Subscribe to RSS

La incorporación de los delitos informáticos al Código Penal argentino



thumb prison hands La incorporación de los delitos informáticos al Código Penal argentino

¿Un problema legal? haz click aquí Abogados Portaley
Ley de delitos informáticos
Hace apenas un poquito más de dos semanas, más exactamente el 4 de Junio, fue sancionada la Ley 26.388 de Delitos Informáticos, incorporándose así Argentina a la lista de países que cuentan con regulación legal sobre esta importante cuestión.

La Ley 26.388 no es una ley especial, que regula este tipo de delitos en un cuerpo normativo separado del Código Penal (CP) con figuras propias y específicas, sino una ley que modifica, sustituye e incorpora figuras típicas a diversos artículos del CP actualmente en vigencia, con el objeto de regular las nuevas tecnologías como medios de comisión de delitos previstos en el CP.

Delitos informáticos penados y penas instituidas
A lo largo de su articulado tipifica, entre otros, los siguientes delitos informáticos:
•    Pornografía infantil por Internet u otros medios electrónicos (art. 128 CP);
•    Violación, apoderamiento y desvío de comunicación electrónica (art. 153, párrafo 1º CP);
•    Intercepción o captación de comunicaciones electrónicas o telecomunicaciones (art. 153, párrafo 2º CP);
•    Acceso a un sistema o dato informático (artículo 153 bis CP);
•    Publicación de una comunicación electrónica (artículo 155 CP);
•    Acceso a un banco de datos personales (artículo 157 bis, párrafo 1º CP);
•    Revelación de información registrada en un banco de datos personales (artículo 157 bis, párrafo 2º CP);
•    Inserción de datos falsos en un archivo de datos personales (artículo 157 bis, párrafo 2º CP; anteriormente regulado en el artículo 117 bis, párrafo 1º, incorporado por la Ley de Hábeas Data);
•    Fraude informático (artículo 173, inciso 16 CP);
•    Daño o sabotaje informático (artículos 183 y 184, incisos 5º y 6º CP).

Las penas establecidas son: a) prisión; b) inhabilitación (cuando el delito lo comete un funcionario público o el depositario de objetos destinados a servir de prueba); c) multa (ej. art. 155).

Delito concreto de daño informático. Interpretaciones
Puntualmente, destacamos el artículo 10 de la ley sancionada que dice: Incorpórase como segundo párrafo del artículo 183 del Código Penal, el siguiente:
“En la misma pena incurrirá el que alterare, destruyere o inutilizare datos, documentos, programas o sistemas informáticos; o vendiere, distribuyere, hiciere circular o introdujere en un sistema informático, cualquier programa destinado a causar daños”.

El motivo aludido para legislar en esta materia está claramente enunciado en el texto citado: el artículo 183 CP actualmente vigente, que tipifica el delito de daño en general, sólo es aplicable cuando la acción dañosa recae sobre un bien tangible, no cuando recae sobre un bien intangible, y tanto los datos como el software (programas) encuadran en esta última categoría. Según los Fundamentos del Proyecto de Ley la figura de daño del CP tal como está tipificada en el artículo 183 no es aplicable al daño informático.

Para tener mayor claridad sobre este punto, resulta conveniente transcribir el mencionado artículo 183, que dice lo siguiente: “Será reprimido con prisión de quince días a un año, el que destruyere, inutilizare, hiciere desaparecer o de cualquier modo dañare una cosa mueble o inmueble o un animal, total o parcialmente ajeno, siempre que el hecho no constituya otro delito más severamente penado”.

Lo mismo que en caso de la aplicación de la figura de estafa al fraude informático, lo correcto es afirmar, no que el artículo 183 CP no es aplicable al daño informático, sino que, tal como está redactado, no está claro que lo sea, y como en materia penal rige el principio de legalidad y la prohibición de la analogía, esa falta de claridad da lugar a interpretaciones encontradas. La jurisprudencia argentina se ha mostrado también en este punto vacilante, pronunciándose en algunos casos a favor de la aplicación de la figura, pero en la mayoría en contra de la aplicabilidad. Finalmente, resta decir que el texto original de la Cámara de Diputados sufrió una importante reforma en el Senado, sustituyéndose una redacción que podía llegar a dar pie a interpretaciones que afecten los intereses de las empresas de software.

El texto originalmente propuesto por la Cámara de Diputados establecía lo siguiente:
Incorpórase al artículo 183 del Código Penal de la Nación como segundo y tercero párrafos los siguientes:
"Se impondrá prisión de un mes a dos años, al que, por cualquier medio, destruyere en todo o en parte, borrare, alterare en forma temporal o permanente, o de cualquier manera impidiere la utilización de datos o programas, cualquiera sea el soporte en que estén contenidos durante un proceso de comunicación electrónica.
La misma pena se aplicará a quien vendiere, distribuyere o de cualquier manera hiciere circular o introdujere en un sistema informático, cualquier programa destinado a causar daños de los descriptos en el párrafo anterior, en los programas de computación o en los datos contenidos en cualquier tipo de sistema informático y de telecomunicaciones".

La redacción confusa del artículo propuesto daba pie a que pudiera interpretarse que el delito de daño informático se daría, entre otros supuestos, siempre que alguien, en virtud de la introducción de algún programa en un sistema informático o en otro programa, causara el daño consistente en impedir de cualquier manera la utilización de datos o programas, constituyéndose en una fuente potencial de conflictos para las empresas de software (que utilizan en sus productos los DRM) y contradiciendo el artículo 11 (“Las Partes Contratantes proporcionarán protección jurídica adecuada y recursos jurídicos efectivos contra la acción de eludir las medidas tecnológicas efectivas que sean utilizadas por los autores en relación con el ejercicio de sus derechos en virtud del presente Tratado o del Convenio de Berna y que, respecto de sus obras, restrinjan actos que no estén autorizados por los autores concernidos o permitidos por la Ley”) del Tratado de la OMPI sobre Derechos de Autor de 1996, vigente desde el 06/03/2002, y aprobado por Argentina en 1999.

En coincidencia con eso, es interesante lo que dice el Dictamen de Senadores, pero aludiendo, en este caso, al artículo 153:

El Dictamen de Comisiones de la Cámara de Senadores señala sobre el elemento normativo incorporado al tipo: “Con respecto al actual artículo 153 del Código Penal, última parte del primer párrafo (… suprimiere o desviare de su destino una correspondencia que no le esté dirigida) es razonable la propuesta de la Cámara de origen de incorporar no sólo la comunicación electrónica sino también la expresión ‘indebidamente’ en el tipo, para que no le queden dudas al intérprete respecto a requerir la finalidad dolosa del autor del delito, y evitar cualquier hermenéutica tendiente a considerar comprendidos en el tipo a quienes en procura de mejorar el servicio que prestan a sus usuarios, activan mecanismos de protección, tales como antivirus, filtros o algoritmos de desvío de correo electrónico para evitar lo que se conoce como spam, o la recepción de correos no deseados por sus clientes”.

Legislación internacional sobre delitos informáticos
Por otra parte, cabe señalar que, a nivel mundial, muchos países cuentan con legislación en materia de delitos informáticos, algunos incluso desde hace ya más de una década. A título ejemplificativo podemos mencionar los siguientes: Alemania (1986), USA (1986 y 1994), Austria (1987), Francia (1988), Inglaterra (1990), Italia (1993), Holanda (1993), España (1995) y el Consejo de Europa (Convención sobre el Cybercrimen de 2001).

También en Latinoamérica varios países han legislado este tipo de delitos, entre otros: Chile (Ley 19.223 de 1993), Bolivia (Ley 1.768 de 1997), Paraguay (reforma al CP en 1997), Perú (reforma al CP en 2000), Colombia (Ley 679 de 2001 sobre pornografía infantil en redes globales), Costa Rica (Leyes 8.131 y 8.148 de 2001), Venezuela (Ley Especial de 2001) y México (Código Penal Federal).

La importancia de la ley sancionada
La sanción de la Ley 26.388 constituye un gran avance en la materia; tal vez sea el acontecimiento del año para el derecho informático en Argentina. Sólo basta recordar, nuevamente, que en materia penal rigen los principios de legalidad (una acción no es delictiva si no está expresamente tipificada como tal por una ley, por más aberrante y dañosa que pueda llegar a ser) y, como consecuencia, la prohibición de la analogía (no se puede castigar una conducta no tipificada por su analogía con otra tipificada).

Es por ello que se hacía necesaria la sanción de una ley que tipificara con precisión las conductas delictivas llevadas a cabo mediante el empleo de la informática, llenando algunas lagunas normativas a través de la previsión de nuevas modalidades delictivas y nuevos bienes jurídicos a proteger. Sin embargo, la sanción de la mencionada ley no modifica sustancialmente el tema, al menos en lo que respecta a algunas conductas que ya habían sido encuadradas por la jurisprudencia argentina en los tipos previstos por el CP.

En síntesis, esta ley es producto de receptar cuestiones que han llegado a nuestros tribunales y que han sido ya resueltas, como así también de concretar compromisos internacionales asumidos por nuestro país.  Algunos casos sometidos a la justicia penal han sido resueltos favorablemente a partir de la adopción de figuras penales existentes. A partir de ahora, personas físicas, empresas, instituciones, organismos públicos, etc., deberán tomar los recaudos necesarios para no ver comprometida su responsabilidad o imagen en la comisión de delitos sobre los que, hasta hoy, la jurisprudencia se había pronunciado, aunque no de manera unánime, pero que a partir de ahora podrán ser castigados en base a un claro fundamento legal.

Martín Carranza Torres y Horacio Bruera
Carranza Torres & Asociados
-Asesoramiento Legal en Tecnología-


Reciba en su correo las últimas noticias de DelitosInformaticos.com

Email

He leido y acepto las condiciones generales y la política de privacidad

Tenemos respuesta a tu problema legal

Abogados Portaley

0 comments

Añade tu comentario

Nickname:
E-mail:
Website:
Comment:

La moderación de comentarios está activada. Su comentario podría tardar cierto tiempo en aparecer.

Other articlesgo to homepage

Se pueden manipular conversaciones de whatsapp y sms con aplicaciones

Se pueden manipular conversaciones de whatsapp y sms con aplicaciones(0)

Manipular conversaciones de whatsapps y mensajes de texto o sms es más fácil de lo que se piensa. Así lo acaba de asegurar la Asociación de Internautas que ha publicado recientemente un informe sobre esta cuestión. De hecho explica detalladamente cómo manipular whatsapps y sms a través de un virus troyano o de forma manual. Esta posibilidad reviste una gravedad de suma importancia pues de este modo se puede encausar a más de un inocente. Por ello, el comunicado de esta asociación pretende alertar del peligro que supone presentar estos elementos como prueba en un proceso judicial, a jueces, fiscales,

Cómo evitar los virus espía en el móvil

Cómo evitar los virus espía en el móvil(0)

Los virus espía o spyware se pueden instalar también en los smartphones o tablets, de hecho no son sólo exclusivos de los ordenadores, por eso es importante tomar una serie de medidas para evitar encontrarte con estos virus que hasta ahora parecía que únicamente afectaban a los Pc’s.   ¿Sabes qué es un virus espía? Como su propio nombre indica este virus lo que hace es introducirse en un dispositivo: ordenador, móvil, tablet, etc., y sin que el propietario sea consciente de ello obtiene información que proporciona a un agente externo. Este delito informático es uno de los más frecuentes

Suplantan la identidad de una edil de Elche

Suplantan la identidad de una edil de Elche(0)

La Unidad de Delitos Tecnológicos de la Policía Nacional está investigando una suplantación en una plataforma social de la identidad de la edil Cristina Martínez. La exconcejal del Partido Popular denunció que tras ser destituida como directora de Atención Primaria en Elche surgieron varias páginas destinadas a desprestigiarla, una de ellas incluyendo conversaciones en su nombre. ¿Un problema legal? haz click aquí Abogados Portaley “No quiero que le pase nada a nadie, solo quiero que nadie opine en mi nombre, ni entable conversaciones diciendo que soy yo y, además, que no me insulten por la calle”, dijo la concejal a

Derecho al olvido: Ya se pueden borrar de Twitter imágenes de personas fallecidas

Derecho al olvido: Ya se pueden borrar de Twitter imágenes de personas fallecidas(0)

Desde ahora, los familiares de usuarios de Twitter que hayan fallecido pueden solicitar a la red social que borre imágenes o vídeos en las que aparezca el mismo. Lo ha comunicado esta semana la propia red social a través de una publicación oficial. El procedimiento a seguir será el siguiente: Solo lo podrán hacer los familiares directos o personas correctamente autorizadas, que deberán enviar un email a la dirección privacy@twitter.com, en el que soliciten que se borren imágenes o vídeos en los que aparezca personalmente el fallecido. Parece fácil, pero como en todos los procesos hay una parte de letra

Phishing que utiliza el ébola como reclamo

Phishing que utiliza el ébola como reclamo(0)

Métodos de lo más sorprendentes son utilizados por los ciberestafadores para intentar engañar a sus víctimas. El último del que se tiene constancia es el de la epidemia del ébola, en parte gracias al miedo colectivo a esta enfermedad. Symantec ha alertado de que existen diferentes campañas de phising en las que se esconden troyanos que utilizan como reclamo el ébola. Se han analizado diferentes emails utilizados por estos ciberdelincuentes para lograr su objetivo. Hoy os hablamos de algunos de ellos: ¿Un problema legal? haz click aquí Abogados Portaley – El primero es un correo que promete desvelar información vital sobre

Leer más

Consultas Legales



Acepto condiciones de uso y política de privacidad
Servicio ofrecido por JurisPlace.com


> Haga su consulta
> Lea algunas consultas recibidas

Recibir noticias

Email

He leido y acepto las condiciones generales y la política de privacidad

Twitter @DelitosI

Contacto e información

© 2004-2014 DelitosInformaticos.com Revista de información legal y Abogados expertos en Delitos Informáticos

Social networks

Categorías más populares

© 2004-2014 DelitosInformaticos.com Revista de información legal | Condiciones generales | Datos identificativos
Política de cookies | Artículos (RSS) | Comentarios RSS)
¿Un problema legal? haz click aquí Abogados Portaley