Subscribe to RSS

La incorporación de los delitos informáticos al Código Penal argentino



thumb prison hands La incorporación de los delitos informáticos al Código Penal argentino

¿Un problema legal? haz click aquí Abogados Portaley
Ley de delitos informáticos
Hace apenas un poquito más de dos semanas, más exactamente el 4 de Junio, fue sancionada la Ley 26.388 de Delitos Informáticos, incorporándose así Argentina a la lista de países que cuentan con regulación legal sobre esta importante cuestión.

La Ley 26.388 no es una ley especial, que regula este tipo de delitos en un cuerpo normativo separado del Código Penal (CP) con figuras propias y específicas, sino una ley que modifica, sustituye e incorpora figuras típicas a diversos artículos del CP actualmente en vigencia, con el objeto de regular las nuevas tecnologías como medios de comisión de delitos previstos en el CP.

Delitos informáticos penados y penas instituidas
A lo largo de su articulado tipifica, entre otros, los siguientes delitos informáticos:
•    Pornografía infantil por Internet u otros medios electrónicos (art. 128 CP);
•    Violación, apoderamiento y desvío de comunicación electrónica (art. 153, párrafo 1º CP);
•    Intercepción o captación de comunicaciones electrónicas o telecomunicaciones (art. 153, párrafo 2º CP);
•    Acceso a un sistema o dato informático (artículo 153 bis CP);
•    Publicación de una comunicación electrónica (artículo 155 CP);
•    Acceso a un banco de datos personales (artículo 157 bis, párrafo 1º CP);
•    Revelación de información registrada en un banco de datos personales (artículo 157 bis, párrafo 2º CP);
•    Inserción de datos falsos en un archivo de datos personales (artículo 157 bis, párrafo 2º CP; anteriormente regulado en el artículo 117 bis, párrafo 1º, incorporado por la Ley de Hábeas Data);
•    Fraude informático (artículo 173, inciso 16 CP);
•    Daño o sabotaje informático (artículos 183 y 184, incisos 5º y 6º CP).

Las penas establecidas son: a) prisión; b) inhabilitación (cuando el delito lo comete un funcionario público o el depositario de objetos destinados a servir de prueba); c) multa (ej. art. 155).

Delito concreto de daño informático. Interpretaciones
Puntualmente, destacamos el artículo 10 de la ley sancionada que dice: Incorpórase como segundo párrafo del artículo 183 del Código Penal, el siguiente:
“En la misma pena incurrirá el que alterare, destruyere o inutilizare datos, documentos, programas o sistemas informáticos; o vendiere, distribuyere, hiciere circular o introdujere en un sistema informático, cualquier programa destinado a causar daños”.

El motivo aludido para legislar en esta materia está claramente enunciado en el texto citado: el artículo 183 CP actualmente vigente, que tipifica el delito de daño en general, sólo es aplicable cuando la acción dañosa recae sobre un bien tangible, no cuando recae sobre un bien intangible, y tanto los datos como el software (programas) encuadran en esta última categoría. Según los Fundamentos del Proyecto de Ley la figura de daño del CP tal como está tipificada en el artículo 183 no es aplicable al daño informático.

Para tener mayor claridad sobre este punto, resulta conveniente transcribir el mencionado artículo 183, que dice lo siguiente: “Será reprimido con prisión de quince días a un año, el que destruyere, inutilizare, hiciere desaparecer o de cualquier modo dañare una cosa mueble o inmueble o un animal, total o parcialmente ajeno, siempre que el hecho no constituya otro delito más severamente penado”.

Lo mismo que en caso de la aplicación de la figura de estafa al fraude informático, lo correcto es afirmar, no que el artículo 183 CP no es aplicable al daño informático, sino que, tal como está redactado, no está claro que lo sea, y como en materia penal rige el principio de legalidad y la prohibición de la analogía, esa falta de claridad da lugar a interpretaciones encontradas. La jurisprudencia argentina se ha mostrado también en este punto vacilante, pronunciándose en algunos casos a favor de la aplicación de la figura, pero en la mayoría en contra de la aplicabilidad. Finalmente, resta decir que el texto original de la Cámara de Diputados sufrió una importante reforma en el Senado, sustituyéndose una redacción que podía llegar a dar pie a interpretaciones que afecten los intereses de las empresas de software.

El texto originalmente propuesto por la Cámara de Diputados establecía lo siguiente:
Incorpórase al artículo 183 del Código Penal de la Nación como segundo y tercero párrafos los siguientes:
"Se impondrá prisión de un mes a dos años, al que, por cualquier medio, destruyere en todo o en parte, borrare, alterare en forma temporal o permanente, o de cualquier manera impidiere la utilización de datos o programas, cualquiera sea el soporte en que estén contenidos durante un proceso de comunicación electrónica.
La misma pena se aplicará a quien vendiere, distribuyere o de cualquier manera hiciere circular o introdujere en un sistema informático, cualquier programa destinado a causar daños de los descriptos en el párrafo anterior, en los programas de computación o en los datos contenidos en cualquier tipo de sistema informático y de telecomunicaciones".

La redacción confusa del artículo propuesto daba pie a que pudiera interpretarse que el delito de daño informático se daría, entre otros supuestos, siempre que alguien, en virtud de la introducción de algún programa en un sistema informático o en otro programa, causara el daño consistente en impedir de cualquier manera la utilización de datos o programas, constituyéndose en una fuente potencial de conflictos para las empresas de software (que utilizan en sus productos los DRM) y contradiciendo el artículo 11 (“Las Partes Contratantes proporcionarán protección jurídica adecuada y recursos jurídicos efectivos contra la acción de eludir las medidas tecnológicas efectivas que sean utilizadas por los autores en relación con el ejercicio de sus derechos en virtud del presente Tratado o del Convenio de Berna y que, respecto de sus obras, restrinjan actos que no estén autorizados por los autores concernidos o permitidos por la Ley”) del Tratado de la OMPI sobre Derechos de Autor de 1996, vigente desde el 06/03/2002, y aprobado por Argentina en 1999.

En coincidencia con eso, es interesante lo que dice el Dictamen de Senadores, pero aludiendo, en este caso, al artículo 153:

El Dictamen de Comisiones de la Cámara de Senadores señala sobre el elemento normativo incorporado al tipo: “Con respecto al actual artículo 153 del Código Penal, última parte del primer párrafo (… suprimiere o desviare de su destino una correspondencia que no le esté dirigida) es razonable la propuesta de la Cámara de origen de incorporar no sólo la comunicación electrónica sino también la expresión ‘indebidamente’ en el tipo, para que no le queden dudas al intérprete respecto a requerir la finalidad dolosa del autor del delito, y evitar cualquier hermenéutica tendiente a considerar comprendidos en el tipo a quienes en procura de mejorar el servicio que prestan a sus usuarios, activan mecanismos de protección, tales como antivirus, filtros o algoritmos de desvío de correo electrónico para evitar lo que se conoce como spam, o la recepción de correos no deseados por sus clientes”.

Legislación internacional sobre delitos informáticos
Por otra parte, cabe señalar que, a nivel mundial, muchos países cuentan con legislación en materia de delitos informáticos, algunos incluso desde hace ya más de una década. A título ejemplificativo podemos mencionar los siguientes: Alemania (1986), USA (1986 y 1994), Austria (1987), Francia (1988), Inglaterra (1990), Italia (1993), Holanda (1993), España (1995) y el Consejo de Europa (Convención sobre el Cybercrimen de 2001).

También en Latinoamérica varios países han legislado este tipo de delitos, entre otros: Chile (Ley 19.223 de 1993), Bolivia (Ley 1.768 de 1997), Paraguay (reforma al CP en 1997), Perú (reforma al CP en 2000), Colombia (Ley 679 de 2001 sobre pornografía infantil en redes globales), Costa Rica (Leyes 8.131 y 8.148 de 2001), Venezuela (Ley Especial de 2001) y México (Código Penal Federal).

La importancia de la ley sancionada
La sanción de la Ley 26.388 constituye un gran avance en la materia; tal vez sea el acontecimiento del año para el derecho informático en Argentina. Sólo basta recordar, nuevamente, que en materia penal rigen los principios de legalidad (una acción no es delictiva si no está expresamente tipificada como tal por una ley, por más aberrante y dañosa que pueda llegar a ser) y, como consecuencia, la prohibición de la analogía (no se puede castigar una conducta no tipificada por su analogía con otra tipificada).

Es por ello que se hacía necesaria la sanción de una ley que tipificara con precisión las conductas delictivas llevadas a cabo mediante el empleo de la informática, llenando algunas lagunas normativas a través de la previsión de nuevas modalidades delictivas y nuevos bienes jurídicos a proteger. Sin embargo, la sanción de la mencionada ley no modifica sustancialmente el tema, al menos en lo que respecta a algunas conductas que ya habían sido encuadradas por la jurisprudencia argentina en los tipos previstos por el CP.

En síntesis, esta ley es producto de receptar cuestiones que han llegado a nuestros tribunales y que han sido ya resueltas, como así también de concretar compromisos internacionales asumidos por nuestro país.  Algunos casos sometidos a la justicia penal han sido resueltos favorablemente a partir de la adopción de figuras penales existentes. A partir de ahora, personas físicas, empresas, instituciones, organismos públicos, etc., deberán tomar los recaudos necesarios para no ver comprometida su responsabilidad o imagen en la comisión de delitos sobre los que, hasta hoy, la jurisprudencia se había pronunciado, aunque no de manera unánime, pero que a partir de ahora podrán ser castigados en base a un claro fundamento legal.

Martín Carranza Torres y Horacio Bruera
Carranza Torres & Asociados
-Asesoramiento Legal en Tecnología-


Reciba en su correo las últimas noticias de DelitosInformaticos.com

Email

He leido y acepto las condiciones generales y la política de privacidad

Tenemos respuesta a tu problema legal

Abogados Portaley

0 comments

Añade tu comentario o tu pregunta

Nombre:
E-mail:
Website:
Pregunta o comentario

La moderación de comentarios está activada. Su comentario podría tardar cierto tiempo en aparecer.

Other articlesgo to homepage

Fraude a la Seguridad Social mediante la creación de empresas ficticias

Fraude a la Seguridad Social mediante la creación de empresas ficticias(0)

La Policía Local de Almería ha detenido a 47 personas y ha imputado a otras 79 por un fraude a la Administración Pública que supera los 557.000 euros. Se produjo a través de la creación de una empresa ficticia de construcción en la localidad de Roquetas de Mar, con la que produjeron 119 altas fraudulentas en la Seguridad Social para cobrar prestaciones y subsidios por desempleo, así como la obtención de permisos de residencia. ¿Un problema legal? haz click aquí Abogados Portaley Los agentes iniciaron la investigación en mayo, cuando la Unidad de Control contra el Fraude de la Tesorería

Cinco millones de cuentas de Gmail comprometidas

Cinco millones de cuentas de Gmail comprometidas(0)

Una nueva alerta de filtración cometida la semana pasada ha vuelto a poner en entredicho la seguridad de Internet. En este caso, se ha tratado de cinco millones de contraseñas de Gmail. Según las informaciones un foro ruso publicó todas esas cuentas, sin posibilidad de acceder a las contraseñas, las cuales se ofrecían previo pago.   El foro ruso donde se colgó el archivo con las cuentas se llama BTSec. En éste se indicaba el nombre de los usuarios a los que pertenecían dichas cuentas, que pertenecían a usuarios de habla rusa, inglesa y española.   ¿Un problema legal? haz

Encriptar el correo electrónico, medida de seguridad para el robo de información

Encriptar el correo electrónico, medida de seguridad para el robo de información(0)

¿Sabes para qué sirve encriptar o cifrar el correo electrónico?   Esta es una medida que se está poniendo de moda, especialmente tras los casos de espionaje que han salido últimamente a la luz. Simplemente se trata de tomar una medida de seguridad adicional de tal modo que el correo electrónico se convierta en una forma de comunicación segura, sin temor a que personas ajenas se enteren de conversaciones que pueden revelar datos privados o que ocurran casos similares al del famoso Edward Snowden.   ¿Un problema legal? haz click aquí Abogados Portaley Al cifrar el correo electrónico lo que

Los delitos informáticos más comunes en nuestro país

Los delitos informáticos más comunes en nuestro país(0)

Los delitos informáticos más comunes en este país son el fraude y las amenazas, aunque según advierte una de las responsables de la unidad de fraudes informáticos de la Policía Nacional “a través de internet se puede cometer casi cualquier crimen que antes se debía producir físicamente”. El año pasado se registraron más de 42.000 delitos informáticos y más de la mitad fueron fraudes o estafas. Aunque no existe un perfil concreto de víctima, dado que los delincuentes buscan robar al mayor número de personas. ¿Un problema legal? haz click aquí Abogados Portaley La estafa más común es la de la

¿Se puede controlar el email de los empleados?

¿Se puede controlar el email de los empleados?(0)

La Sala de lo Penal del Tribunal Supremo ha dictado un sentencia en la que analiza la relevancia del control de las empresas sobre el email de sus empleados y sus consecuencias y penalización. Esta sentencia añade unos argumentos de gran relevancia a la doctrina elaborada anteriormente por la Sala de lo Social: ¿Un problema legal? haz click aquí Abogados Portaley – El artículo 18.3 de la Constitución del secreto de las comunicaciones no exceptúa dicha garantía por la titularidad del medio, ni por su carácter empresarial, ni por el momento en que sucede la comunicación. – No permite excepciones a

Leer más

Consultas Legales



Acepto condiciones de uso y política de privacidad
Servicio ofrecido por JurisPlace.com


> Haga su consulta
> Lea algunas consultas recibidas

Recibir noticias

Email

He leido y acepto las condiciones generales y la política de privacidad

Twitter @DelitosI

Contacto e información

© 2004-2014 DelitosInformaticos.com Revista de información legal y Abogados expertos en Delitos Informáticos

Social networks

Categorías más populares

© 2004-2014 DelitosInformaticos.com Revista de información legal | Condiciones generales | Datos identificativos
Política de cookies | Artículos (RSS) | Comentarios RSS)
¿Un problema legal? haz click aquí Abogados Portaley