Secretaría de Comunicaciones

DELITOS INFORMATICOS

Resolución 476/2001

Establécese el procedimiento de Documento de Consulta por el término de treinta días corridos, a los fines de tratar el documento que contendrá el “Anteproyecto de Ley de Delitos Informáticos”.

Bs. As., 21/11/2001

VISTO el expediente EXPMINFRAVI EX Nº 225-000345/2001 del registro del MINISTERIO DE INFRAESTRUCTURA Y VIVIENDA, los Decretos Nº 252/00 y Nº 243/01, y

CONSIDERANDO:

Que el Decreto N° 252/00 crea el Programa Nacional para la Sociedad de la Información.

Que el Decreto N° 243/01 dispone en su artículo 1°, que la SECRETARIA DE COMUNICACIONES dependiente del MINISTERIO DE INFRAESTRUCTURA Y VIVIENDA,  tendrá  a su cargo la definición, coordinación y supervisión del mismo.

Que el artículo 6° del Decreto 252/00, establece que: “Quedan incluidas” “en el Programa Nacional para la Sociedad de la Información, las actividades vinculadas” “al diseño e implementación de políticas públicas destinadas a proveer a la” “universalización de Internet y otras redes digitales de datos, al desarrollo del comercio” “electrónico, a la formación de recursos humanos especializados en su gestión, al” “fomento de las inversiones y al desarrollo, en general, de las telecomunicaciones, la” “informática, la electrónica, el software y demás tecnologías afines”.

Que en este contexto, la vigencia de un marco normativo adecuado, resulta fundamental para el logro de estos objetivos. Por esa razón, la SECRETARIA DE COMUNICACIONES DEL MINISTERIO DE INFRAESTRUCTURA Y VIVIENDA ha realizado una serie de actividades tendientes a estudiar los antecedentes e iniciativas en materia de “Delitos Informáticos” tanto en el derecho comparado como en nuestro país, habiendo concluido con la redacción del Anteproyecto de Ley que se acompaña en el ANEXO I.

Que la SECRETARIA DE COMUNICACIONES ya  ha procedido a someter a consulta pública diferentes anteproyectos de ley relacionados con el programa creado por Decreto N° 252/2000, a través de las Resoluciones N° 333 del 10 de septiembre de 2001 y Nº 338 del 14 de septiembre de 2001 ambas de la SECRETARIA DE COMUNICACIONES.

Que habiendo evaluado el resultado de la participación lograda en las Consultas Públicas convocadas las Resoluciones citadas, se estima conveniente continuar con dicho mecanismo, toda vez que alienta y facilita la participación de los ciudadanos en estos procesos.

Que cabe resaltar que la utilización de este mecanismo de consulta es particularmente útil, siendo relevante el aporte que puedan realizar los sectores relacionados, tanto académicos como técnicos.

Que este procedimiento tiende a que los requeridos, y todos los interesados en general, manifiesten su opinión respecto de la temática abordada por el anteproyecto que se somete a consulta.

Que la presente medida se dicta en uso de las facultades conferidas por el Decreto N° 772 y el Decreto N° 243/01.

Por ello,

EL SECRETARIO

DE COMUNICACIONES

RESUELVE:

Artículo 1º —Adóptase el procedimiento de Documento de Consulta previsto en el ANEXO I, artículo 44 y siguientes del Reglamento General de Audiencias Públicas y Documentos de Consulta para las Comunicaciones, aprobado por Resolución  N° 57 del 23 de agosto de 1996 de la ex SECRETARIA DE COMUNICACIONES de la PRESIDENCIA DE LA NACION, por el término de TREINTA (30) días corridos, a los fines de tratar el documento que contendrá el “Anteproyecto de Ley de Delitos Informáticos”, que como ANEXO I integra la presente.

Art. 2°  — Las opiniones y sugerencias deberán ser enviadas a la siguiente dirección de correo electrónico: delitosinformaticos@secom.gov.ar.

Art. 3° —Todo interesado podrá acceder a cada uno o todos los trabajos recibidos, ingresando a la página Web de la SECRETARIA DE COMUNICACIONES (www.secom.gov.ar).

Art. 4° — Sin perjuicio  del  derecho  de  formular   sugerencias  de  todos aquellos interesados, remítase  el  Documento  de  Consulta  a  la  Facultad  de   Derecho y Ciencias Sociales de la Universidad de Buenos Aires, Carrera de Derecho de Alta Tecnología de la Universidad Católica Argentina, Federación Argentina de Colegios de Abogados (FACA), Colegio Público de Abogados de la Capital Federal, Cámara de Empresas de Software y Servicios Informáticos (CESSI), Cámara de Informática y Comunicaciones de la República Argentina (CICOMRA), Cámara del Software Digital Interactivo, Cámara Argentina de Base de Datos y Servicios en Línea (CABASE), Asociación Argentina de Derecho de Alta Tecnología (AADAT), Asociación Argentina de Usuarios de la Informática y las Comunicaciones (Usuaria), Asociación de Abogados de Buenos Aires, Internet Society, Capítulo Argentino (ISOC.AR) e INECIP- Instituto de Estudios Comparados en Ciencias Penales y Sociales.

Art. 5°  — Regístrese, comuníquese, publíquese, dése a la Dirección Nacional del Registro Oficial y archívese. — Henoch D. Aguiar.

ANEXO I

ANTEPROYECTO DE LEY DE DELITOS INFORMATICOS

Acceso Ilegítimo Informático:

Artículo 1°

Será reprimido con pena de multa de mil quinientos a treinta mil pesos, si no resultare un delito más severamente penado, el que ilegítimamente y a sabiendas accediere, por cualquier medio, a un sistema o dato informático de carácter privado o público de acceso restringido.

La pena será de un mes a dos años de prisión si el autor revelare, divulgare o comercializare la información accedida ilegítimamente.

En el caso de los dos párrafos anteriores, si las conductas se dirigen a sistemas o datos informáticos concernientes a la seguridad, defensa nacional, salud pública o la prestación de servicios públicos, la pena de prisión será de seis meses a seis años.

Daño Informático

Artículo 2°:

Será reprimido con prisión de un mes a tres años, siempre que el hecho no constituya un delito más severamente penado, el que ilegítimamente y a sabiendas, alterare de cualquier forma, destruyere, inutilizare, suprimiere o hiciere inaccesible, o de cualquier modo y por cualquier medio, dañare un sistema o dato informático.

Artículo 3°:

En el caso del artículo 2º, la pena será de dos a ocho años de prisión, si mediara cualquiera de las circunstancias siguientes:

1) Ejecutarse el hecho con el fin de impedir el libre ejercicio de la autoridad o en venganza de sus determinaciones;

2) Si fuera cometido contra un sistema o dato informático de valor científico, artístico, cultural o financiero de cualquier administración pública, establecimiento público o de uso público de todo género;

3) Si fuera cometido contra un sistema o dato informático concerniente a la seguridad, defensa nacional, salud pública o la prestación de servicios públicos. Si del hecho resultaren, además, lesiones de las descritas en los artículos 90 ó 91 del Código Penal, la pena será de tres a quince años de prisión, y si resultare la muerte se elevará hasta veinte años de prisión.

Fraude Informático

Artículo 5°:

Será reprimido con prisión de un mes a seis años, el que con ánimo de lucro, para sí o para un tercero, mediante cualquier manipulación o artificio tecnológico semejante de un sistema o dato informático, procure la transferencia no consentida de cualquier activo patrimonial en perjuicio de otro.

En el caso del párrafo anterior, si el perjuicio recae en alguna administración pública, o entidad financiera, la pena será de dos a ocho años de prisión

Disposiciones Comunes

Artículo 6°:

1) A los fines de la presente ley se entenderá por sistema informático todo dispositivo o grupo de elementos relacionados que, conforme o no a un programa, realiza el tratamiento automatizado de datos, que implica generar, enviar, recibir, procesar o almacenar información de cualquier forma y por cualquier medio.

2) A los fines de la presente ley se entenderá por dato informático o información, toda representación de hechos, manifestaciones o conceptos en un formato que puede ser tratado por un sistema informático.

3) En todos los casos de los artículos anteriores, si el autor de la conducta se tratare del responsable de la custodia, operación, mantenimiento o seguridad de un sistema o dato informático, la pena se elevará un tercio del máximo y la mitad del mínimo, no pudiendo superar, en ninguno de los casos, los veinticinco años de prisión.

FUNDAMENTOS

La Tecno-era o Era Digital y su producto, la Sociedad de la Información han provocado un cambio de paradigma social y cultural, impactando drásticamente en la estructura socio-económica y provocando un rediseño de la arquitectura de los negocios y la industria.

La Informática nos rodea y es un fenómeno irreversible. Se encuentra involucrada en todos los ámbitos de la interacción humana, desde los más importantes a los más triviales, generándose lo que, en la doctrina norteamericana, se denomina “computer dependency”. Sin la informática las sociedades actuales colapsarían. Es instrumento de expansión ilimitada e inimaginable del hombre y es, a la vez, una nueva de forma de energía, e inclusive, de poder intelectual.

Naturalmente que el Derecho, como orden regulador de conductas, no queda exento del impacto de las nuevas tecnologías, destacándose la imposibildad de adaptar dócilmente los institutos jurídicos vigentes y los viejos dogmas a estos nuevos fenómenos.

De igual manera, las tecnologías de la información han abierto nuevos horizontes al delincuente, incitando su imaginación, favoreciendo su impunidad y potenciando los efectos del delito convencional. A ello contribuye la facilidad para la comisión y encubrimiento de estas conductas disvaliosas y la dificultad para su descubrimiento, prueba y persecución.

La información, en consecuencia, ha adquirido un valor altísimo desde el punto de vista económico, constituyéndose en un bien sustrato del tráfico jurídico, con relevancia jurídico-penal por ser posible objeto de conductas delictivas (acceso ilegítimo, sabotaje o daño informático, espionaje informático, etc.) y por ser instrumento de comisión, facilitación, aseguramiento y calificación de los ilícitos tradicionales.

Atendiendo a las características de esta nueva “Era” y sus implicancias ya descriptas, consideramos que el bien jurídico tutelado en los delitos informáticos es la información en todos sus aspectos (vgr.: propiedad común, intimidad, propiedad intelectual, seguridad pública, confianza en el correcto funcionamiento de los sistemas informáticos), entendiendo que su ataque supone una agresión a todo el complejo entramado de relaciones socio-económico-culturales, esto es, a las actividades que se producen en el curso de la interacción humana en todos sus ámbitos y que dependen de los sistemas informáticos (transporte, comercio, sistema financiero, gestión gubernamental, arte, ciencia, relaciones laborales, tecnologías,
etc.).

En definitiva, en esta propuesta se entiende por delitos informáticos a aquellas acciones típicas, antijurídicas y culpables que recaen sobre la información, atentando contra su integridad, confidencialidad o disponibilidad, en cualquiera de las fases que tienen vinculación con su flujo o tratamiento, contenida en sistemas informáticos de cualquier índole sobre los que operan las maniobras dolosas.

Cabe adelantar que, dentro de estas modalidades de afectación del bien jurídico tutelado, se propone la creación de tres tipos de delitos básicos, con sus correspondientes agravantes, a saber:

a) El acceso ilegítimo informático o intrusismo informático no autorizado (hacking) que supone vulnerar la confidencialidad de la información en sus dos aspectos: exclusividad e intimidad;

b) El daño o sabotaje informático (cracking), conducta ésta que va dirigida esencialmente a menoscabar la integridad y disponibilidad de la información; y

c) El fraude informático, hipótesis en la cual se utiliza el medio informático como instrumento para atentar contra el patrimonio de un tercero, que se incluye en esta ley por su propia especificidad que impone no romper la sistemática de este proyecto de ley especial y por la imposibilidad de incorporarla a los delitos contra la propiedad contemplados en el Código Penal.

Ahora bien, la información, como valor a proteger, ha sido tenida en consideración por el Derecho Penal en otras ocasiones. Sin embargo, se lo ha hecho desde la óptica de la confidencialidad, pero no como un nuevo bien jurídico tutelado abarcativo de varios intereses dignos de protección penal. Piénsese sino en las normativas sobre violación de secretos profesionales o comerciales o la más reciente legislación de Hábeas Data, de confidencialidad de la información y en el Derecho Público Provincial, por las Constituciones de las Provincias del Chaco y de la Rioja, entre otras tantas normas que dentro de regímenes específicos, resguardan a la información con una especial protección.

Asimismo se busca, de alguna manera, cubrir las lagunas legales que fueron quedando luego de la incorporación de cierta protección a determinados intangibles en nuestro derecho positivo nacional.

Se impone aquí aclarar que, como política de legislación criminal, se ha optado por incluir estos delitos en una ley especial y no mediante la introducción de enmiendas al Código Penal, fundamentalmente para no romper el equilibrio de su sistemática y por tratarse de un bien jurídico novedoso que amerita una especial protección jurídico-penal.

Adicionalmente este esquema tiene la bondad de permitir la incorporación de nuevas figuras que hagan a la temática dentro de su mismo seno sin volver a tener que discernir nuevamente con el problema de romper el equilibrio de nuestro Código Penal, que viene siendo objeto de sucesivas modificaciones. Este es el esquema que también han seguido países como los EE.UU. en donde se tiene una alta consciencia de que la carrera tecnológica posibilita nuevas formas de cometer conductas verdaderamente disvaliosas y merecedores de un reproche penal.

Va de suyo, que éste no es un anteproyecto general y omnicomprensivo de todas aquellas acciones antijurídicas, sino uno que busca dar una respuesta en un campo específico del Derecho positivo, como lo es el Derecho Penal.

Desde el primer momento, se decidió privilegiar la claridad expositiva, el equilibrio legislativo y apego al principio de legalidad evitando caer en una legislación errática que terminara meramente en un recogimiento de la casuística local o internacional.

Para ello se debió evitar la tentación de tomar figuras del derecho comparado sin antes desmenuzarlas y analizar estrictamente el contexto en donde se desarrollaron y finalmente ponderar cómo jugarían dentro del esquema criminal general vigente en la República Argentina.

Se buscó, asimismo, llevar nitidez estructural y conceptual a un campo en donde es muy difícil encontrarla, en donde las cuestiones técnicas ofrecen a cada paso claro-oscuros que muchas veces resultan territorios inexplorados no sólo para el derecho penal, sino para el derecho en general y sus operadores.

Este anteproyecto abraza el principio de la mínima intervención en materia penal, buscando incriminar únicamente las conductas que representen un disvalor de tal entidad que ameriten movilizar el aparato represivo del Estado. Somos plenamente conscientes de que en más de una oportunidad una ilegítima conducta determinada será merecedora de un castigo extra penal, sea a través del régimen de la responsabilidad civil, del derecho administrativo o la materia contravencional.

Imbuido en este espíritu es que se ha decidido privilegiar el tratamiento de tres tipos delictivos fundamentales. El lector atento podrá notar que no una gran cantidad, sino la mayoría de las conductas que habitualmente se cometen o se buscan cometer dentro del ámbito informático son alcanzadas por alguno de los tipos tratados.

A) ACCESO LEGITIMO INFORMATICO

Se ha optado por incorporar esa figura básica en la que por acceso se entiende todo ingreso no consentido, ilegítimo y a sabiendas, a un sistema o dato informático.

Decimos que es una figura base porque su aplicación se restringe a aquellos supuestos en que no media intención fraudulenta ni voluntad de dañar, limitándose la acción a acceder a un sistema o dato informático que se sabe privado o público de acceso restringido, y del cual no se posee autorización, así se concluye que están excluidos de la figura aquellos accesos permitidos por el propietario u otro tenedor legítimo del sistema.

Consideramos apropiada aquí, la fijación de una pena de multa, atento que se trata de una figura básica que generalmente opera como antesala de conductas más graves, por lo que no amerita pena privativa de la libertad, la que por la naturaleza del injusto habría de ser de muy corta duración.

Este criterio resulta acorde con el de las legislaciones penales más modernas (alemana, austríaca, italiana, francesa y española), que ven en la pena de multa el gran sustituto de las penas corporales de corta duración, puesto que no menoscaban bienes personalísimos como la libertad, ni arrancan al individuo de su entorno familiar y social o lo excluyen de su trabajo.

En cuanto a los elementos subjetivos de la figura se añade un ánimo especial del autor para la configuración del tipo, que es la intencionalidad de acceder a un sistema de carácter restringido, es decir, sin consentimiento expreso o presunto de su titular.

Se contempla en el segundo párrafo, la pena de un mes a dos años de prisión si el autor revelare, divulgare o comercializare la información, como modalidad más gravosa de afectación del bien jurídico tutelado por la circunstancia que supone la efectiva pérdida de la exclusividad de la información, penalidad concordante con la descripción típica introducida por la ley 25.326, la que incorpora al código penal el artículo 157 bis.

Por último, se contempla en el último párrafo, como agravante de ambas modalidades de esta figura delictiva, la circunstancia que los sistemas o datos informáticos sean concernientes a la seguridad, defensa nacional, salud pública o la prestación de servicios públicos, en cuyo caso la pena prevista va desde los seis meses hasta los seis años de prisión. En esta hipótesis resulta palmario el fundamento de la agravante por la importancia que los sistemas e información comprometida involucran para el correcto funcionamiento de servicios vitales para la Nación, sin los cuales se pondría en jaque la convivencia común, en especial en los núcleos urbanos.

B) DAÑO O SABOTAJE INFORMATICO

En cuanto a la protección propiamente dicha de la integridad y disponibilidad de un sistema o dato informático, el artículo propuesto tiene por objeto llenar el vacío que presenta el tipo penal de daño (artículo 183 del Código Penal) que sólo contempla las cosas muebles.

En nuestro país la jurisprudencia sostuvo que el borrado o destrucción de un programa de computación no es una conducta aprehendida por el delito de daño (art. 183 del CP), pues el concepto de cosa es sólo aplicable al soporte y no a su contenido (CNCrimCorrec., Sala 6ta, 30/4/93, Pinamonti, Orlando M., JA 1995-III 236). Dicha solución es aplicable también a los datos o información almacenada en un soporte magnético.

Al incluir los sistemas y datos informáticos como objeto de delito de daño se busca penalizar todo ataque, borrado, destrucción o alteración intencional de dichos bienes intangibles. Asimismo, la incriminación tiende también a proteger a los usuarios contra los virus informáticos, caballos de troya, gusanos, cáncer routines, bombas lógicas y otras amenazas similares.

La figura proyectada constituye un delito subsidiario, ya que la acción de dañar es uno de los medios generales para la comisión de ilícitos, pero esta subsidiariedad está restringida exclusivamente a los casos en que el delito perpetrado por medio de la acción dañosa esté “más severamente penado”

Asimismo, la ley prevé figuras gravadas, previendo especialmente las consecuencias del daño como, por ejemplo, el producido en un sistema o dato informático concerniente a la seguridad, defensa nacional, salud pública o la prestación de servicios públicos.

En este sentido, conviene precisar el alcance de cada supuesto. Respecto del inciso que agrava el daño a sistemas o datos informáticos con el propósito de impedir el libre ejercicio de la autoridad o en venganza de sus determinaciones, hemos seguido la técnica legislativa y los supuestos utilizados por el legislador al redactar el artículo 184 inciso 1° del Código Penal.

En segundo término se protege la información de valor científico, artístico, cultural a financiero de las Universidades, colegios, museos y de toda administración pública, establecimiento público o de uso público de todo género. La especialidad de la información protegida y la condición pública o de uso público de los establecimientos ameritan agravar la pena en estas hipótesis.

En tercer lugar, la conducta se agrava cuando el daño recae sobre un sistema o dato informático concerniente a la seguridad, defensa nacional, salud pública o la prestación de servicios públicos. Aquí, la trascendencia pública, inmanentes a las obligaciones del Estado en materia de seguridad interior y exterior, salud y prestación de servicios públicos, justifican que la sanción penal se eleve por sobre el límite impuesto por la figura básica.

Por último, en función del inciso 3° se contempla como resultado, la producción de una la lesión, grave o gravísima, o la muerte de alguna persona, que pudiere ocurrir con motivo de un daño a un sistema o dato informático, elevándose la pena en función de la elevada jerarquía jurídica que reviste la integridad física de los seres humanos.

Hacemos notar que el Derecho comparado ha seguido los mismos lineamientos, pues frente a la evolución de los sistemas informáticos, las legislaciones penales debieron adaptarse a los nuevos bienes inmateriales.

Así, en la mayoría de los Códigos Penales de los Estados Unidos se ha tipificado una figura de destrucción de datos y sistemas informáticos. También la ley federal de delitos informáticos, denominada Computer Fraud and Abuse Act de 1986, contempla en la Sección (a) (5) la alteración, daño o destrucción de información como un delito autónomo.

El art. 303 a del StGB (Código Penal Alemán) establece que “1. Quien ilícitamente cancelare, ocultare, inutilizare o alterare datos de los previstos en el 202 a, par. 2° será castigado con pena privativa de libertad de hasta dos años o con pena de multa”.

El art. 126 a del Código Penal de Austria (östSt-GB) dispone que “1. Quien perjudicare a otro a través de la alteración, cancelación, inutilización u ocultación de datos protegidos automáticamente, confiados o transmitidos, sobre los que carezca en todo o en parte, de disponibilidad, será castigado con pena privativa de libertad de hasta seis meses o con pena de multa de hasta 360 díasmulta”.

Con la ley N° 88-19 del 5 de enero de 1988 Francia incluyó en su Código Penal varios delitos informáticos. Entre ellos, destacamos la figura del art. 462-4 referida a la destrucción de datos que, establecía que “Quien, intencionalmente y con menosprecio de los derechos de los demás, introduzca datos en un sistema de tratamiento automático de datos o suprima o modifique los datos que éste contiene o los modos de tratamiento o transmisión, será castigado con prisión de tres meses a tres años y con multa de 2.000 a 500.000 francos o con una de las dos penas”. Con la reforma penal de 1992, este artículo quedó ubicado en el art. 323-1 del Nouveau Code Pénal, con la siguiente modificación: Se penaliza a quien al acceder a un ordenador de manera fraudulenta, suprima o modifique los datos allí almacenados.

El artículo 392 del Código Penal italiano incluye la alteración, modificación o destrucción total o parcial de programas de computación y el daño a la operación de un sistema telemático o informático. El artículo 420 del Código Penal referido a atentados contra sistemas de instalaciones públicas, ha sido también modificado. Actualmente cualquiera que realice un acto con la intención de dañar o destruir sistemas informáticos o telemáticos de instalaciones públicas o sus datos, información o programas puede ser castigado con prisión de uno a cuatro años. En casos de consumación del delito (destrucción o daño a los datos) la pena se eleva de tres a ocho años.

En España, a partir de la reforma del Código penal, el nuevo artículo 264.2 reprime a quien por cualquier medio destruya, altere, inutilice o de cualquier otro modo dañe los datos, programas o documentos electrónicos ajenos contenidos en redes, soportes o sistemas informáticos.

En 1993 Chile sancionó la ley 19.223 (Diario Oficial de la República de Chile, Lunes 7 de junio de 1993) por la que se tipifican figuras penales relativas a la informática. En su art. 3° dispone: “El que maliciosamente altere, dañe o destruya los datos contenidos en un sistema de tratamiento de información, será castigado con presidio menor en su grado medio”.

C) FRAUDE INFORMATICO

Se ha pensado el delito de fraude informático como un tipo autónomo y no como una figura especial de las previstas en los arts. 172 y 173 del Código Penal. En este sentido, se entendió que en el fraude informático, la conducta disvaliosa del autor está signada por la conjunción de dos elementos típicos ausentes en los tipos tradicionales de fraude previstos en Código: el ánimo de lucro y el perjuicio patrimonial fruto de una transferencia patrimonial no consentida sin que medie engaño ni voluntad humana viciada. El ánimo de lucro es el elemento subjetivo del tipo que distingue el fraude informático de las figuras de acceso ilegítimo informático y daño informático en los casos en que la comisión de las conductas descriptas en estos tipos trae aparejado un perjuicio patrimonial.

El medio comisivo del delito de fraude informático consiste en la manipulación o despliegue de cualquier artificio semejante sobre un sistema o dato informático. Se ha optado por definir la conducta que caracteriza este delito como una “manipulación” o “artificio tecnológico semejante” en el entendimiento de que dichos términos comprenden tanto la acción de supresión, modificación, adulteración o ingreso de información falsa en un sistema o dato informático.

El hecho se agrava cuando el fraude informático recae en alguna Administración Pública Nacional o Provincial, o entidad financiera.

D) Disposiciones Comunes

Como artículo 6°, bajo el título de Disposiciones Comunes, se ha creído necesario, por el tipo de ley especial de que se trata, redactar un glosario que facilite la comprensión de la terminología utilizada por el Anteproyecto.

Se definen en las disposiciones comunes, los dos términos centrales, en torno a los cuales giran los tipos definidos, con el mayor rigorismo a los fines de acotar los tipos en salvaguarda del principio de legalidad, pero, a la vez, con la suficiente flexibilidad y vocabulario técnico, con el objeto de no generar anacronismos en razón de la velocidad con la que se producen los cambios tecnológicos, tratando de aprehender todos los fenómenos de las nuevas tecnologías de la información.

Se ha podido comprobar, fruto de debates que se producen en otras latitudes, que la inmensa cantidad de las conductas ilegítimas que se buscan reprimir atentan ya sea contra uno u otro de estos dos conceptos definidos. Consiguientemente se decidió —siguiendo la Convención del Consejo de Europa sobre Cyber Crime— que, demarcando con nitidez ambos conceptos y haciéndolos jugar dentro de la tipología elegida, se lograba abarcar en mayor medida las conductas reprochables, sin perder claridad ni caer en soluciones vedadas por principios centrales del derecho penal a saber, Principio de legalidad y Principio de Prohibición de la Analogía.

Independientemente de lo manifestado, se debe tener presente que si bien el dato informático o información, tal cual está definido en esta ley especial, es sin duda de un intangible, y que —solo o en conjunto con otros intangibles— puede revestir cierto valor económico o de otra índole, no debe, por ello, caerse en el error de —sin más— asociarlo a lo que en los términos del Derecho de la Propiedad Intelectual se entiende por obra protegida. (vgr. : software). Si bien una obra protegida por el régimen de la Propiedad Intelectual, puede almacenarse o transmitirle a través de red o de un sistema informático y —eventualmente— ser objeto de una conducta de las descripta por esta ley, no toda información —según se define aquí— es una obra de propiedad intelectual y por ende goza del resguardo legal que otorga de dicho régimen de protección especial.

Común a las disposiciones de acceso ilegítimo, daño y fraude informáticos, se ha entendido que el delito se ve agravado cuando quien realiza las conductas delictivas es aquel que tiene a su cargo la custodia u operación del sistema en razón de las responsabilidades y deberes que le incumben, puesto que usa sus conocimientos, status laboral o situación personal para cometer cualesquiera de los delitos tipificados por la presente ley.

En cuanto a la escala penal, se le otorga al juez una amplia discrecionalidad para graduar el aumento de la pena en estos casos, pero le pone un límite, y es que la sanción no podrá superar los veinticinco años de prisión.

Por los motivos expuestos se somete a su consideración el presente anteproyecto de ley.

Nota: El documento denominado “Informe Preliminar”, que se reproduce a continuación, refleja el resultado de la investigación previa a la redacción final de este Anteproyecto y constituye un interesante material de consulta.

MARCO REGULATORIO

DELITOS INFORMATICOS

INFORME PRELIMINAR

Este material no puede reproducirse sin autorización de la Secretaría de Comunicaciones.

INFORME PRELIMINAR

DELITOS INFORMATICOS

La Comisión de Delitos Informáticos convocada por la Secretaría de Comunicaciones de la Nación, presenta formalmente el presente anteproyecto de ley, que busca satisfacer la necesidad de dar una respuesta concreta a las distintas conductas que en materia de delitos informáticos se observan en la actualidad.

INTRODUCCION

En primer lugar, esta Comisión ha decidido proponer, el impulso de una ley específica que aborde la temática de estos delitos, para no romper el equilibrio de su sistemática y por tratarse de un bien jurídico novedoso (la información) que amerita especial protección jurídico-penal.

Si bien la información —en alguna de sus diversas formas— ha sido protegida por el ordenamiento jurídico criminal en otras ocasiones (Art. 153 y ss. del Código Penal Argentino “Violación de correspondencia”; Art. 156 C.P. “Violación de secretos profesionales o comerciales o la más reciente legislación de Hábeas Data (Ley 25.326), Ley de Confidencialidad de Datos (N° 24.766) y el Derecho Público provincial (Constituciones de las Provincias del Chaco y de La Rioja), hoy la misma ha adquirido una trascendencia tal que moviliza nuevamente al derecho en su conjunto.

No se debe perder de vista que el avance de la tecnología en general, y de las telecomunicaciones en particular, seguramente tornará necesario que nuevas conductas sean incorporadas dentro del ámbito del Derecho Penal.

Tal circunstancia no escapa a esta comisión y es por ello, que nos hemos volcado en apoyar la idea de contar con una ley especial en la materia. Máxime cuando ello trae como beneficio inmediato el hecho de que vuelve mucho más sencilla y ordenada, las eventuales incorporaciones o modificaciones que deben realizarse dentro del ámbito de estos delitos.

Estimamos que es de una técnica legislativa mucho más clara y sana prever esta circunstancia ad initio. Sin duda, no es casualidad que este esquema sea el adoptado en otras latitudes en donde la temática, no sólo no es un tema menor, sino que —día a día— se vuelve más fundamental. Sin ir más lejos, uno de los países de los más avanzados en la materia, los Estados Unidos de América. también se ha volcado —desde bien temprano— por esta aproximación al tema y el tiempo parece haberles dado la razón.

En suma, esta Comisión ha decidido legislar tres tipos delictivos que, sin más, pasamos a analizar.

EL DELITO INFORMATICO:

No es tarea sencilla definir lo que se entiende por delito informático. Los integrantes de una comisión de la Universidad de Méjico lo han entendido como “todas aquellas conductas ilícitas susceptibles de ser sancionadas por el derecho penal, que hacen uso indebido de cualquier sistema informático”.

Por su parte Jijena Leiva habla de “toda acción típica antijurídica y culpable para cuya consumación se usa la tecnología de las computadoras, o se afecta la información contenida en un sistema de tratamiento automatizado de datos, y/o la transmisión de datos”.

Davara Rodríguez lo llama la acción que reuniendo las características de un delito se lleva a cabo utilizando un elemento informático o vulnerando los derechos del titular de un elemento informático, sea hardware o software.

Un grupo de expertos convocados por la Organización para la Cooperación Económica y el Desarrollo definió en París en 1983 el delito informático “como cualquier conducta antijurídica, no ética, o no autorizada que involucra el procesamiento automático de datos, y/o la transmisión de datos”.

Asimismo Klaus Tiedmann afirma que “con la expresión criminalidad mediante computadoras se alude a los actos antijurídicos según la ley penal vigente realizados con el empleo de un equipo automático de procesamiento de datos”.

Según Carlos Sarzana el delito informático es “cualquier comportamiento criminógeno en que la computadora está involucradá como material, objeto o mero símbolo.”

Creemos que estos conceptos son suficientes para definir correctamente la materia sobre la que ha volcado su trabajo la comisión, puesto que delito informático, en un sentido amplio del término, es aquel en que se utilizan sistemas informáticos para perpetrar cualquier acción delictiva (los sistemas como nuevos medios de comisión de delitos tradicionales), y, en su terminología más estricta, es el ataque a la información (como objeto del injusto), que en su aspecto de bien inmaterial llamamos sistema o dato informático, siendo el primero el ropaje del segundo.

EL BIEN JURIDICO PROTEGIDO:

En nuestros tiempos en que la información, gracias al avance de la tecnología desarrollada por los ordenadores y las telecomunicaciones, está al alcance de todos, importa un bien preciado que debe ser tutelado por el derecho. Pero que quede en claro que el derecho penal actúa cuando la protección de los bienes por parte de las otras ramas del ordenamiento jurídico es insuficiente para asegurar la defensa de los mismos, por lo que debe ser entendido como la última ratio del instrumental que posee el legislador como medio para afianzar la seguridad jurídica.

El derecho penal por ser un derecho sancionador sólo puede actuar cuando se pone en peligro o se lesiona un bien jurídico.  ¿Pero qué es un bien jurídico?. El bien jurídico según lo entiende la doctrina es siempre un interés vital, que no puede ser creado por el derecho sino por la sociedad de acuerdo a los valores vigentes en un tiempo dado. De acuerdo a las concepciones trascendentes es la realidad social la que le otorga contenido y, en consecuencia, la protección del derecho eleva el interés vital a bien jurídico.

De acuerdo a esta noción hoy podemos afirmar que la información ha sido elevada a la categoría de bien jurídico porque ha pasado a ser un interés jurídicamente protegido, que interesa a toda la sociedad.

Esa es la noción de bien jurídico que sostenemos. Un bien jurídico novedoso, complejo que puede tener implicancias en lo económico, en la privacidad, en la seguridad y en otros órdenes, pero que no deja de ser la información como objeto del delito.

Por excepción, como se observará más adelante, en materia de fraude informático, el objeto de la acción antijurídica es el patrimonio, pero mediante un ataque al sistema o dato informático, manipulando, o empleando artificios tecnológicos que, al alterar la información, permite el perjuicio patrimonial indebido en beneficio del autor o de un tercero.

DERECHO COMPARADO

Consejo de Europa

El Comité Especial de Expertos sobre Delitos relacionados con el empleo de Computadoras (cyber crime) en su reunión del 29 de junio de 2001 en Estrasburgo, realizó en materia de derecho sustantivo una profusa sistematización de las conductas más comunes que son configurativas de delitos informáticos y que como tal requieren de los estados parte un urgente tratamiento legislativo.

En lo que atañe al derecho de fondo el convenio establece:

El Título 1, correspondiente al Capítulo II, Sección I, define a los “Delitos contra la confidencialidad, la integridad y la disponibilidad de datos y sistemas informáticos”; ese Título 1 en los artículos 2 a 6, hace referencia a los “Delitos relacionados con el acceso ilegítimo a sistemas”, “Interceptación ilegítima”, “Interferencia de datos”, “Interferencia de sistemas” y “Mal uso de Dispositivos”; El título II, en los artículos 7 y 8, se refiere a la “Falsificación relacionada con las computadoras”; el Título 3, artículo 9, “Delitos relacionados con los contenidos” donde se mencionan los delitos relacionados con la pornografía infantil; el Título 4, artículo 10, “Delitos relacionados con la violación de los derechos de autor y otros delitos” y el título 5, artículos 11 y 12, de la “Responsabilidad y sanciones auxiliares”.

España:

Este país reformó su Código Penal en el año 1995 (L.O. 10/1995, de 23 de noviembre) y de esta reforma surge que:

1. Se equiparan los mensajes de correo electrónico a las cartas y papeles privados (artículo 197)

2. Se castiga a quien sin estar autorizado se apodere, utilice o modifique, en perjuicio de tercero, datos personales de otro que se hallen registrados, entre otros, en soportes informáticos (artículo 197)

3. Se reprime el delito de amenazas hechas “por cualquier medio de comunicación” (artículo 169)

4. Se castigan las calumnias e injurias difundidas por cualquier medio (artículo 211)

5. Se modifica el artículo 248 que tipifica el delito de estafa incluyendo a los que con ánimo de lucro y valiéndose de alguna manipulación informática o artificio semejante consigan la transferencia no consentida de cualquier activo patrimonial en perjuicio de tercero.

6. Se protege el software al castigarse a quien dañe los datos, programas o documentos electrónicos ajenos contenidos en redes, soportes o sistemas informáticos (artículo 264), así como la fabricación, puesta en circulación y tenencia de cualquier medio destinado a facilitar la supresión no autorizada de cualquier dispositivo utilizado para proteger programas de ordenador (artículo 270)

7. Se sanciona la fabricación o tenencia de programas de ordenador, entre otros, específicamente destinados a la falsificación de todo tipo de documento (artículo 400).

Alemania:

Por ley del 15 de mayo de 1986 llamada “Contra la criminalidad económica” se penalizó distintas conductas relacionadas con los delitos informáticos.

1. El espionaje de datos, art. 202;

2. El fraude informático, artículo 263

3. El engaño en el tráfico jurídico durante la elaboración de datos, artículo 270,

4. El uso de autenticaciones o almacenamiento de datos falsos, artículo 273;

5. La falsificación de datos probatorios relevantes, artículo 269,

6. La supresión de documentos, inutilización, o alteración de datos, artículo 274;

7. El delito de daño, tipificando conductas dirigidas a borrar, eliminar, hacer inútil o alterar ilícitamente datos, artículo 303° y

8. El sabotaje informático, en cuanto a la acción de destruir, inutilizar, eliminar, o alterar una instalación de elaboración de datos o un soporte de datos.

Austria:

La reforma del Código Penal Austríaco es del 22 de diciembre de 1987 y contempla dos figuras relacionadas con nuestra materia, la destrucción de datos personales, no personales y programas (artículo 126) y la estafa informática (artículo 148).

Francia:

La ley 88/19 del 5 de enero de 1988 sobre fraude informático penaliza el acceso fraudulento a un sistema de elaboración de datos (artículo 462/2); el sabotaje informático, consistente en la alteración de funcionamiento de un sistema de tratamiento automatizado de datos (artículo 462/3); y la destrucción de datos (artículo 462/4).

Estados Unidos

En el marco Federal, este país ya contaba —desde por lo menos 1986— con la Federal Abuse and Fraud Act que le brindaba un marco legal para defenderse de los delitos informáticos. Sin embargo en 1994 se adoptó la Fraud and related activity in connection with computer (18 U.S.C. 1030) que resultó un instrumento mucho más completo y actualizado para perseguir una serie de conductas tales como las que paso a detallar:

1 . Hacking (intromisión o acceso indebido o más allá del autorizado) seguido de descubrimiento de información protegida por razones de seguridad nacional o relaciones con el extranjero o simplemente información de circulación restringida por ley. [(a) (1)]

2. Hacking con el objeto de hacerse de un archivo financiero de una entidad financiera o de un usuario de tarjeta según los términos de la sección 1602 (n) del título 15, o de un archivo de un consumidor que esté en poder de una Consumer reporting Agency.[(a)(2) (A)]

3. Hacking con el objeto de obtener información de un Departamento o Agencia del Estado norteamericano.

4. Hacking con el objeto de obtener información de una “computadora protegida” ( que la define como la que está exclusivamente a disposición de una entidad financiera o el gobierno de los EEUU, o cuando no es exclusivamente para uso de alguno de los dos mencionados pero la ofensa altera el uso que de ella hacen estos dos tipos de entidades).

5. Se salvaguarda expresamente el derecho de las Agencias del servicio secreto de los EEUU u otras agencias con autoridad similar (piénsese en FBI) de investigar los delitos aquí tipificados.

6. Hacking accediendo a una computadora ilegítimamente con la intención de defraudar, y cuyo accionar logra efectivamente su objetivo, y siempre que dicha defraudación supere los $5000 obtenidos en un período menor a un año. [(a)(4)]

7. Quien con plena intención, causa la transmisión de un programa, información, código o comando, y como resultado de ello, causa un daño indebido a una computadora “protegida”

8. Quien accede ilegalmente a una computadora y negligentemente causa un daño.

9. Quien simplemente accede a una computadora protegida y causa objetivamente un daño.

10. Quien con plena intención de defraudar vende, transfiere, dispone u obtiene control sobre con la intención de transmitir, una password o información similar mediante la cual una computadora puede ser accedida sin autorización, siempre que esa venta o transferencia:

a) Afecte el comercio interestatal o internacional

b) Esa computadora sea usada por el Gobierno de los EEUU

11. Quien con la intención de extorsionar a una persona, firma, asociación, institución, gobierno u otra entidad transmite entre el comercio entre estados o internacionalmente una amenaza de causar daño a una computadora “protegida”

Las penas van desde los 10 años hasta el año, con accesoria de multa. Para los reincidentes la pena es de 20 años, con accesoria de multa.

Si bien el 18 U.S.C. 1030 es una de los instrumentos fundamentales dentro del marco federal, no es el único. El mismo se  complementa con los siguientes:

18.U.S.C. 875 Interstate Communication Including Threats, kidnapping, Ransom, extortion

18 U.S.C. 1029 Possession of access Devices

18 U.S.C. 1343 Fraud by wire, radio or television

18 U.S.C. 1361 Injury to Goverment Property

18 U.S.C. 1362 Government Communication systems

18 U.S.C. 1831 Economic Espionage Act

18 U.S.C. 1832 Trade Secrets Act

Asimismo, se debe destacar que existe una abundante cantidad de legislación dentro decada uno de los más de cincuenta estados. Estos suelen avanzar tanto en lo que hace a la tipificación de los delitos u ofensas (spam, etc.), como respecto de materias procedimentales.

Valga como ejemplo:

i. Arizona Computer Crimes Laws, Section 13-2316

ii. lowa Computer Crime Law, Chapter 716A.9

iii. Kansas Computer Crimes Law, Kansas, Section 1-3755

iv. Louisiana revised Status 14:73.4 (Computer Fraud) ah genia

v. Michigan Compiled Laws Section 752.794 (Access to computers for devising or excecuting scheme to defraud or obtain money, property, or services).

Italia

Por reforma del Código Penal del año 1993 incluyó la figura del fraude informático (art. 640 ter).

Posteriormente en el año 1995 se volvió a reformar el Código Penal Italiano para contemplar la figura del daño informático (arts. 420 y 633) comprendiendo en ello la difusión de virus.

Asimismo se contempla la conducta del hacking, o acceso ilegítimo a datos (artículo 615 ter)

Holanda

La ley que penaliza los delitos informáticos es del 1 de marzo de 1993. Los delitos que contempla son el acceso ilegítimo a datos  y la utilización de servicios de telecomunicaciones evitando el pago del servicio (phreaking), la distribución de virus y la entrega de información por engaño.

Asimismo desde principios de este año entró en vigencia la ley de protección de datos personales.

lnglaterra

Mediante la “Computer Misuse Act” o ley de abuso informático de 1990 trata los accesos ilegítimos a sistemas (Deals with unauthorised access to computers).

Chile

Por reforma del año 1993 se redactó una ley especial que contempla las figuras del delito informático, entre las cuales se encuentran:

1. La destrucción maliciosa de un sistema de tratamiento de información, o de alguno de sus componentes, así como impedir u obstaculizar su funcionamiento.

2. La interceptación, interferencia o acceso a un sistema con el ánimo de apoderarse o usar la información.

3. La alteración, o daño de datos contenidos en un sistema de tratamiento de la información.

4. Revelar o difundir datos contenidos en un sistema de información.

Perú

La reforma del Código Penal en materia de delitos informáticos es la más reciente puesto que data de fines del año 2000.

Entre las figuras más salientes se encuentran:

1. El ingreso o uso indebido, a una base de datos, sistema o red de computadoras o cualquier parte de la misma, para diseñar, ejecutar o alterar un esquema u otro similar, o para interferir, interceptar, acceder o copiar información en tránsito o contenida en una base de datos (art. 207 A).

2. El uso, ingreso o interferencia indebida de una base de datos, sistema, red o programa de computadoras o cualquier parte de la misma con el fin de alterarlos, dañarlos o destruirlos (art. 207 B).

3. Agravantes: cuando se accede a una base de datos, sistema o red de computadora, haciendo uso de información privilegiada, obtenida en función del cargo; o si el autor pone en peligro la seguridad nacional (art. 207 c).

Méjico

El Código Penal contempla el acceso ilegítimo a sistemas y equipos informáticos.

Se dan distintas figuras en los artículos 211 bis, 1 a 7:

1. El acceso ilegítimo para alterar, destruir o modificar la información contenida en equipos informáticos protegidos por mecanismos de seguridad.

2. Copiar o conocer sin autorización, información contenida en sistemas o equipos informáticos
protegidos por algún mecanismo de seguridad.

3. Quien estando autorizado al acceso de equipos informáticos del Estado indebidamente modifica, destruya o causa la pérdida de información o la copia.

4. El que sin autorización modifica, destruye o provoca la pérdida de la información contenida en equipos informáticos de instituciones que integran el sistema financiero.

5. El que sin autorización conoce o copia información contenida en sistemas o equipos de informática de instituciones que integren el sistema financiero y que se encuentren protegidos por algún dispositivo de seguridad.

Bolivia

Por Ley 1768, del 10 de marzo de 1.997 modificó su Código Penal.

Legisla sobre:

1. Alteración, acceso y uso indebido de datos informáticos (artículo 363)

2. Fraude informático (artículo 363 bis) .

Argentina

La normativa original del código penal no contemplaba la protección de la información entendida como bien intangible.

Recién a partir de la sanción de la Ley de Protecciónde los Datos Personales, mejor conocida como Hábeas Data, (Ley N° 25.326) que añadió al Código Penal los artículos 117 bis y 157 bis se le brinda protección penal a la información entendida como bien inmaterial, pero sólo cuando ésta se refiere a datos personales.

Existen otras leyes especiales que también dan tutela a ciertos intangibles, a título de ejemplo:

• La 24766, llamada de confidencialidad de la información, que protege a ésta sólo cuando importa un secreto comercial;

• La ley 24.769, de delitos tributarios, que brindatutela penal a la información del Fisco Nacional a fin de evitar su supresión o alteración.

• La ley 11.723 luego de sanción de la ley 25.036 ha extendido la protección penal al software.

En el caso “Pinamonti, Orlando M”, resuelto por la sala VI de la cámara del crimen el 30/4/93 el Tribunal debió absolver al imputado al entender que el borrado de software no importaba el delito de daño.

El caso “Ardita, Julio”, es otro claro ejemplo puesto que el nombrado accedió ilegítimamente a sistemas de datos y utilizó el servicio de acceso gratuito (0800) de la empresa Telecom con el que se comunicaba fraudulentamente.

El delito de acceso ilegítimo no le pudo ser reprochado puesto que para nuestra ley no configura delito, sí se le atribuyó el delito de estafa.

Curiosamente en los Estados Unidos, país que pidió su extradición por violación de sistemas informáticos, de la Marina y de la Universidad de Harvard, un Tribunal de la Ciudad de Boston lo condenó a tres años de prisión y multa de cinco mil dólares.

Asimismo existe otro antecedente nacional en que el Juzgado Federal de Río Cuarto, el 26 de abril de 1999, desestimó una denuncia de la Universidad de Río Cuarto en un caso de acceso ilegítimo al sistema informático por no importar delito.

A modo de conclusión, se podría decir que se advierte que en la Argentina existe la necesidad de regular los delitos informáticos ante la imposibilidad de aplicar por analogía otras figuras relacionadas con delitos convencionales contemplados por el Código Penal, en virtud del principio de legalidad.

Como se ha visto hay una diversidad de conductas antijurídicas, como ser, el acceso ilegítimo a sistemas o datos informáticos, daños y sabotajes informáticos, fraudes cometidos a través de la red, desvío electrónico de dinero, delitos que no en todos los casos pueden ser perseguidos penalmente por la falta de una legislación específica, puesto que lo contrario importaría violar el mentado principio, que se encuentra consagrado en todas las naciones civilizadas del mundo.

Esa es la principal razón de la necesidad de tipificar las conductas delictivas más comunes en materia de delincuencia informática a fin de llenar los vacíos legales que el derecho penal, ante la ausencia de una ley previa, no puede cubrir (artículo 18 de la Constitución Nacional).

El derecho penal objetivo se alza de esta manera como el límite infranqueable de la facultad de reprimir por parte del Estado puesto que en derecho penal no hay crimen ni pena sin ley previa, y todo lo que no está prohibido por una ley está permitido.  Aquí juega aquello de que nadie puede ser obligado a hacer lo que la ley no manda ni privado de lo que ella prohíbe (artículo 19 de la Constitución Nacional que recepta el principio de reserva).

Sobre este tema, uno de nuestros más importantes doctrinarios, el Dr. Sebastián Soler, definió al derecho penal como un sistema discontinuo de ilicitudes, ello es, que entre una figura y otra no hay solución de continuidad, cada una de ellas es autónoma y está meramente yuxtapuesta a otra: el total de figuras delictivas es una suma y no un producto”.

CONTENIDO DEL ANTEPROYECTO

Antes de avanzar sobre el comentado del articulado se vuelve necesario remarcar la importancia, para la real aplicabilidad de los tipos ya definidos y los que en el futuro se puedan crear, de demarcar claramente dos conceptos centrales para esta ley. Cabe referirse a las definiciones de “sistema informático” y “dato informático o información”.

La Comisión ha podido comprobar, fruto del debate que tuvo lugar en su seno y alimentado por los debates que se producen en otras latitudes, fue la inmensa cantidad de las conductas ilegitimas que se buscan reprimir atentan ya sea contra uno u otro de estos dos conceptos definidos. Consiguientemente se decidió —siguiendo la Convención del consejo de Europa sobre Cyber crime— que demarcando con nitidez ambos conceptos y haciéndolos jugar dentro de la tipología elegida, se lograba abarcar en mayor medida las conductas reprochables, sin perder claridad ni caer en soluciones vedadas por principios centrales del derecho penal; a saber, Principio de legalidad y Principio de Prohibición de la Analogía.

El anteproyecto se estructura en tres figuras fundamentales y disposiciones comunes a ellas.

La incriminación de las conductas descriptas es el producto de la sistematización a la que hemos llegado luego de analizar exhaustivamente proyectos e iniciativas que han tenido lugar en distintos países. A saber:

a) Acceso ilegítimo informático

b) Daño informático

c) Fraude informático

d) Disposiciones comunes

En el primero de los casos se acuña el tipo básico de todo acceso ilegítimo a sistemas o datos informáticos, figura que contempla el llamado hacking, delito que vulnera la confidencialidad de la información (en sus dos aspectos, intimidad y exclusividad) y que puede ser la antesala de otros delitos más graves, por ejemplo el daño, o el fraude informático.

Dicha figura se complementa con dos agravantes según si el autor divulga o revela la información, o sí el sistema accedido concierne a la seguridad, defensa nacional, salud pública o la prestación de servicios públicos.

En el segundo de los casos el tipo penal incrimina legislativamente el llamado daño informático, también conocido como sabotaje informático o cracking, acción dirigida a dañar sistemas o datos informáticos.

Como en el supuesto anterior se redactó una figura básica y tres incisos que prevén distintas agravantes, contemplando el tercero de ellos una pena máxima para el caso que se produzcan las consecuencias dañosas previstas en la ley.

El fraude informático consta de una figura básica que tiene como carácter distinto del daño el ánimo de lucro que persigue el autor del hecho, quien se vale de manipular sistemas o datos informáticos, o utiliza cualquier artificio tecnológico semejante para procurar la transferencia no consentida de cualquier activo patrimonial de un tercero.

Si el fraude informático perjudica a la Administración Pública Nacional o Provincial, o a entidades financieras la pena se eleva de dos a ocho años de prisión.

El proyecto se completa con disposiciones comunes que se dirigen a penalizar las conductas de los responsables de la custodia, operación, mantenimiento o seguridad de un sistema o dato informático y a definir estos dos últimos conceptos.

Por las razones expuestas es que solicitamos la consideración el presente anteproyecto de ley.

Comisión de Delitos Informáticos. Buenos Aires,

24 de septiembre de 2001.

Dr. Enrique Angel Alvarez Aldana.

Dr. Jorge Gorini

Dr. Cristian Varela

Dr. Diego Fernández Prece

Dr. Hugo Daniel Carrión

Dr. Jorge H. Romeo

La Secretaría de Comunicaciones agradece laColaboración de los Dres. Andrés Dalessio, José Buteler y la Mónica Traballini.

Coordinación: Dra. Mercedes Velázquez

BIBLIOGRAFIA Y LEGISLACION CONSULTADA

Doctrina:

CASTELLS, Manuel, “Globalización, sociedad y política en la era de la información”, Ponencia presentada por el autor en el Auditorio León de Greiff de la Universidad Nacional de Colombia el 7 de mayo de 1999.

TOFFLER, Alvin y Heidi “La nueva economía apenas comienza”, La Nación, 9 de mayo de 2001.

GUTIERREZ FRANCES, M. Luz, “Fraude informático y estafa”, Ministerio de Justicia, Secretaría General Técnica, Centro de Publicaciones, Madrid, 1991.

PEREZ LUÑO, A. E. (987 b): “Nuevas tecnologías, sociedad y derecho. El impacto socio-jurídico de las N. T. de la información”, Fundesco, Madrid.

GARCIA PABLOS MOLINA, A., Informática y Derecho Penal”, en lmplicaciones socio-jurídicas de las tecnologías de la información, Citema, Madrid, 1984.

FROSINI, V., Cibernética, Derecho y Sociedad, Tecnos, Madrid, 1982.

PALAZZI, Pablo Andrés, “El acceso Ilegítimo a sistemas informáticos. La urgente necesidad de actualizar el Código Penal”.

RICARDO LEVENE (N) Y ALICIA CHIARAVALLOTI “Delitos Informáticos” LL tomo 1998 E y F.

SALT, MARCOS “Delitos Informáticos de Carácter Económico” en “delitos no convencionales”, Editorial Puerto 1994.

MANUAL DE TECNICA LEGISLATIVA, Editado por el Colegio Público de Abogados de la Capital Federal (2001)

SOLER, SEBASTIAN “Derecho Penal Argentino”, Editorial “TEA”, Buenos Aires.

MIR PUlG, SANTIAGO, “Derecho Penal. Parte General”, Barcelona 1998

Normativa Nacional Consultada:

• Constitución de La Nación Argentina (Art 18, 19, 23 y 43)

• Código Penal Argentino

• Código Civil Argentino (Art. 1171 bis)

• Ley de Confidencialidad de Datos (N° 24.766)

• Ley de Hábeas Data (N° 25.326)

• Ley 11.723 ( Propiedad Intelectual)

• Ley de Patentes (24.481)

• Ley Penal tributaria (Art. 12, ley 24.769)

• Dec. PEN N° 554/97

• Dec. PEN N° 1279/97

• Res. CNT N° 2132/97

• Res. SC N° 1235/98

Código Contravencional de la Ciudad de Buenos Aires

Legislación internacional:

• Ley Chilena n° 19.223, (28 de mayo de 1993)

• Código Penal Español, (L.O. 10/1995, de 23 de noviembre)

• Código Penal Alemán, (Arts. 201, 202, 202a, 203, 204, 243.2, 263a, 266b, 303a, 303b, 315c, 315d, 316 b, 317, 318 y Ley del 15 de mayo de 1986 “Ley Contra la Criminalidad Económica”)

• Ley de comercio electrónico de Ecuador;

• Código Penal peruano (Capítulo X, Arts. 2071, 207ª, 207 C incorporados a fines 2000)

• Código Penal Mejicano. (art. 211 bis y todos sus apartados)

• Convención del Consejo de Europa sobre Cyber-Crime, texto del 29 de junio de 2001. (Tipos del delitos informáticos reconocidos por las Naciones Unidas)

• Fraud and Related Activity in Connection with Access devices, (18 U.S.C. 1029) U.S.A.

• Fraud and Related Activity in Connection with Computers (18 U.S.C. 1030)

• Communications Lines, Stations or Systems (18 U.S.C. 1362)

• Interception and Disclosure of Wire, Oral or Electronical Communications Prohibited (18 U.S.C. 2511)

• Unlawful Access to Stored Communications (18 U.S.C. 2701)

• Disclosure of Contents (18 U.S.C. 2702)

• Requirements for Governmental Access ( 18 U.S.C. 2703)

Proyectos de ley nacionales:

> Senador Bauzá: (S 00 815) Régimen de Propiedad Intelectual de las obras informáticas y Régimen Penal

> Senador Berohngaray:(S51/99) delitos informáticos.

> Senador Cafiero. (S 117/00) sobre delitos informáticos.

> Diputado Cafiero ( D 587/99): incorpora el inciso 15 al artículo 173 del Código Penal .

> Proyecto del Dr. Pablo Palazzi sobre delitos informáticos.

Este material no puede reproducirse sin autorización de la Secretaría de Comunicaciones.