interpretaciones
Puntualmente, destacamos el artículo 10 de la ley sancionada que dice:
Incorpórase como segundo párrafo del artículo 183 del Código Penal, el siguiente:
“En la misma pena incurrirá el que alterare, destruyere o inutilizare datos, documentos, programas o sistemas informáticos; o vendiere, distribuyere, hiciere circular o introdujere en un sistema informático, cualquier programa destinado a causar daños”.

El motivo aludido para legislar en esta materia es que el artículo 183 CP, antes de la reforma de la Ley 26.388, que tipificaba el delito de daño en general, sólo era aplicable cuando la acción dañosa recaía sobre un bien tangible, no cuando recaía sobre un bien intangible, y tanto los datos como el software (programas) encuadran en esta última categoría. Según los Fundamentos del Proyecto de Ley la figura de daño del CP tal como estaba tipificada en el artículo 183 no era aplicable al daño informático.

Para tener mayor claridad sobre este punto, resulta conveniente transcribir el mencionado artículo 183, que ahora pasa a figurar como primer párrafo y que dice lo siguiente: “Será reprimido con prisión de quince días a un año, el que destruyere, inutilizare, hiciere desaparecer o de cualquier modo dañare una cosa mueble o inmueble o un animal, total o parcialmente ajeno, siempre que el hecho no constituya otro delito más severamente penado”.

Como puede apreciarse, la acción típica consiste en destruir, inutilizar, hacer desaparecer o dañar de cualquier modo una cosa mueble o inmueble o un animal ajeno.

La discusión en torno a la aplicación de esta figura al daño informático ha tenido que ver, precisamente, con los objetos sobre los que recaen las acciones dañosas: cosas muebles, inmuebles o animales. Claramente los datos y programas informáticos no son inmuebles ni animales. Pero, ¿son ‘cosas muebles’ en el sentido del artículo 183 CP?; es más, ¿son ‘cosas’ en el sentido técnico-jurídico que tiene este término?

Bajo la redacción anterior a la reforma, lo correcto era afirmar, no que el artículo 183 CP no resultaba aplicable al daño informático, sino que no estaba claro que lo fuera, y como en materia penal rige el principio de legalidad y la prohibición de la analogía, esa falta de claridad daba lugar a interpretaciones encontradas. La propia jurisprudencia argentina se había mostrado vacilante en este punto, pronunciándose en algunos casos a favor de la aplicación de la figura, pero en la mayoría en contra de la aplicabilidad.

A partir de la reforma de la Ley 26.388 no caben dudas de que el daño o sabotaje informático es un delito en los términos del artículo 183 del CP, configurándose cuando alguien altera, destruye o inutiliza datos, documentos, programas o sistemas informáticos; o vende, distribuye, hace circular o introduce en un sistema informático, cualquier programa destinado a causar daños.

La pena prevista es la de prisión de 15 días a 1 año, aumentada a prisión de 3 meses a 4 años cuando la acción se ejecuta en datos, documentos, programas o sistemas informáticos públicos o en sistemas informáticos destinados a la prestación de servicios de salud, de comunicaciones, de provisión o transporte de energía, de medios de transporte u otro servicio público.

Finalmente, resta decir que el delito de daño o sabotaje informático previsto por la Ley 26.388 de ninguna manera comprende los casos en que el funcionamiento de un sistema o programa informático pueda verse alterado por la utilización, por parte de la empresa desarrolladora, de medidas de protección tecnológica (DRM) o por la acción de software de seguridad, como pueden ser los antivirus.

Esto en virtud de que el artículo 11 del Tratado de la OMPI sobre Derechos de Autor de 1996, aprobado por Argentina en 1999 y vigente desde 2002, reconoce expresamente la validez de tales medidas en los siguientes términos: “Las Partes Contratantes proporcionarán protección jurídica adecuada y recursos jurídicos efectivos contra la acción de eludir las medidas tecnológicas efectivas que sean utilizadas por los autores en relación con el ejercicio de sus derechos en virtud del presente Tratado o del Convenio de Berna y que, respecto de sus obras, restrinjan actos que no estén autorizados por los autores concernidos o permitidos por la Ley”.

En coincidencia con eso, es interesante lo que dice el Dictamen de Senadores, comentando la reforma al artículo 153 CP: “Con respecto al actual artículo 153 del Código Penal, última parte del primer párrafo (… suprimiere o desviare de su destino una correspondencia que no le esté dirigida) es razonable la propuesta de la Cámara de origen de incorporar no sólo la comunicación electrónica sino también la expresión ‘indebidamente’ en el tipo, para que no le queden dudas al intérprete respecto a requerir la finalidad dolosa del autor del delito, y evitar cualquier hermenéutica tendiente a considerar comprendidos en el tipo a quienes en procura de mejorar el servicio que prestan a sus usuarios, activan mecanismos de protección, tales como antivirus, filtros o algoritmos de desvío de correo electrónico para evitar lo que se conoce como spam, o la recepción de correos no deseados por sus clientes”. Esta observación resulta plenamente aplicable al delito de daño informático del artículo 183.

Legislación internacional sobre delitos informáticos
Por otra parte, cabe señalar que, a nivel mundial, muchos países cuentan con legislación en materia de delitos informáticos, algunos incluso desde hace ya más de una década. A título ejemplificativo podemos mencionar los siguientes: Alemania (1986), USA (1986 y 1994), Austria (1987), Francia (1988), Inglaterra (1990), Italia (1993), Holanda (1993), España (1995) y el Consejo de Europa (Convención sobre el Cybercrimen de 2001).

También en Latinoamérica varios países han legislado este tipo de delitos, entre otros: Chile (Ley 19.223 de 1993), Bolivia (Ley 1.768 de 1997), Paraguay (reforma al CP en 1997), Perú (reforma al CP en 2000), Colombia (Ley 679 de 2001 sobre pornografía infantil en redes globales), Costa Rica (Leyes 8.131 y 8.148 de 2001), Venezuela (Ley Especial de 2001) y México (Código Penal Federal).

La importancia de la ley sancionada
La sanción de la Ley 26.388 constituye un gran avance en la materia. Sólo basta recordar, nuevamente, que en materia penal rigen los principios de legalidad (una acción no es delictiva si no está expresamente tipificada como tal por una ley, por más aberrante y dañosa que pueda llegar a ser) y, como consecuencia, la prohibición de la analogía (no se puede castigar una conducta no tipificada por su analogía con otra tipificada).

Es por ello que se hacía necesaria la sanción de una ley que tipificara con precisión las conductas delictivas llevadas a cabo mediante el empleo de la informática, llenando algunas lagunas normativas a través de la previsión de nuevas modalidades delictivas y nuevos bienes jurídicos a proteger. Sin embargo, la sanción de la mencionada ley no modifica sustancialmente el tema, al menos en lo que respecta a algunas conductas que ya habían sido encuadradas por la jurisprudencia argentina en los tipos previstos por el CP.

En síntesis, esta ley es producto de receptar cuestiones que han llegado a nuestros tribunales y que han sido ya resueltas, como así también de concretar compromisos internacionales asumidos por nuestro país. Algunos casos sometidos a la justicia penal han sido resueltos favorablemente a partir de la adopción de figuras penales existentes.

A partir de ahora, personas físicas, empresas, instituciones, organismos públicos, etc., deberán tomar los recaudos necesarios para no ver comprometida su responsabilidad o imagen en la comisión de delitos sobre los que, hasta hoy, la jurisprudencia se había pronunciado, aunque no de manera unánime, pero que a partir de ahora podrán ser castigados en base a un claro fundamento legal.

Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

A %d blogueros les gusta esto: