Ley 26.388- LEY DE DELITOS INFORMATICOS
El 4 de junio de 2008 finalmente acaba de convertirse en Ley 26.388 el proyecto de delitos informáticos con 172 votos a favor y ninguno en contra. Esta Ley modifica el Código Penal Argentino para incluir los delitos informáticos y sus respectivas penas.
Ahora, el Código Penal contempla los siguientes tipos de delitos:
• Distribución y tenencia con fines de distribución de pornografía infantil
• Violación de correo electrónico
• Acceso ilegítimo a sistemas informáticos
• Daño informático y distribución de virus
• Daño informático agravado
• Interrupción de comunicaciones
Esta Ley NO regula el Spam que ya era ilegal bajo el art. 27 de la Ley 25.326 de Habeas Data. Eventualmente un envío masivo de correos que obstruya un sistema informático podría llegar a ser considerado como el delito previsto en el art. 197 (interrupción de comunicaciones).
Si bien esta Ley, y sus respectivas modificaciones al Código Penal, dan pie a mucha controversia, lo cierto es que establece las bases legales para comenzar a actuar en casos en donde hasta este momento era imposible incursionar o se debía "dibujar" los casos para que los mismos encuadraran en un delito tipificado.
Puede verse un Análisis de este Proyecto (ahora Ley) desarrollado por Pablo Palazzi en marzo de 2008 y una interesante FAQ sobre la nueva ley de delitos informáticos:
• La Ley entra en vigencia a los ocho días de publicación en el Boletín Oficial.
• Las leyes penales no se reglamentan.
• La Ley Penal no se puede aplicar retroactivamente, por lo tanto los hechos cometidos antes de su entrada en vigencia no se juzgan con la nueva Ley.
• Como el Código Penal Argentino es aplicable en Argentina, si la conducta tiene lugar en Argentina, o si produce efectos en este país puede aplicarse esta Ley, en caso contrario no.
Ley 26.388
Legislación y Delitos Informáticos - La Información y el Delito
El delito informático implica actividades criminales que los países han tratado de encuadrar en figuras típicas de carácter tradicional, tales como robos, hurtos, fraudes, falsificaciones, perjuicios, estafas, sabotajes. Sin embargo, debe destacarse que el uso de las técnicas informáticas han creado nuevas posibilidades del uso indebido de las computadoras lo que ha creado la necesidad de regulación por parte del derecho.
Se considera que no existe una definición formal y universal de delito informático pero se han formulado conceptos respondiendo a realidades nacionales concretas: "no es labor fácil dar un concepto sobre delitos informáticos, en razón de que su misma denominación alude a una situación muy especial, ya que para hablar de "delitos" en el sentido de acciones típicas, es decir tipificadas o contempladas en textos jurídicos penales, se requiere que la expresión "delitos informáticos" esté consignada en los códigos penales, lo cual en nuestro país, al igual que en otros muchos no han sido objeto de tipificación aún." (1)
En 1983, la Organización e Cooperación y Desarrollo Económico (OCDE) inicio un estudio de las posibilidades de aplicar y armonizar en el plano internacional las leyes penales a fin e luchar contra el problema del uso indebido de los programas computacionales.
En 1992 la Asociación Internacional de Derecho Penal, durante el coloquio celebrado en Wurzburgo (Alemania), adoptó diversas recomendaciones respecto a los delitos informáticos, entre ellas que, en la medida que el Derecho Penal no sea suficiente, deberá promoverse la modificación de la definición de los delitos existentes o la creación de otros nuevos, si no basta con la adopción de otras medidas como por ejemplo el "principio de subsidiariedad".
Se entiende Delito como: "acción penada por las leyes por realizarse en perjuicio de algo o alguien, o por ser contraria a lo establecido por aquéllas". (2)
Finalmente la OCDE publicó un estudio sobre delitos informáticos y el análisis de la normativa jurídica en donde se reseñan las normas legislativas vigentes y se define Delito Informático como "cualquier comportamiento antijurídico, no ético o no autorizado, relacionado con el procesado automático de datos y/o transmisiones de datos." (3)
"Los delitos informáticos se realizan necesariamente con la ayuda de los sistemas informáticos, pero tienen como objeto del injusto la información en sí misma". (4)
Adicionalmente, la OCDE elaboró un conjunto de normas para la seguridad de los sistemas de información, con la intención de ofrecer las bases para que los distintos países pudieran erigir un marco de seguridad para los sistemas informáticos.
1. En esta delincuencia se trata con especialistas capaces de efectuar el crimen y borrar toda huella de los hechos, resultando, muchas veces, imposible de deducir como es como se realizó dicho delito. La Informática reúne características que la convierten en un medio idóneo para la comisión de nuevos tipos de delitos que en gran parte del mundo ni siquiera han podido ser catalogados.
2. La legislación sobre sistemas informáticos debería perseguir acercarse lo más posible a los distintos medios de protección ya existentes, pero creando una nueva regulación basada en los aspectos del objeto a proteger: la información.
En este punto debe hacerse un punto y notar lo siguiente:
• No es la computadora la que atenta contra el hombre, es el hombre el que encontró una nueva herramienta, quizás la más poderosa hasta el momento, para delinquir.
• No es la computadora la que afecta nuestra vida privada, sino el aprovechamiento que hacen ciertos individuos de los datos que ellas contienen.
• La humanidad no está frente al peligro de la informática sino frente a individuos sin escrúpulos con aspiraciones de obtener el poder que significa el conocimiento.
• Por eso la amenaza futura será directamente proporcional a los adelantos de las tecnologías informáticas.
• La protección de los sistemas informáticos puede abordarse desde distintos perspectivas: civil, comercial o administrativa.
Lo que se deberá intentar es que ninguna de ellas sea excluyente con las demás y, todo lo contrario, lograr una protección global desde los distintos sectores para alcanzar cierta eficiencia en la defensa de estos sistemas informáticos.
Julio Téllez Valdez clasifica a los delitos informáticos en base a dos criterios:
1. Como instrumento o medio: se tienen a las conductas criminales que se valen de las computadoras como método, medio o símbolo en la comisión del ilícito.
Ejemplos:
• Falsificación de documentos vía computarizada: tarjetas de créditos, cheques, etc.
• Variación de la situación contable.
• Planeamiento y simulación de delitos convencionales como robo, homicidio y fraude.
• Alteración el funcionamiento normal de un sistema mediante la introducción de código extraño al mismo: virus, bombas lógicas, etc.
• Intervención de líneas de comunicación de datos o teleprocesos.
2. Como fin u objetivo: se enmarcan las conductas criminales que van dirigidas en contra de la computadora, accesorios o programas como entidad física.
Ejemplos:
• Instrucciones que producen un bloqueo parcial o total del sistema.
• Destrucción de programas por cualquier método.
• Atentado físico contra la computadora, sus accesorios o sus medios de comunicación.
• Secuestro de soportes magnéticos con información valiosa, para ser utilizada con fines delictivos.
Este mismo autor sostiene que las acciones delictivas informáticas presentan las siguiente características:
1. Sólo una determinada cantidad de personas (con conocimientos técnicos por encima de lo normal) pueden llegar a cometerlos.
2. Son conductas criminales del tipo "cuello blanco": no de acuerdo al interés protegido (como en los delitos convencionales) sino de acuerdo al sujeto que los comete. Generalmente este sujeto tiene cierto status socioeconómico y la comisión del delito no puede explicarse por pobreza, carencia de recursos, baja educación, poca inteligencia, ni por inestabilidad emocional.
3. Son acciones ocupacionales, ya que generalmente se realizan cuando el sujeto atacado se encuentra trabajando.
4. Son acciones de oportunidad, ya que se aprovecha una ocasión creada por el atacante.
5. Provocan pérdidas económicas.
6. Ofrecen posibilidades de tiempo y espacio.
7. Son muchos los casos y pocas las denuncias, y todo ello por la falta de regulación y por miedo al descrédito de la organización atacada.
8. Presentan grandes dificultades para su comprobación, por su carácter técnico.
9. Tienden a proliferar, por lo se requiere su urgente regulación legal.
María Luz Lima, por su parte, presenta la siguiente clasificación de "delitos electrónicos" (5):
1. Como Método: conductas criminales en donde los individuos utilizan métodos electrónicos para llegar a un resultado ilícito.
2. Como Medio: conductas criminales en donde para realizar un delito utilizan una computadora como medio o símbolo.
3. Como Fin: conductas criminales dirigidas contra la entidad física del objeto o máquina electrónica o su material con objeto de dañarla.
*Indice Blog*
-
►
2009
(284)
- ► septiembre (36)
-
▼
2008
(80)
-
▼
septiembre
(14)
- GENTE!ESTA JORNADA DE INV. CRIMINALISTICA SE HIZO ...
- LOS 10 MANDAMIENTOS DEL ABOGADO1. ESTUDIA.- El der...
- Un cálculo prematuro y erróneode CristinaPor Joaqu...
- EPADHES
- Derechos fundamentales.Son derechos fundamentales ...
- Demuestrate a ti mismo quien eres!Trece lineas par...
- CLASIFICACIÓN DEL DERECHO (RAMAS)Introducción: El...
- Ley 26.388- LEY DE DELITOS INFORMATICOSEl 4 de jun...
- Gente esto lo use para la universidad!!!Espero que...
- *Frases de Valores*
- "Frases de Deseos"
- *Frases de Besos*
- "PeCaD0s CaPiTaLes"
- "Frases Imperdibles de Les Luthiers"
-
▼
septiembre
(14)
Diarios, Revistas y Bibliotecas
Blogs al Derecho
Abogacia
- Abogados/Newsletter Noticias
- Asoc. Defensa Derechos del Animal
- Biblio Juridica
- Casa Rosada
- Casa Rosada
- Centro de Estudios de Justicia de las Americas
- Corte Suprema de Justicia de la Nacion
- Corte Suprema de Justicia de la Nacion
- Derecho Gratis
- Derecho Gratis
- Despenalizacion
- Despenalizacion
- Diccionario Juridico
- Diccionario Juridico
- IADE
- Identidad Robada
- Iusprudentia
- Latin Laws/Legislaciones Mundiales
- LegalMania
- LegalMania
- Legis Law/Jurisprudencia
- Libros Aqui
- Libros Aqui
- Libros Gratis Web
- Libros Gratis Web
- Ministerio de Comercio Exterior
- Mujeres al Oeste
- Planeta Sedna/Libros Gratis
- Planeta Sedna/Libros Gratis
- Todo el Derecho
- Web al Aborto
viernes, 19 de septiembre de 2008
Etiquetas:
Leyes Nuevas y Actualizaciones
Suscribirse a:
Enviar comentarios (Atom)
Mi Perfil
- *...Alguien en tu Vida...*
- Hola me gustaria compartir con ustedes algunas cosas... Bueno espero que les guste!
Descargas Musica y Software
-
Hace 9 meses
-
Hace 9 años
-
Hace 10 años
-
Hace 14 años
-
Hace 14 años
-
Hace 15 años
-
Hace 15 años
-
Hace 15 años
-
-
-
-
-
-
Peliculas y Series TV
-
Hace 3 años
-
Hace 12 años
-
Hace 14 años
-
-
Seguidores
Links
- 10 Musica
- 100% Mp3
- Amigos de la Tierra Arg.
- Amo el Cine
- Ares Musica - Descarga Directa
- Avira Web Original
- Bajando Albums
- Bastantito/De Todo
- Blogguer/Blogspot
- Cine Coliseo Trelew
- Cine de Terror Online
- Cine Tube
- Comics Gratis
- De Peliculas
- Descarga Act. Avira
- Descarga Archivos PC dll
- Descargas sin Limite
- Dj Lucas Ocampo
- El Rinconcito
- Emule Ya/Descargas
- Escucha Musik Online
- Facebook/Comunicacion con todo el Mundo
- Five Mp3
- Free Music
- Gadgets Euroresidentes
- Glaciares Andinos
- Harlequin Iberica Libros
- La TV Argentina Online
- Libros Gratis Online
- Mas +Info Editorial
- Missing Children
- Modelos Cartas Varias
- Movies DVDR
- Mp3 Release
- Musika Ya
- Operacion Triunfo
- Patagonia Vende
- Peliculas Yonkis/Mira pelis Online
- Peliculon
- Pelis y Series/Soft a full
- Proteccion Glaciares
- Puro Software
- Radio Pop Trelew 105.3
- Revista Cosmo
- Revista Magazine Patagonico
- Rincon del Vago
- Sin cortes publicitarios
- Sindrome X Fragil
- Sonido Mp3
- Soundtrack
- Soy del Monton/Musica
- Taringa
- Telefe Noticias
- Tu TV
- Vagos FM/Descargas a Full
- Vida Digital
- You Tube/Comunidad Videos
Etiquetas de Entradas
- Decretos - Novedades (91)
- Leyes Nuevas y Actualizaciones (73)
- Jurisprudencia Nacional (53)
- Articulos Interesantes (35)
- Jurisprudencia Provincial (16)
- En nuestra Argentina (10)
- Conceptos Utiles (9)
- Fallos (8)
- Jornadas de Especializacion (7)
- Trata de Personas (6)
- Frases (5)
- Fuentes del Derecho (5)
- Presidentes Argentinos (4)
- Codigo Penal Argentino (actualizacion) (3)
- Abuso Sexual (2)
- Banco en Islas Caiman (2)
- Codigo Civil Argentino (actualizacion) (2)
- Derechos Humanos (2)
- Drogas - Narcoticos (2)
- Ramas del Derecho (2)
- Responsabilidad Civil (2)
- Cossio (1)
- Derecho Laboral (1)
- Derecho Penal (1)
- Desaparecidos (1)
- Epadhes - Equipo de Abogados (1)
- INDEC (1)
- Kant (1)
- Kelsen (1)
- Maquiavelo (1)
- Masacre 1976 (1)
- Masacre Trelew (1)
- Pena de muerte (1)
- Recurso Extraordinario (1)
0 comentarios:
Publicar un comentario