viernes, 19 de septiembre de 2008

Ley 26.388- LEY DE DELITOS INFORMATICOS

El 4 de junio de 2008 finalmente acaba de convertirse en Ley 26.388 el proyecto de delitos informáticos con 172 votos a favor y ninguno en contra. Esta Ley modifica el Código Penal Argentino para incluir los delitos informáticos y sus respectivas penas.
Ahora, el Código Penal contempla los siguientes tipos de delitos:
• Distribución y tenencia con fines de distribución de pornografía infantil
• Violación de correo electrónico
• Acceso ilegítimo a sistemas informáticos
• Daño informático y distribución de virus
• Daño informático agravado
• Interrupción de comunicaciones
Esta Ley NO regula el Spam que ya era ilegal bajo el art. 27 de la Ley 25.326 de Habeas Data. Eventualmente un envío masivo de correos que obstruya un sistema informático podría llegar a ser considerado como el delito previsto en el art. 197 (interrupción de comunicaciones).

Si bien esta Ley, y sus respectivas modificaciones al Código Penal, dan pie a mucha controversia, lo cierto es que establece las bases legales para comenzar a actuar en casos en donde hasta este momento era imposible incursionar o se debía "dibujar" los casos para que los mismos encuadraran en un delito tipificado.
Puede verse un Análisis de este Proyecto (ahora Ley) desarrollado por Pablo Palazzi en marzo de 2008 y una interesante FAQ sobre la nueva ley de delitos informáticos:
• La Ley entra en vigencia a los ocho días de publicación en el Boletín Oficial.
• Las leyes penales no se reglamentan.
• La Ley Penal no se puede aplicar retroactivamente, por lo tanto los hechos cometidos antes de su entrada en vigencia no se juzgan con la nueva Ley.
• Como el Código Penal Argentino es aplicable en Argentina, si la conducta tiene lugar en Argentina, o si produce efectos en este país puede aplicarse esta Ley, en caso contrario no.

Ley 26.388

Legislación y Delitos Informáticos - La Información y el Delito


El delito informático implica actividades criminales que los países han tratado de encuadrar en figuras típicas de carácter tradicional, tales como robos, hurtos, fraudes, falsificaciones, perjuicios, estafas, sabotajes. Sin embargo, debe destacarse que el uso de las técnicas informáticas han creado nuevas posibilidades del uso indebido de las computadoras lo que ha creado la necesidad de regulación por parte del derecho.
Se considera que no existe una definición formal y universal de delito informático pero se han formulado conceptos respondiendo a realidades nacionales concretas: "no es labor fácil dar un concepto sobre delitos informáticos, en razón de que su misma denominación alude a una situación muy especial, ya que para hablar de "delitos" en el sentido de acciones típicas, es decir tipificadas o contempladas en textos jurídicos penales, se requiere que la expresión "delitos informáticos" esté consignada en los códigos penales, lo cual en nuestro país, al igual que en otros muchos no han sido objeto de tipificación aún." (1)
En 1983, la Organización e Cooperación y Desarrollo Económico (OCDE) inicio un estudio de las posibilidades de aplicar y armonizar en el plano internacional las leyes penales a fin e luchar contra el problema del uso indebido de los programas computacionales.
En 1992 la Asociación Internacional de Derecho Penal, durante el coloquio celebrado en Wurzburgo (Alemania), adoptó diversas recomendaciones respecto a los delitos informáticos, entre ellas que, en la medida que el Derecho Penal no sea suficiente, deberá promoverse la modificación de la definición de los delitos existentes o la creación de otros nuevos, si no basta con la adopción de otras medidas como por ejemplo el "principio de subsidiariedad".
Se entiende Delito como: "acción penada por las leyes por realizarse en perjuicio de algo o alguien, o por ser contraria a lo establecido por aquéllas". (2)
Finalmente la OCDE publicó un estudio sobre delitos informáticos y el análisis de la normativa jurídica en donde se reseñan las normas legislativas vigentes y se define Delito Informático como "cualquier comportamiento antijurídico, no ético o no autorizado, relacionado con el procesado automático de datos y/o transmisiones de datos." (3)

"Los delitos informáticos se realizan necesariamente con la ayuda de los sistemas informáticos, pero tienen como objeto del injusto la información en sí misma". (4)
Adicionalmente, la OCDE elaboró un conjunto de normas para la seguridad de los sistemas de información, con la intención de ofrecer las bases para que los distintos países pudieran erigir un marco de seguridad para los sistemas informáticos.

1. En esta delincuencia se trata con especialistas capaces de efectuar el crimen y borrar toda huella de los hechos, resultando, muchas veces, imposible de deducir como es como se realizó dicho delito. La Informática reúne características que la convierten en un medio idóneo para la comisión de nuevos tipos de delitos que en gran parte del mundo ni siquiera han podido ser catalogados.
2. La legislación sobre sistemas informáticos debería perseguir acercarse lo más posible a los distintos medios de protección ya existentes, pero creando una nueva regulación basada en los aspectos del objeto a proteger: la información.
En este punto debe hacerse un punto y notar lo siguiente:
• No es la computadora la que atenta contra el hombre, es el hombre el que encontró una nueva herramienta, quizás la más poderosa hasta el momento, para delinquir.
• No es la computadora la que afecta nuestra vida privada, sino el aprovechamiento que hacen ciertos individuos de los datos que ellas contienen.
• La humanidad no está frente al peligro de la informática sino frente a individuos sin escrúpulos con aspiraciones de obtener el poder que significa el conocimiento.
• Por eso la amenaza futura será directamente proporcional a los adelantos de las tecnologías informáticas.
• La protección de los sistemas informáticos puede abordarse desde distintos perspectivas: civil, comercial o administrativa.
Lo que se deberá intentar es que ninguna de ellas sea excluyente con las demás y, todo lo contrario, lograr una protección global desde los distintos sectores para alcanzar cierta eficiencia en la defensa de estos sistemas informáticos.

Julio Téllez Valdez clasifica a los delitos informáticos en base a dos criterios:

1. Como instrumento o medio: se tienen a las conductas criminales que se valen de las computadoras como método, medio o símbolo en la comisión del ilícito.
Ejemplos:
• Falsificación de documentos vía computarizada: tarjetas de créditos, cheques, etc.
• Variación de la situación contable.
• Planeamiento y simulación de delitos convencionales como robo, homicidio y fraude.
• Alteración el funcionamiento normal de un sistema mediante la introducción de código extraño al mismo: virus, bombas lógicas, etc.
• Intervención de líneas de comunicación de datos o teleprocesos.
2. Como fin u objetivo: se enmarcan las conductas criminales que van dirigidas en contra de la computadora, accesorios o programas como entidad física.
Ejemplos:
• Instrucciones que producen un bloqueo parcial o total del sistema.
• Destrucción de programas por cualquier método.
• Atentado físico contra la computadora, sus accesorios o sus medios de comunicación.
• Secuestro de soportes magnéticos con información valiosa, para ser utilizada con fines delictivos.
Este mismo autor sostiene que las acciones delictivas informáticas presentan las siguiente características:
1. Sólo una determinada cantidad de personas (con conocimientos técnicos por encima de lo normal) pueden llegar a cometerlos.
2. Son conductas criminales del tipo "cuello blanco": no de acuerdo al interés protegido (como en los delitos convencionales) sino de acuerdo al sujeto que los comete. Generalmente este sujeto tiene cierto status socioeconómico y la comisión del delito no puede explicarse por pobreza, carencia de recursos, baja educación, poca inteligencia, ni por inestabilidad emocional.
3. Son acciones ocupacionales, ya que generalmente se realizan cuando el sujeto atacado se encuentra trabajando.
4. Son acciones de oportunidad, ya que se aprovecha una ocasión creada por el atacante.
5. Provocan pérdidas económicas.
6. Ofrecen posibilidades de tiempo y espacio.
7. Son muchos los casos y pocas las denuncias, y todo ello por la falta de regulación y por miedo al descrédito de la organización atacada.
8. Presentan grandes dificultades para su comprobación, por su carácter técnico.
9. Tienden a proliferar, por lo se requiere su urgente regulación legal.
María Luz Lima, por su parte, presenta la siguiente clasificación de "delitos electrónicos" (5):
1. Como Método: conductas criminales en donde los individuos utilizan métodos electrónicos para llegar a un resultado ilícito.
2. Como Medio: conductas criminales en donde para realizar un delito utilizan una computadora como medio o símbolo.
3. Como Fin: conductas criminales dirigidas contra la entidad física del objeto o máquina electrónica o su material con objeto de dañarla.

0 comentarios: