Secretaría de Comunicaciones
DELITOS INFORMATICOS
Resolución 476/2001
Establécese el procedimiento de
Documento de Consulta por el término de treinta días corridos, a los
fines de tratar el documento que contendrá el “Anteproyecto de Ley de
Delitos Informáticos”.
Bs. As., 21/11/2001
VISTO el expediente EXPMINFRAVI EX Nº 225-000345/2001 del registro del
MINISTERIO DE INFRAESTRUCTURA Y VIVIENDA, los Decretos Nº 252/00 y Nº
243/01, y
CONSIDERANDO:
Que el Decreto N° 252/00 crea el Programa Nacional para la Sociedad de la Información.
Que el Decreto N° 243/01 dispone en su artículo 1°, que la SECRETARIA
DE COMUNICACIONES dependiente del MINISTERIO DE INFRAESTRUCTURA Y
VIVIENDA, tendrá a su cargo la definición, coordinación y
supervisión del mismo.
Que el artículo 6° del Decreto 252/00, establece que: “Quedan
incluidas” “en el Programa Nacional para la Sociedad de la Información,
las actividades vinculadas” “al diseño e implementación de políticas
públicas destinadas a proveer a la” “universalización de Internet y
otras redes digitales de datos, al desarrollo del comercio”
“electrónico, a la formación de recursos humanos especializados en su
gestión, al” “fomento de las inversiones y al desarrollo, en general,
de las telecomunicaciones, la” “informática, la electrónica, el
software y demás tecnologías afines”.
Que en este contexto, la vigencia de un marco normativo adecuado,
resulta fundamental para el logro de estos objetivos. Por esa razón, la
SECRETARIA DE COMUNICACIONES DEL MINISTERIO DE INFRAESTRUCTURA Y
VIVIENDA ha realizado una serie de actividades tendientes a estudiar
los antecedentes e iniciativas en materia de “Delitos Informáticos”
tanto en el derecho comparado como en nuestro país, habiendo concluido
con la redacción del Anteproyecto de Ley que se acompaña en el ANEXO I.
Que la SECRETARIA DE COMUNICACIONES ya ha procedido a someter a
consulta pública diferentes anteproyectos de ley relacionados con el
programa creado por Decreto N° 252/2000, a través de las Resoluciones
N° 333 del 10 de septiembre de 2001 y Nº 338 del 14 de septiembre de
2001 ambas de la SECRETARIA DE COMUNICACIONES.
Que habiendo evaluado el resultado de la participación lograda en las
Consultas Públicas convocadas las Resoluciones citadas, se estima
conveniente continuar con dicho mecanismo, toda vez que alienta y
facilita la participación de los ciudadanos en estos procesos.
Que cabe resaltar que la utilización de este mecanismo de consulta es
particularmente útil, siendo relevante el aporte que puedan realizar
los sectores relacionados, tanto académicos como técnicos.
Que este procedimiento tiende a que los requeridos, y todos los
interesados en general, manifiesten su opinión respecto de la temática
abordada por el anteproyecto que se somete a consulta.
Que la presente medida se dicta en uso de las facultades conferidas por el Decreto N° 772 y el Decreto N° 243/01.
Por ello,
EL SECRETARIO
DE COMUNICACIONES
RESUELVE:
Artículo 1º —Adóptase el
procedimiento de Documento de Consulta previsto en el ANEXO I, artículo
44 y siguientes del Reglamento General de Audiencias Públicas y
Documentos de Consulta para las Comunicaciones, aprobado por
Resolución N° 57 del 23 de agosto de 1996 de la ex SECRETARIA DE
COMUNICACIONES de la PRESIDENCIA DE LA NACION, por el término de
TREINTA (30) días corridos, a los fines de tratar el documento que
contendrá el “Anteproyecto de Ley de Delitos Informáticos”, que como
ANEXO I integra la presente.
Art. 2° — Las opiniones y sugerencias deberán ser enviadas a la siguiente dirección de correo electrónico:
delitosinformaticos@secom.gov.ar.
Art. 3° —Todo interesado podrá
acceder a cada uno o todos los trabajos recibidos, ingresando a la
página Web de la SECRETARIA DE COMUNICACIONES (
www.secom.gov.ar).
Art. 4° — Sin perjuicio
del derecho de formular sugerencias
de todos aquellos interesados, remítase el
Documento de Consulta a la Facultad
de Derecho y Ciencias Sociales de la Universidad de Buenos
Aires, Carrera de Derecho de Alta Tecnología de la Universidad Católica
Argentina, Federación Argentina de Colegios de Abogados (FACA), Colegio
Público de Abogados de la Capital Federal, Cámara de Empresas de
Software y Servicios Informáticos (CESSI), Cámara de Informática y
Comunicaciones de la República Argentina (CICOMRA), Cámara del Software
Digital Interactivo, Cámara Argentina de Base de Datos y Servicios en
Línea (CABASE), Asociación Argentina de Derecho de Alta Tecnología
(AADAT), Asociación Argentina de Usuarios de la Informática y las
Comunicaciones (Usuaria), Asociación de Abogados de Buenos Aires,
Internet Society, Capítulo Argentino (ISOC.AR) e INECIP- Instituto de
Estudios Comparados en Ciencias Penales y Sociales.
Art. 5° — Regístrese, comuníquese, publíquese, dése a la Dirección Nacional del Registro Oficial y archívese. — Henoch D. Aguiar.
ANEXO I
ANTEPROYECTO DE LEY DE DELITOS INFORMATICOS
Acceso Ilegítimo Informático:
Artículo 1°
Será reprimido con pena de multa de mil quinientos a treinta mil pesos,
si no resultare un delito más severamente penado, el que ilegítimamente
y a sabiendas accediere, por cualquier medio, a un sistema o dato
informático de carácter privado o público de acceso restringido.
La pena será de un mes a dos años de prisión si el autor revelare,
divulgare o comercializare la información accedida ilegítimamente.
En el caso de los dos párrafos anteriores, si las conductas se dirigen
a sistemas o datos informáticos concernientes a la seguridad, defensa
nacional, salud pública o la prestación de servicios públicos, la pena
de prisión será de seis meses a seis años.
Daño Informático
Artículo 2°:
Será reprimido con prisión de un mes a tres años, siempre que el hecho
no constituya un delito más severamente penado, el que ilegítimamente y
a sabiendas, alterare de cualquier forma, destruyere, inutilizare,
suprimiere o hiciere inaccesible, o de cualquier modo y por cualquier
medio, dañare un sistema o dato informático.
Artículo 3°:
En el caso del artículo 2º, la pena será de dos a ocho años de prisión, si mediara cualquiera de las circunstancias siguientes:
1) Ejecutarse el hecho con el fin de impedir el libre ejercicio de la autoridad o en venganza de sus determinaciones;
2) Si fuera cometido contra un sistema o dato informático de valor
científico, artístico, cultural o financiero de cualquier
administración pública, establecimiento público o de uso público de
todo género;
3) Si fuera cometido contra un sistema o dato informático concerniente
a la seguridad, defensa nacional, salud pública o la prestación de
servicios públicos. Si del hecho resultaren, además, lesiones de las
descritas en los artículos 90 ó 91 del Código Penal, la pena será de
tres a quince años de prisión, y si resultare la muerte se elevará
hasta veinte años de prisión.
Fraude Informático
Artículo 5°:
Será reprimido con prisión de un mes a seis años, el que con ánimo de
lucro, para sí o para un tercero, mediante cualquier manipulación o
artificio tecnológico semejante de un sistema o dato informático,
procure la transferencia no consentida de cualquier activo patrimonial
en perjuicio de otro.
En el caso del párrafo anterior, si el perjuicio recae en alguna
administración pública, o entidad financiera, la pena será de dos a
ocho años de prisión
Disposiciones Comunes
Artículo 6°:
1) A los fines de la presente ley se entenderá por sistema informático
todo dispositivo o grupo de elementos relacionados que, conforme o no a
un programa, realiza el tratamiento automatizado de datos, que implica
generar, enviar, recibir, procesar o almacenar información de cualquier
forma y por cualquier medio.
2) A los fines de la presente ley se entenderá por dato informático o
información, toda representación de hechos, manifestaciones o conceptos
en un formato que puede ser tratado por un sistema informático.
3) En todos los casos de los artículos anteriores, si el autor de la
conducta se tratare del responsable de la custodia, operación,
mantenimiento o seguridad de un sistema o dato informático, la pena se
elevará un tercio del máximo y la mitad del mínimo, no pudiendo
superar, en ninguno de los casos, los veinticinco años de prisión.
FUNDAMENTOS
La Tecno-era o Era Digital y su producto, la Sociedad de la Información
han provocado un cambio de paradigma social y cultural, impactando
drásticamente en la estructura socio-económica y provocando un rediseño
de la arquitectura de los negocios y la industria.
La Informática nos rodea y es un fenómeno irreversible. Se encuentra
involucrada en todos los ámbitos de la interacción humana, desde los
más importantes a los más triviales, generándose lo que, en la doctrina
norteamericana, se denomina “computer dependency”. Sin la informática
las sociedades actuales colapsarían. Es instrumento de expansión
ilimitada e inimaginable del hombre y es, a la vez, una nueva de forma
de energía, e inclusive, de poder intelectual.
Naturalmente que el Derecho, como orden regulador de conductas, no
queda exento del impacto de las nuevas tecnologías, destacándose la
imposibildad de adaptar dócilmente los institutos jurídicos vigentes y
los viejos dogmas a estos nuevos fenómenos.
De igual manera, las tecnologías de la información han abierto nuevos
horizontes al delincuente, incitando su imaginación, favoreciendo su
impunidad y potenciando los efectos del delito convencional. A ello
contribuye la facilidad para la comisión y encubrimiento de estas
conductas disvaliosas y la dificultad para su descubrimiento, prueba y
persecución.
La información, en consecuencia, ha adquirido un valor altísimo desde
el punto de vista económico, constituyéndose en un bien sustrato del
tráfico jurídico, con relevancia jurídico-penal por ser posible objeto
de conductas delictivas (acceso ilegítimo, sabotaje o daño informático,
espionaje informático, etc.) y por ser instrumento de comisión,
facilitación, aseguramiento y calificación de los ilícitos
tradicionales.
Atendiendo a las características de esta nueva “Era” y sus implicancias
ya descriptas, consideramos que el bien jurídico tutelado en los
delitos informáticos es la información en todos sus aspectos (vgr.:
propiedad común, intimidad, propiedad intelectual, seguridad pública,
confianza en el correcto funcionamiento de los sistemas informáticos),
entendiendo que su ataque supone una agresión a todo el complejo
entramado de relaciones socio-económico-culturales, esto es, a las
actividades que se producen en el curso de la interacción humana en
todos sus ámbitos y que dependen de los sistemas informáticos
(transporte, comercio, sistema financiero, gestión gubernamental, arte,
ciencia, relaciones laborales, tecnologías,
etc.).
En definitiva, en esta propuesta se entiende por delitos informáticos a
aquellas acciones típicas, antijurídicas y culpables que recaen sobre
la información, atentando contra su integridad, confidencialidad o
disponibilidad, en cualquiera de las fases que tienen vinculación con
su flujo o tratamiento, contenida en sistemas informáticos de cualquier
índole sobre los que operan las maniobras dolosas.
Cabe adelantar que, dentro de estas modalidades de afectación del bien
jurídico tutelado, se propone la creación de tres tipos de delitos
básicos, con sus correspondientes agravantes, a saber:
a) El acceso ilegítimo informático o intrusismo informático no
autorizado (hacking) que supone vulnerar la confidencialidad de la
información en sus dos aspectos: exclusividad e intimidad;
b) El daño o sabotaje informático (cracking), conducta ésta que va
dirigida esencialmente a menoscabar la integridad y disponibilidad de
la información; y
c) El fraude informático, hipótesis en la cual se utiliza el medio
informático como instrumento para atentar contra el patrimonio de un
tercero, que se incluye en esta ley por su propia especificidad que
impone no romper la sistemática de este proyecto de ley especial y por
la imposibilidad de incorporarla a los delitos contra la propiedad
contemplados en el Código Penal.
Ahora bien, la información, como valor a proteger, ha sido tenida en
consideración por el Derecho Penal en otras ocasiones. Sin embargo, se
lo ha hecho desde la óptica de la confidencialidad, pero no como un
nuevo bien jurídico tutelado abarcativo de varios intereses dignos de
protección penal. Piénsese sino en las normativas sobre violación de
secretos profesionales o comerciales o la más reciente legislación de
Hábeas Data, de confidencialidad de la información y en el Derecho
Público Provincial, por las Constituciones de las Provincias del Chaco
y de la Rioja, entre otras tantas normas que dentro de regímenes
específicos, resguardan a la información con una especial protección.
Asimismo se busca, de alguna manera, cubrir las lagunas legales que
fueron quedando luego de la incorporación de cierta protección a
determinados intangibles en nuestro derecho positivo nacional.
Se impone aquí aclarar que, como política de legislación criminal, se
ha optado por incluir estos delitos en una ley especial y no mediante
la introducción de enmiendas al Código Penal, fundamentalmente para no
romper el equilibrio de su sistemática y por tratarse de un bien
jurídico novedoso que amerita una especial protección jurídico-penal.
Adicionalmente este esquema tiene la bondad de permitir la
incorporación de nuevas figuras que hagan a la temática dentro de su
mismo seno sin volver a tener que discernir nuevamente con el problema
de romper el equilibrio de nuestro Código Penal, que viene siendo
objeto de sucesivas modificaciones. Este es el esquema que también han
seguido países como los EE.UU. en donde se tiene una alta consciencia
de que la carrera tecnológica posibilita nuevas formas de cometer
conductas verdaderamente disvaliosas y merecedores de un reproche penal.
Va de suyo, que éste no es un anteproyecto general y omnicomprensivo de
todas aquellas acciones antijurídicas, sino uno que busca dar una
respuesta en un campo específico del Derecho positivo, como lo es el
Derecho Penal.
Desde el primer momento, se decidió privilegiar la claridad expositiva,
el equilibrio legislativo y apego al principio de legalidad evitando
caer en una legislación errática que terminara meramente en un
recogimiento de la casuística local o internacional.
Para ello se debió evitar la tentación de tomar figuras del derecho
comparado sin antes desmenuzarlas y analizar estrictamente el contexto
en donde se desarrollaron y finalmente ponderar cómo jugarían dentro
del esquema criminal general vigente en la República Argentina.
Se buscó, asimismo, llevar nitidez estructural y conceptual a un campo
en donde es muy difícil encontrarla, en donde las cuestiones técnicas
ofrecen a cada paso claro-oscuros que muchas veces resultan territorios
inexplorados no sólo para el derecho penal, sino para el derecho en
general y sus operadores.
Este anteproyecto abraza el principio de la mínima intervención en
materia penal, buscando incriminar únicamente las conductas que
representen un disvalor de tal entidad que ameriten movilizar el
aparato represivo del Estado. Somos plenamente conscientes de que en
más de una oportunidad una ilegítima conducta determinada será
merecedora de un castigo extra penal, sea a través del régimen de la
responsabilidad civil, del derecho administrativo o la materia
contravencional.
Imbuido en este espíritu es que se ha decidido privilegiar el
tratamiento de tres tipos delictivos fundamentales. El lector atento
podrá notar que no una gran cantidad, sino la mayoría de las conductas
que habitualmente se cometen o se buscan cometer dentro del ámbito
informático son alcanzadas por alguno de los tipos tratados.
A) ACCESO LEGITIMO INFORMATICO
Se ha optado por incorporar esa figura básica en la que por acceso se
entiende todo ingreso no consentido, ilegítimo y a sabiendas, a un
sistema o dato informático.
Decimos que es una figura base porque su aplicación se restringe a
aquellos supuestos en que no media intención fraudulenta ni voluntad de
dañar, limitándose la acción a acceder a un sistema o dato informático
que se sabe privado o público de acceso restringido, y del cual no se
posee autorización, así se concluye que están excluidos de la figura
aquellos accesos permitidos por el propietario u otro tenedor legítimo
del sistema.
Consideramos apropiada aquí, la fijación de una pena de multa, atento
que se trata de una figura básica que generalmente opera como antesala
de conductas más graves, por lo que no amerita pena privativa de la
libertad, la que por la naturaleza del injusto habría de ser de muy
corta duración.
Este criterio resulta acorde con el de las legislaciones penales más
modernas (alemana, austríaca, italiana, francesa y española), que ven
en la pena de multa el gran sustituto de las penas corporales de corta
duración, puesto que no menoscaban bienes personalísimos como la
libertad, ni arrancan al individuo de su entorno familiar y social o lo
excluyen de su trabajo.
En cuanto a los elementos subjetivos de la figura se añade un ánimo
especial del autor para la configuración del tipo, que es la
intencionalidad de acceder a un sistema de carácter restringido, es
decir, sin consentimiento expreso o presunto de su titular.
Se contempla en el segundo párrafo, la pena de un mes a dos años de
prisión si el autor revelare, divulgare o comercializare la
información, como modalidad más gravosa de afectación del bien jurídico
tutelado por la circunstancia que supone la efectiva pérdida de la
exclusividad de la información, penalidad concordante con la
descripción típica introducida por la ley 25.326, la que incorpora al
código penal el artículo 157 bis.
Por último, se contempla en el último párrafo, como agravante de ambas
modalidades de esta figura delictiva, la circunstancia que los sistemas
o datos informáticos sean concernientes a la seguridad, defensa
nacional, salud pública o la prestación de servicios públicos, en cuyo
caso la pena prevista va desde los seis meses hasta los seis años de
prisión. En esta hipótesis resulta palmario el fundamento de la
agravante por la importancia que los sistemas e información
comprometida involucran para el correcto funcionamiento de servicios
vitales para la Nación, sin los cuales se pondría en jaque la
convivencia común, en especial en los núcleos urbanos.
B) DAÑO O SABOTAJE INFORMATICO
En cuanto a la protección propiamente dicha de la integridad y
disponibilidad de un sistema o dato informático, el artículo propuesto
tiene por objeto llenar el vacío que presenta el tipo penal de daño
(artículo 183 del Código Penal) que sólo contempla las cosas muebles.
En nuestro país la jurisprudencia sostuvo que el borrado o destrucción
de un programa de computación no es una conducta aprehendida por el
delito de daño (art. 183 del CP), pues el concepto de cosa es sólo
aplicable al soporte y no a su contenido (CNCrimCorrec., Sala 6ta,
30/4/93, Pinamonti, Orlando M., JA 1995-III 236). Dicha solución es
aplicable también a los datos o información almacenada en un soporte
magnético.
Al incluir los sistemas y datos informáticos como objeto de delito de
daño se busca penalizar todo ataque, borrado, destrucción o alteración
intencional de dichos bienes intangibles. Asimismo, la incriminación
tiende también a proteger a los usuarios contra los virus informáticos,
caballos de troya, gusanos, cáncer routines, bombas lógicas y otras
amenazas similares.
La figura proyectada constituye un delito subsidiario, ya que la acción
de dañar es uno de los medios generales para la comisión de ilícitos,
pero esta subsidiariedad está restringida exclusivamente a los casos en
que el delito perpetrado por medio de la acción dañosa esté “más
severamente penado”
Asimismo, la ley prevé figuras gravadas, previendo especialmente las
consecuencias del daño como, por ejemplo, el producido en un sistema o
dato informático concerniente a la seguridad, defensa nacional, salud
pública o la prestación de servicios públicos.
En este sentido, conviene precisar el alcance de cada supuesto.
Respecto del inciso que agrava el daño a sistemas o datos informáticos
con el propósito de impedir el libre ejercicio de la autoridad o en
venganza de sus determinaciones, hemos seguido la técnica legislativa y
los supuestos utilizados por el legislador al redactar el artículo 184
inciso 1° del Código Penal.
En segundo término se protege la información de valor científico,
artístico, cultural a financiero de las Universidades, colegios, museos
y de toda administración pública, establecimiento público o de uso
público de todo género. La especialidad de la información protegida y
la condición pública o de uso público de los establecimientos ameritan
agravar la pena en estas hipótesis.
En tercer lugar, la conducta se agrava cuando el daño recae sobre un
sistema o dato informático concerniente a la seguridad, defensa
nacional, salud pública o la prestación de servicios públicos. Aquí, la
trascendencia pública, inmanentes a las obligaciones del Estado en
materia de seguridad interior y exterior, salud y prestación de
servicios públicos, justifican que la sanción penal se eleve por sobre
el límite impuesto por la figura básica.
Por último, en función del inciso 3° se contempla como resultado, la
producción de una la lesión, grave o gravísima, o la muerte de alguna
persona, que pudiere ocurrir con motivo de un daño a un sistema o dato
informático, elevándose la pena en función de la elevada jerarquía
jurídica que reviste la integridad física de los seres humanos.
Hacemos notar que el Derecho comparado ha seguido los mismos
lineamientos, pues frente a la evolución de los sistemas informáticos,
las legislaciones penales debieron adaptarse a los nuevos bienes
inmateriales.
Así, en la mayoría de los Códigos Penales de los Estados Unidos se ha
tipificado una figura de destrucción de datos y sistemas informáticos.
También la ley federal de delitos informáticos, denominada Computer
Fraud and Abuse Act de 1986, contempla en la Sección (a) (5) la
alteración, daño o destrucción de información como un delito autónomo.
El art. 303 a del StGB (Código Penal Alemán) establece que “1. Quien
ilícitamente cancelare, ocultare, inutilizare o alterare datos de los
previstos en el 202 a, par. 2° será castigado con pena privativa de
libertad de hasta dos años o con pena de multa”.
El art. 126 a del Código Penal de Austria (östSt-GB) dispone que “1.
Quien perjudicare a otro a través de la alteración, cancelación,
inutilización u ocultación de datos protegidos automáticamente,
confiados o transmitidos, sobre los que carezca en todo o en parte, de
disponibilidad, será castigado con pena privativa de libertad de hasta
seis meses o con pena de multa de hasta 360 díasmulta”.
Con la ley N° 88-19 del 5 de enero de 1988 Francia incluyó en su Código
Penal varios delitos informáticos. Entre ellos, destacamos la figura
del art. 462-4 referida a la destrucción de datos que, establecía que
“Quien, intencionalmente y con menosprecio de los derechos de los
demás, introduzca datos en un sistema de tratamiento automático de
datos o suprima o modifique los datos que éste contiene o los modos de
tratamiento o transmisión, será castigado con prisión de tres meses a
tres años y con multa de 2.000 a 500.000 francos o con una de las dos
penas”. Con la reforma penal de 1992, este artículo quedó ubicado en el
art. 323-1 del Nouveau Code Pénal, con la siguiente modificación: Se
penaliza a quien al acceder a un ordenador de manera fraudulenta,
suprima o modifique los datos allí almacenados.
El artículo 392 del Código Penal italiano incluye la alteración,
modificación o destrucción total o parcial de programas de computación
y el daño a la operación de un sistema telemático o informático. El
artículo 420 del Código Penal referido a atentados contra sistemas de
instalaciones públicas, ha sido también modificado. Actualmente
cualquiera que realice un acto con la intención de dañar o destruir
sistemas informáticos o telemáticos de instalaciones públicas o sus
datos, información o programas puede ser castigado con prisión de uno a
cuatro años. En casos de consumación del delito (destrucción o daño a
los datos) la pena se eleva de tres a ocho años.
En España, a partir de la reforma del Código penal, el nuevo artículo
264.2 reprime a quien por cualquier medio destruya, altere, inutilice o
de cualquier otro modo dañe los datos, programas o documentos
electrónicos ajenos contenidos en redes, soportes o sistemas
informáticos.
En 1993 Chile sancionó la ley 19.223 (Diario Oficial de la República de
Chile, Lunes 7 de junio de 1993) por la que se tipifican figuras
penales relativas a la informática. En su art. 3° dispone: “El que
maliciosamente altere, dañe o destruya los datos contenidos en un
sistema de tratamiento de información, será castigado con presidio
menor en su grado medio”.
C) FRAUDE INFORMATICO
Se ha pensado el delito de fraude informático como un tipo autónomo y
no como una figura especial de las previstas en los arts. 172 y 173 del
Código Penal. En este sentido, se entendió que en el fraude
informático, la conducta disvaliosa del autor está signada por la
conjunción de dos elementos típicos ausentes en los tipos tradicionales
de fraude previstos en Código: el ánimo de lucro y el perjuicio
patrimonial fruto de una transferencia patrimonial no consentida sin
que medie engaño ni voluntad humana viciada. El ánimo de lucro es el
elemento subjetivo del tipo que distingue el fraude informático de las
figuras de acceso ilegítimo informático y daño informático en los casos
en que la comisión de las conductas descriptas en estos tipos trae
aparejado un perjuicio patrimonial.
El medio comisivo del delito de fraude informático consiste en la
manipulación o despliegue de cualquier artificio semejante sobre un
sistema o dato informático. Se ha optado por definir la conducta que
caracteriza este delito como una “manipulación” o “artificio
tecnológico semejante” en el entendimiento de que dichos términos
comprenden tanto la acción de supresión, modificación, adulteración o
ingreso de información falsa en un sistema o dato informático.
El hecho se agrava cuando el fraude informático recae en alguna
Administración Pública Nacional o Provincial, o entidad financiera.
D) Disposiciones Comunes
Como artículo 6°, bajo el título de Disposiciones Comunes, se ha creído
necesario, por el tipo de ley especial de que se trata, redactar un
glosario que facilite la comprensión de la terminología utilizada por
el Anteproyecto.
Se definen en las disposiciones comunes, los dos términos centrales, en
torno a los cuales giran los tipos definidos, con el mayor rigorismo a
los fines de acotar los tipos en salvaguarda del principio de
legalidad, pero, a la vez, con la suficiente flexibilidad y vocabulario
técnico, con el objeto de no generar anacronismos en razón de la
velocidad con la que se producen los cambios tecnológicos, tratando de
aprehender todos los fenómenos de las nuevas tecnologías de la
información.
Se ha podido comprobar, fruto de debates que se producen en otras
latitudes, que la inmensa cantidad de las conductas ilegítimas que se
buscan reprimir atentan ya sea contra uno u otro de estos dos conceptos
definidos. Consiguientemente se decidió —siguiendo la Convención del
Consejo de Europa sobre Cyber Crime— que, demarcando con nitidez ambos
conceptos y haciéndolos jugar dentro de la tipología elegida, se
lograba abarcar en mayor medida las conductas reprochables, sin perder
claridad ni caer en soluciones vedadas por principios centrales del
derecho penal a saber, Principio de legalidad y Principio de
Prohibición de la Analogía.
Independientemente de lo manifestado, se debe tener presente que si
bien el dato informático o información, tal cual está definido en esta
ley especial, es sin duda de un intangible, y que —solo o en conjunto
con otros intangibles— puede revestir cierto valor económico o de otra
índole, no debe, por ello, caerse en el error de —sin más— asociarlo a
lo que en los términos del Derecho de la Propiedad Intelectual se
entiende por obra protegida. (vgr. : software). Si bien una obra
protegida por el régimen de la Propiedad Intelectual, puede almacenarse
o transmitirle a través de red o de un sistema informático y
—eventualmente— ser objeto de una conducta de las descripta por esta
ley, no toda información —según se define aquí— es una obra de
propiedad intelectual y por ende goza del resguardo legal que otorga de
dicho régimen de protección especial.
Común a las disposiciones de acceso ilegítimo, daño y fraude
informáticos, se ha entendido que el delito se ve agravado cuando quien
realiza las conductas delictivas es aquel que tiene a su cargo la
custodia u operación del sistema en razón de las responsabilidades y
deberes que le incumben, puesto que usa sus conocimientos, status
laboral o situación personal para cometer cualesquiera de los delitos
tipificados por la presente ley.
En cuanto a la escala penal, se le otorga al juez una amplia
discrecionalidad para graduar el aumento de la pena en estos casos,
pero le pone un límite, y es que la sanción no podrá superar los
veinticinco años de prisión.
Por los motivos expuestos se somete a su consideración el presente anteproyecto de ley.
Nota: El documento denominado “Informe Preliminar”, que se reproduce a
continuación, refleja el resultado de la investigación previa a la
redacción final de este Anteproyecto y constituye un interesante
material de consulta.
MARCO REGULATORIO
DELITOS INFORMATICOS
INFORME PRELIMINAR
Este material no puede reproducirse sin autorización de la Secretaría de Comunicaciones.
INFORME PRELIMINAR
DELITOS INFORMATICOS
La Comisión de Delitos Informáticos convocada por la Secretaría de
Comunicaciones de la Nación, presenta formalmente el presente
anteproyecto de ley, que busca satisfacer la necesidad de dar una
respuesta concreta a las distintas conductas que en materia de delitos
informáticos se observan en la actualidad.
INTRODUCCION
En primer lugar, esta Comisión ha decidido proponer, el impulso de una
ley específica que aborde la temática de estos delitos, para no romper
el equilibrio de su sistemática y por tratarse de un bien jurídico
novedoso (la información) que amerita especial protección
jurídico-penal.
Si bien la información —en alguna de sus diversas formas— ha sido
protegida por el ordenamiento jurídico criminal en otras ocasiones
(Art. 153 y ss. del Código Penal Argentino “Violación de
correspondencia”; Art. 156 C.P. “Violación de secretos profesionales o
comerciales o la más reciente legislación de Hábeas Data (Ley 25.326),
Ley de Confidencialidad de Datos (N° 24.766) y el Derecho Público
provincial (Constituciones de las Provincias del Chaco y de La Rioja),
hoy la misma ha adquirido una trascendencia tal que moviliza nuevamente
al derecho en su conjunto.
No se debe perder de vista que el avance de la tecnología en general, y
de las telecomunicaciones en particular, seguramente tornará necesario
que nuevas conductas sean incorporadas dentro del ámbito del Derecho
Penal.
Tal circunstancia no escapa a esta comisión y es por ello, que nos
hemos volcado en apoyar la idea de contar con una ley especial en la
materia. Máxime cuando ello trae como beneficio inmediato el hecho de
que vuelve mucho más sencilla y ordenada, las eventuales
incorporaciones o modificaciones que deben realizarse dentro del ámbito
de estos delitos.
Estimamos que es de una técnica legislativa mucho más clara y sana
prever esta circunstancia ad initio. Sin duda, no es casualidad que
este esquema sea el adoptado en otras latitudes en donde la temática,
no sólo no es un tema menor, sino que —día a día— se vuelve más
fundamental. Sin ir más lejos, uno de los países de los más avanzados
en la materia, los Estados Unidos de América. también se ha volcado
—desde bien temprano— por esta aproximación al tema y el tiempo parece
haberles dado la razón.
En suma, esta Comisión ha decidido legislar tres tipos delictivos que, sin más, pasamos a analizar.
EL DELITO INFORMATICO:
No es tarea sencilla definir lo que se entiende por delito informático.
Los integrantes de una comisión de la Universidad de Méjico lo han
entendido como “todas aquellas conductas ilícitas susceptibles de ser
sancionadas por el derecho penal, que hacen uso indebido de cualquier
sistema informático”.
Por su parte Jijena Leiva habla de “toda acción típica antijurídica y
culpable para cuya consumación se usa la tecnología de las
computadoras, o se afecta la información contenida en un sistema de
tratamiento automatizado de datos, y/o la transmisión de datos”.
Davara Rodríguez lo llama la acción que reuniendo las características
de un delito se lleva a cabo utilizando un elemento informático o
vulnerando los derechos del titular de un elemento informático, sea
hardware o software.
Un grupo de expertos convocados por la Organización para la Cooperación
Económica y el Desarrollo definió en París en 1983 el delito
informático “como cualquier conducta antijurídica, no ética, o no
autorizada que involucra el procesamiento automático de datos, y/o la
transmisión de datos”.
Asimismo Klaus Tiedmann afirma que “con la expresión criminalidad
mediante computadoras se alude a los actos antijurídicos según la ley
penal vigente realizados con el empleo de un equipo automático de
procesamiento de datos”.
Según Carlos Sarzana el delito informático es “cualquier comportamiento
criminógeno en que la computadora está involucradá como material,
objeto o mero símbolo.”
Creemos que estos conceptos son suficientes para definir correctamente
la materia sobre la que ha volcado su trabajo la comisión, puesto que
delito informático, en un sentido amplio del término, es aquel en que
se utilizan sistemas informáticos para perpetrar cualquier acción
delictiva (los sistemas como nuevos medios de comisión de delitos
tradicionales), y, en su terminología más estricta, es el ataque a la
información (como objeto del injusto), que en su aspecto de bien
inmaterial llamamos sistema o dato informático, siendo el primero el
ropaje del segundo.
EL BIEN JURIDICO PROTEGIDO:
En nuestros tiempos en que la información, gracias al avance de la
tecnología desarrollada por los ordenadores y las telecomunicaciones,
está al alcance de todos, importa un bien preciado que debe ser
tutelado por el derecho. Pero que quede en claro que el derecho penal
actúa cuando la protección de los bienes por parte de las otras ramas
del ordenamiento jurídico es insuficiente para asegurar la defensa de
los mismos, por lo que debe ser entendido como la última ratio del
instrumental que posee el legislador como medio para afianzar la
seguridad jurídica.
El derecho penal por ser un derecho sancionador sólo puede actuar
cuando se pone en peligro o se lesiona un bien jurídico. ¿Pero
qué es un bien jurídico?. El bien jurídico según lo entiende la
doctrina es siempre un interés vital, que no puede ser creado por el
derecho sino por la sociedad de acuerdo a los valores vigentes en un
tiempo dado. De acuerdo a las concepciones trascendentes es la realidad
social la que le otorga contenido y, en consecuencia, la protección del
derecho eleva el interés vital a bien jurídico.
De acuerdo a esta noción hoy podemos afirmar que la información ha sido
elevada a la categoría de bien jurídico porque ha pasado a ser un
interés jurídicamente protegido, que interesa a toda la sociedad.
Esa es la noción de bien jurídico que sostenemos. Un bien jurídico
novedoso, complejo que puede tener implicancias en lo económico, en la
privacidad, en la seguridad y en otros órdenes, pero que no deja de ser
la información como objeto del delito.
Por excepción, como se observará más adelante, en materia de fraude
informático, el objeto de la acción antijurídica es el patrimonio, pero
mediante un ataque al sistema o dato informático, manipulando, o
empleando artificios tecnológicos que, al alterar la información,
permite el perjuicio patrimonial indebido en beneficio del autor o de
un tercero.
DERECHO COMPARADO
Consejo de Europa
El Comité Especial de Expertos sobre Delitos relacionados con el empleo
de Computadoras (cyber crime) en su reunión del 29 de junio de 2001 en
Estrasburgo, realizó en materia de derecho sustantivo una profusa
sistematización de las conductas más comunes que son configurativas de
delitos informáticos y que como tal requieren de los estados parte un
urgente tratamiento legislativo.
En lo que atañe al derecho de fondo el convenio establece:
El Título 1, correspondiente al Capítulo II, Sección I, define a los
“Delitos contra la confidencialidad, la integridad y la disponibilidad
de datos y sistemas informáticos”; ese Título 1 en los artículos 2 a 6,
hace referencia a los “Delitos relacionados con el acceso ilegítimo a
sistemas”, “Interceptación ilegítima”, “Interferencia de datos”,
“Interferencia de sistemas” y “Mal uso de Dispositivos”; El título II,
en los artículos 7 y 8, se refiere a la “Falsificación relacionada con
las computadoras”; el Título 3, artículo 9, “Delitos relacionados con
los contenidos” donde se mencionan los delitos relacionados con la
pornografía infantil; el Título 4, artículo 10, “Delitos relacionados
con la violación de los derechos de autor y otros delitos” y el título
5, artículos 11 y 12, de la “Responsabilidad y sanciones auxiliares”.
España:
Este país reformó su Código Penal en el año 1995 (L.O. 10/1995, de 23 de noviembre) y de esta reforma surge que:
1. Se equiparan los mensajes de correo electrónico a las cartas y papeles privados (artículo 197)
2. Se castiga a quien sin estar autorizado se apodere, utilice o
modifique, en perjuicio de tercero, datos personales de otro que se
hallen registrados, entre otros, en soportes informáticos (artículo 197)
3. Se reprime el delito de amenazas hechas “por cualquier medio de comunicación” (artículo 169)
4. Se castigan las calumnias e injurias difundidas por cualquier medio (artículo 211)
5. Se modifica el artículo 248 que tipifica el delito de estafa
incluyendo a los que con ánimo de lucro y valiéndose de alguna
manipulación informática o artificio semejante consigan la
transferencia no consentida de cualquier activo patrimonial en
perjuicio de tercero.
6. Se protege el software al castigarse a quien dañe los datos,
programas o documentos electrónicos ajenos contenidos en redes,
soportes o sistemas informáticos (artículo 264), así como la
fabricación, puesta en circulación y tenencia de cualquier medio
destinado a facilitar la supresión no autorizada de cualquier
dispositivo utilizado para proteger programas de ordenador (artículo
270)
7. Se sanciona la fabricación o tenencia de programas de ordenador,
entre otros, específicamente destinados a la falsificación de todo tipo
de documento (artículo 400).
Alemania:
Por ley del 15 de mayo de 1986 llamada “Contra la criminalidad
económica” se penalizó distintas conductas relacionadas con los delitos
informáticos.
1. El espionaje de datos, art. 202;
2. El fraude informático, artículo 263
3. El engaño en el tráfico jurídico durante la elaboración de datos, artículo 270,
4. El uso de autenticaciones o almacenamiento de datos falsos, artículo 273;
5. La falsificación de datos probatorios relevantes, artículo 269,
6. La supresión de documentos, inutilización, o alteración de datos, artículo 274;
7. El delito de daño, tipificando conductas dirigidas a borrar,
eliminar, hacer inútil o alterar ilícitamente datos, artículo 303° y
8. El sabotaje informático, en cuanto a la acción de destruir,
inutilizar, eliminar, o alterar una instalación de elaboración de datos
o un soporte de datos.
Austria:
La reforma del Código Penal Austríaco es del 22 de diciembre de 1987 y
contempla dos figuras relacionadas con nuestra materia, la destrucción
de datos personales, no personales y programas (artículo 126) y la
estafa informática (artículo 148).
Francia:
La ley 88/19 del 5 de enero de 1988 sobre fraude informático penaliza
el acceso fraudulento a un sistema de elaboración de datos (artículo
462/2); el sabotaje informático, consistente en la alteración de
funcionamiento de un sistema de tratamiento automatizado de datos
(artículo 462/3); y la destrucción de datos (artículo 462/4).
Estados Unidos
En el marco Federal, este país ya contaba —desde por lo menos 1986— con
la Federal Abuse and Fraud Act que le brindaba un marco legal para
defenderse de los delitos informáticos. Sin embargo en 1994 se adoptó
la Fraud and related activity in connection with computer (18 U.S.C.
1030) que resultó un instrumento mucho más completo y actualizado para
perseguir una serie de conductas tales como las que paso a detallar:
1 . Hacking (intromisión o acceso indebido o más allá del autorizado)
seguido de descubrimiento de información protegida por razones de
seguridad nacional o relaciones con el extranjero o simplemente
información de circulación restringida por ley. [(a) (1)]
2. Hacking con el objeto de hacerse de un archivo financiero de una
entidad financiera o de un usuario de tarjeta según los términos de la
sección 1602 (n) del título 15, o de un archivo de un consumidor que
esté en poder de una Consumer reporting Agency.[(a)(2) (A)]
3. Hacking con el objeto de obtener información de un Departamento o Agencia del Estado norteamericano.
4. Hacking con el objeto de obtener información de una “computadora
protegida” ( que la define como la que está exclusivamente a
disposición de una entidad financiera o el gobierno de los EEUU, o
cuando no es exclusivamente para uso de alguno de los dos mencionados
pero la ofensa altera el uso que de ella hacen estos dos tipos de
entidades).
5. Se salvaguarda expresamente el derecho de las Agencias del servicio
secreto de los EEUU u otras agencias con autoridad similar (piénsese en
FBI) de investigar los delitos aquí tipificados.
6. Hacking accediendo a una computadora ilegítimamente con la intención
de defraudar, y cuyo accionar logra efectivamente su objetivo, y
siempre que dicha defraudación supere los $5000 obtenidos en un período
menor a un año. [(a)(4)]
7. Quien con plena intención, causa la transmisión de un programa,
información, código o comando, y como resultado de ello, causa un daño
indebido a una computadora “protegida”
8. Quien accede ilegalmente a una computadora y negligentemente causa un daño.
9. Quien simplemente accede a una computadora protegida y causa objetivamente un daño.
10. Quien con plena intención de defraudar vende, transfiere, dispone u
obtiene control sobre con la intención de transmitir, una password o
información similar mediante la cual una computadora puede ser accedida
sin autorización, siempre que esa venta o transferencia:
a) Afecte el comercio interestatal o internacional
b) Esa computadora sea usada por el Gobierno de los EEUU
11. Quien con la intención de extorsionar a una persona, firma,
asociación, institución, gobierno u otra entidad transmite entre el
comercio entre estados o internacionalmente una amenaza de causar daño
a una computadora “protegida”
Las penas van desde los 10 años hasta el año, con accesoria de multa.
Para los reincidentes la pena es de 20 años, con accesoria de multa.
Si bien el 18 U.S.C. 1030 es una de los instrumentos fundamentales
dentro del marco federal, no es el único. El mismo se complementa
con los siguientes:
18.U.S.C. 875 Interstate Communication Including Threats, kidnapping, Ransom, extortion
18 U.S.C. 1029 Possession of access Devices
18 U.S.C. 1343 Fraud by wire, radio or television
18 U.S.C. 1361 Injury to Goverment Property
18 U.S.C. 1362 Government Communication systems
18 U.S.C. 1831 Economic Espionage Act
18 U.S.C. 1832 Trade Secrets Act
Asimismo, se debe destacar que existe una abundante cantidad de
legislación dentro decada uno de los más de cincuenta estados. Estos
suelen avanzar tanto en lo que hace a la tipificación de los delitos u
ofensas (spam, etc.), como respecto de materias procedimentales.
Valga como ejemplo:
i. Arizona Computer Crimes Laws, Section 13-2316
ii. lowa Computer Crime Law, Chapter 716A.9
iii. Kansas Computer Crimes Law, Kansas, Section 1-3755
iv. Louisiana revised Status 14:73.4 (Computer Fraud) ah genia
v. Michigan Compiled Laws Section 752.794 (Access to computers for
devising or excecuting scheme to defraud or obtain money, property, or
services).
Italia
Por reforma del Código Penal del año 1993 incluyó la figura del fraude informático (art. 640 ter).
Posteriormente en el año 1995 se volvió a reformar el Código Penal
Italiano para contemplar la figura del daño informático (arts. 420 y
633) comprendiendo en ello la difusión de virus.
Asimismo se contempla la conducta del hacking, o acceso ilegítimo a datos (artículo 615 ter)
Holanda
La ley que penaliza los delitos informáticos es del 1 de marzo de 1993.
Los delitos que contempla son el acceso ilegítimo a datos y la
utilización de servicios de telecomunicaciones evitando el pago del
servicio (phreaking), la distribución de virus y la entrega de
información por engaño.
Asimismo desde principios de este año entró en vigencia la ley de protección de datos personales.
lnglaterra
Mediante la “Computer Misuse Act” o ley de abuso informático de 1990
trata los accesos ilegítimos a sistemas (Deals with unauthorised access
to computers).
Chile
Por reforma del año 1993 se redactó una ley especial que contempla las
figuras del delito informático, entre las cuales se encuentran:
1. La destrucción maliciosa de un sistema de tratamiento de
información, o de alguno de sus componentes, así como impedir u
obstaculizar su funcionamiento.
2. La interceptación, interferencia o acceso a un sistema con el ánimo de apoderarse o usar la información.
3. La alteración, o daño de datos contenidos en un sistema de tratamiento de la información.
4. Revelar o difundir datos contenidos en un sistema de información.
Perú
La reforma del Código Penal en materia de delitos informáticos es la más reciente puesto que data de fines del año 2000.
Entre las figuras más salientes se encuentran:
1. El ingreso o uso indebido, a una base de datos, sistema o red de
computadoras o cualquier parte de la misma, para diseñar, ejecutar o
alterar un esquema u otro similar, o para interferir, interceptar,
acceder o copiar información en tránsito o contenida en una base de
datos (art. 207 A).
2. El uso, ingreso o interferencia indebida de una base de datos,
sistema, red o programa de computadoras o cualquier parte de la misma
con el fin de alterarlos, dañarlos o destruirlos (art. 207 B).
3. Agravantes: cuando se accede a una base de datos, sistema o red de
computadora, haciendo uso de información privilegiada, obtenida en
función del cargo; o si el autor pone en peligro la seguridad nacional
(art. 207 c).
Méjico
El Código Penal contempla el acceso ilegítimo a sistemas y equipos informáticos.
Se dan distintas figuras en los artículos 211 bis, 1 a 7:
1. El acceso ilegítimo para alterar, destruir o modificar la
información contenida en equipos informáticos protegidos por mecanismos
de seguridad.
2. Copiar o conocer sin autorización, información contenida en sistemas o equipos informáticos
protegidos por algún mecanismo de seguridad.
3. Quien estando autorizado al acceso de equipos informáticos del
Estado indebidamente modifica, destruya o causa la pérdida de
información o la copia.
4. El que sin autorización modifica, destruye o provoca la pérdida de
la información contenida en equipos informáticos de instituciones que
integran el sistema financiero.
5. El que sin autorización conoce o copia información contenida en
sistemas o equipos de informática de instituciones que integren el
sistema financiero y que se encuentren protegidos por algún dispositivo
de seguridad.
Bolivia
Por Ley 1768, del 10 de marzo de 1.997 modificó su Código Penal.
Legisla sobre:
1. Alteración, acceso y uso indebido de datos informáticos (artículo 363)
2. Fraude informático (artículo 363 bis) .
Argentina
La normativa original del código penal no contemplaba la protección de la información entendida como bien intangible.
Recién a partir de la sanción de la Ley de Protecciónde los Datos
Personales, mejor conocida como Hábeas Data, (Ley N° 25.326) que añadió
al Código Penal los artículos 117 bis y 157 bis se le brinda protección
penal a la información entendida como bien inmaterial, pero sólo cuando
ésta se refiere a datos personales.
Existen otras leyes especiales que también dan tutela a ciertos intangibles, a título de ejemplo:
• La 24766, llamada de confidencialidad de la información, que protege a ésta sólo cuando importa un secreto comercial;
• La ley 24.769, de delitos tributarios, que brindatutela penal a la
información del Fisco Nacional a fin de evitar su supresión o
alteración.
• La ley 11.723 luego de sanción de la ley 25.036 ha extendido la protección penal al software.
En el caso “Pinamonti, Orlando M”, resuelto por la sala VI de la cámara
del crimen el 30/4/93 el Tribunal debió absolver al imputado al
entender que el borrado de software no importaba el delito de daño.
El caso “Ardita, Julio”, es otro claro ejemplo puesto que el nombrado
accedió ilegítimamente a sistemas de datos y utilizó el servicio de
acceso gratuito (0800) de la empresa Telecom con el que se comunicaba
fraudulentamente.
El delito de acceso ilegítimo no le pudo ser reprochado puesto que para
nuestra ley no configura delito, sí se le atribuyó el delito de estafa.
Curiosamente en los Estados Unidos, país que pidió su extradición por
violación de sistemas informáticos, de la Marina y de la Universidad de
Harvard, un Tribunal de la Ciudad de Boston lo condenó a tres años de
prisión y multa de cinco mil dólares.
Asimismo existe otro antecedente nacional en que el Juzgado Federal de
Río Cuarto, el 26 de abril de 1999, desestimó una denuncia de la
Universidad de Río Cuarto en un caso de acceso ilegítimo al sistema
informático por no importar delito.
A modo de conclusión, se podría decir que se advierte que en la
Argentina existe la necesidad de regular los delitos informáticos ante
la imposibilidad de aplicar por analogía otras figuras relacionadas con
delitos convencionales contemplados por el Código Penal, en virtud del
principio de legalidad.
Como se ha visto hay una diversidad de conductas antijurídicas, como
ser, el acceso ilegítimo a sistemas o datos informáticos, daños y
sabotajes informáticos, fraudes cometidos a través de la red, desvío
electrónico de dinero, delitos que no en todos los casos pueden ser
perseguidos penalmente por la falta de una legislación específica,
puesto que lo contrario importaría violar el mentado principio, que se
encuentra consagrado en todas las naciones civilizadas del mundo.
Esa es la principal razón de la necesidad de tipificar las conductas
delictivas más comunes en materia de delincuencia informática a fin de
llenar los vacíos legales que el derecho penal, ante la ausencia de una
ley previa, no puede cubrir (artículo 18 de la Constitución Nacional).
El derecho penal objetivo se alza de esta manera como el límite
infranqueable de la facultad de reprimir por parte del Estado puesto
que en derecho penal no hay crimen ni pena sin ley previa, y todo lo
que no está prohibido por una ley está permitido. Aquí juega
aquello de que nadie puede ser obligado a hacer lo que la ley no manda
ni privado de lo que ella prohíbe (artículo 19 de la Constitución
Nacional que recepta el principio de reserva).
Sobre este tema, uno de nuestros más importantes doctrinarios, el Dr.
Sebastián Soler, definió al derecho penal como un sistema discontinuo
de ilicitudes, ello es, que entre una figura y otra no hay solución de
continuidad, cada una de ellas es autónoma y está meramente yuxtapuesta
a otra: el total de figuras delictivas es una suma y no un producto”.
CONTENIDO DEL ANTEPROYECTO
Antes de avanzar sobre el comentado del articulado se vuelve necesario
remarcar la importancia, para la real aplicabilidad de los tipos ya
definidos y los que en el futuro se puedan crear, de demarcar
claramente dos conceptos centrales para esta ley. Cabe referirse a las
definiciones de “sistema informático” y “dato informático o
información”.
La Comisión ha podido comprobar, fruto del debate que tuvo lugar en su
seno y alimentado por los debates que se producen en otras latitudes,
fue la inmensa cantidad de las conductas ilegitimas que se buscan
reprimir atentan ya sea contra uno u otro de estos dos conceptos
definidos. Consiguientemente se decidió —siguiendo la Convención del
consejo de Europa sobre Cyber crime— que demarcando con nitidez ambos
conceptos y haciéndolos jugar dentro de la tipología elegida, se
lograba abarcar en mayor medida las conductas reprochables, sin perder
claridad ni caer en soluciones vedadas por principios centrales del
derecho penal; a saber, Principio de legalidad y Principio de
Prohibición de la Analogía.
El anteproyecto se estructura en tres figuras fundamentales y disposiciones comunes a ellas.
La incriminación de las conductas descriptas es el producto de la
sistematización a la que hemos llegado luego de analizar
exhaustivamente proyectos e iniciativas que han tenido lugar en
distintos países. A saber:
a) Acceso ilegítimo informático
b) Daño informático
c) Fraude informático
d) Disposiciones comunes
En el primero de los casos se acuña el tipo básico de todo acceso
ilegítimo a sistemas o datos informáticos, figura que contempla el
llamado hacking, delito que vulnera la confidencialidad de la
información (en sus dos aspectos, intimidad y exclusividad) y que puede
ser la antesala de otros delitos más graves, por ejemplo el daño, o el
fraude informático.
Dicha figura se complementa con dos agravantes según si el autor
divulga o revela la información, o sí el sistema accedido concierne a
la seguridad, defensa nacional, salud pública o la prestación de
servicios públicos.
En el segundo de los casos el tipo penal incrimina legislativamente el
llamado daño informático, también conocido como sabotaje informático o
cracking, acción dirigida a dañar sistemas o datos informáticos.
Como en el supuesto anterior se redactó una figura básica y tres
incisos que prevén distintas agravantes, contemplando el tercero de
ellos una pena máxima para el caso que se produzcan las consecuencias
dañosas previstas en la ley.
El fraude informático consta de una figura básica que tiene como
carácter distinto del daño el ánimo de lucro que persigue el autor del
hecho, quien se vale de manipular sistemas o datos informáticos, o
utiliza cualquier artificio tecnológico semejante para procurar la
transferencia no consentida de cualquier activo patrimonial de un
tercero.
Si el fraude informático perjudica a la Administración Pública Nacional
o Provincial, o a entidades financieras la pena se eleva de dos a ocho
años de prisión.
El proyecto se completa con disposiciones comunes que se dirigen a
penalizar las conductas de los responsables de la custodia, operación,
mantenimiento o seguridad de un sistema o dato informático y a definir
estos dos últimos conceptos.
Por las razones expuestas es que solicitamos la consideración el presente anteproyecto de ley.
Comisión de Delitos Informáticos. Buenos Aires,
24 de septiembre de 2001.
Dr. Enrique Angel Alvarez Aldana.
Dr. Jorge Gorini
Dr. Cristian Varela
Dr. Diego Fernández Prece
Dr. Hugo Daniel Carrión
Dr. Jorge H. Romeo
La Secretaría de Comunicaciones agradece laColaboración de los Dres. Andrés Dalessio, José Buteler y la Mónica Traballini.
Coordinación: Dra. Mercedes Velázquez
BIBLIOGRAFIA Y LEGISLACION CONSULTADA
Doctrina:
CASTELLS, Manuel, “Globalización, sociedad y política en la era de la
información”, Ponencia presentada por el autor en el Auditorio León de
Greiff de la Universidad Nacional de Colombia el 7 de mayo de 1999.
TOFFLER, Alvin y Heidi “La nueva economía apenas comienza”, La Nación, 9 de mayo de 2001.
GUTIERREZ FRANCES, M. Luz, “Fraude informático y estafa”, Ministerio de
Justicia, Secretaría General Técnica, Centro de Publicaciones, Madrid,
1991.
PEREZ LUÑO, A. E. (987 b): “Nuevas tecnologías, sociedad y derecho. El
impacto socio-jurídico de las N. T. de la información”, Fundesco,
Madrid.
GARCIA PABLOS MOLINA, A., Informática y Derecho Penal”, en
lmplicaciones socio-jurídicas de las tecnologías de la información,
Citema, Madrid, 1984.
FROSINI, V., Cibernética, Derecho y Sociedad, Tecnos, Madrid, 1982.
PALAZZI, Pablo Andrés, “El acceso Ilegítimo a sistemas informáticos. La urgente necesidad de actualizar el Código Penal”.
RICARDO LEVENE (N) Y ALICIA CHIARAVALLOTI “Delitos Informáticos” LL tomo 1998 E y F.
SALT, MARCOS “Delitos Informáticos de Carácter Económico” en “delitos no convencionales”, Editorial Puerto 1994.
MANUAL DE TECNICA LEGISLATIVA, Editado por el Colegio Público de Abogados de la Capital Federal (2001)
SOLER, SEBASTIAN “Derecho Penal Argentino”, Editorial “TEA”, Buenos Aires.
MIR PUlG, SANTIAGO, “Derecho Penal. Parte General”, Barcelona 1998
Normativa Nacional Consultada:
• Constitución de La Nación Argentina (Art 18, 19, 23 y 43)
• Código Penal Argentino
• Código Civil Argentino (Art. 1171 bis)
• Ley de Confidencialidad de Datos (N° 24.766)
• Ley de Hábeas Data (N° 25.326)
• Ley 11.723 ( Propiedad Intelectual)
• Ley de Patentes (24.481)
• Ley Penal tributaria (Art. 12, ley 24.769)
• Dec. PEN N° 554/97
• Dec. PEN N° 1279/97
• Res. CNT N° 2132/97
• Res. SC N° 1235/98
Código Contravencional de la Ciudad de Buenos Aires
Legislación internacional:
• Ley Chilena n° 19.223, (28 de mayo de 1993)
• Código Penal Español, (L.O. 10/1995, de 23 de noviembre)
• Código Penal Alemán, (Arts. 201, 202, 202a, 203, 204, 243.2, 263a,
266b, 303a, 303b, 315c, 315d, 316 b, 317, 318 y Ley del 15 de mayo de
1986 “Ley Contra la Criminalidad Económica”)
• Ley de comercio electrónico de Ecuador;
• Código Penal peruano (Capítulo X, Arts. 2071, 207ª, 207 C incorporados a fines 2000)
• Código Penal Mejicano. (art. 211 bis y todos sus apartados)
• Convención del Consejo de Europa sobre Cyber-Crime, texto del 29 de
junio de 2001. (Tipos del delitos informáticos reconocidos por las
Naciones Unidas)
• Fraud and Related Activity in Connection with Access devices, (18 U.S.C. 1029) U.S.A.
• Fraud and Related Activity in Connection with Computers (18 U.S.C. 1030)
• Communications Lines, Stations or Systems (18 U.S.C. 1362)
• Interception and Disclosure of Wire, Oral or Electronical Communications Prohibited (18 U.S.C. 2511)
• Unlawful Access to Stored Communications (18 U.S.C. 2701)
• Disclosure of Contents (18 U.S.C. 2702)
• Requirements for Governmental Access ( 18 U.S.C. 2703)
Proyectos de ley nacionales:
> Senador Bauzá: (S 00 815) Régimen de Propiedad Intelectual de las obras informáticas y Régimen Penal
> Senador Berohngaray:(S51/99) delitos informáticos.
> Senador Cafiero. (S 117/00) sobre delitos informáticos.
> Diputado Cafiero ( D 587/99): incorpora el inciso 15 al artículo 173 del Código Penal .
> Proyecto del Dr. Pablo Palazzi sobre delitos informáticos.
Este material no puede reproducirse sin autorización de la Secretaría de Comunicaciones.