Monografias.com > Sin categoría
Descargar Imprimir Comentar Ver trabajos relacionados

Ley de delitos informáticos (página 2)




Enviado por Andres San Juan



Partes: 1, 2

El hecho que se explicite que el acceso sea "indebido",
refiere a que no se cuente con una expresa autorización
para ello. Con esta modificación, de aquí en
adelante, ha de prestarse atención, y asegurarse de contar con las
debidas autorizaciones (por escrito) siempre que se deba
intermediar en la correspondencia electrónica de terceros.

Se ha dicho también que "indebidamente" viene a abonar
al hecho que este delito se trata
de un delito doloso, es decir de aquel que se cometió
conociendo lo que se hacía y buscando el fin lesivo. Con
ello quien no tenía la finalidad de interceptar o captar
un email, sino simplemente filtrar spam, o que lo
ha hecho por descuido o error, no habría actuado
dolosamente. Siendo todavía un proyecto de
ley esto
ultimo fue materia de
objeción por parte de entidades como la SADIO y la
Fundación Vía Libre, justamente por no incorporar a
la definición algún otro elemento que vuelva
patente la necesidad de la existencia del dolo en la
comisión del delito, por ejemplo haber agregado
expresiones como "el que a sabiendas y con el fin de
interrupir.."
y no solo "indebidamente"

III.- Publicación indebida de correspondencia
privada.

Se sustituye el artículo 155 del Código
Penal, por el siguiente:

Artículo 155.- Será reprimido con multa de
pesos UN MIL QUINIENTOS ($1.500) a PESOS CIEN MIL ($100.000), el
que hallándose en posesión de una correspondencia,
una comunicación electrónica, un pliego
cerrado, un despacho telegráfico, telefónico o de
otra naturaleza, no
destinados a la publicidad, los
hiciere publicar indebidamente, si el hecho causare o pudiere
causar perjuicios a terceros. Está exento de responsabilidad penal el que hubiere obrado con el
propósito inequívoco de proteger un interés
público.

Esto resulta una consecuencia lógica
de asimilar los conceptos de correspondencia tradicional y
correspondencia electrónica. Se agregó aquí
también el término "comunicación
electrónica" al tipo existente.

VI.- Acceso a un sistema o dato
informático de acceso restringido.

Se incorpora como artículo 153 bis del Código
Penal, el siguiente:

Artículo 153 bis.- Será reprimido con
prisión de quince días a seis meses, si no
resultare un delito más severamente penado, el que a
sabiendas accediere por cualquier medio, sin la debida
autorización o excediendo la que posea, a un sistema o
dato informático de acceso restringido.

La pena será de un mes a un año de
prisión cuando el acceso fuese en perjuicio de un sistema
o dato informático de un organismo público estatal
o de un proveedor de servicios
públicos o de servicios
financieros.

Valga aquí también lo dicho en el punto anterior
en cuanto a las autorizaciones si les toca realizar tests de
seguridad,
test de
penetración etc. Los contratos
deberán contemplar todas las actividades que se realicen
para evitar "malos entendidos".

V.- Acceso ilegítimo a banco de datos
personales

Se sustituye el artículo 157 bis del Código
Penal, por el siguiente:

Artículo 157 Bis.- Será reprimido con la pena
de prisión de un mes a

dos años el que:

1. A sabiendas e ilegítimamente, o violando sistemas de
confidencialidad y seguridad de datos, accediere, de cualquier
forma, a un banco de datos personales;

2. Ilegítimamente proporcionare o revelare a otro
información registrada en un archivo o en un
banco de datos personales cuyo secreto estuviere obligado a
preservar por disposición de la ley.

3. Ilegítimamente insertare o hiciere insertar datos
en un archivo de

datos personales.

Cuando el autor sea funcionario público
sufrirá, además, pena de

inhabilitación especial de uno a cuatro
años.

Con este nuevo artículo se remozaron los cambios que ya
había introducido al Código Penal la ley 25.326 de
Protección de Datos Personales, agradándose al
punto dos el supuesto de quien "ilegítimamente
proporcionare", e incorporando un nuevo inciso que contempla la
inserción de tatos, algo que había sido omitido por
la ley de Datos Personales.

VI.- Interrupción / entorpecimiento de las
comunicaciones

Se sustituye el artículo 197 del Código Penal,
por el siguiente:

Artículo 197.- Será reprimido con
prisión de seis meses a dos años, el que
interrumpiere o entorpeciere la
comunicación telegráfica, telefónica o
de otra naturaleza o resistiere violentamente el restablecimiento
de la comunicación interrumpida."

Por fin el DoS es un delito, sin tener que efectuar
enciclopédicas fundamentaciones ante nuestros jueces dando
cuenta sobre porqué es delito que alguien a su solo antojo
decida "bajar" un sitio o un sistema y -cuando no- pida una suma
para cesar en sus ataques.

Hay que rescatar aquí también, que el dolo debe
estar presente en el actuar de quien lleva adelante estos hechos,
no basta para sindicar como culpable a una persona con la
sola conformación de la situación objetiva dada por
la interrupción de las comunicaciones, ha de estar presente el elemento
subjetivo, la voluntad de buscar dañar. No sería
doloso por ejemplo realizar mantenimiento
de redes y sistemas
de comunicación que exijan la momentánea
interrupción de los servicios.

VII.- Daño
informático

Con nuestra antigua legislación penal, resultaba
difícil argumentar que, quien atacaba un sitio,
destruía un archivo informático, o alteraba un
código, estaba dañando algo!!. Créase o no,
existen fallos que sostienen que una página de Internet al no ser "cosa" en
el sentido del Código Penal, no puede ser objeto de
daño, así, sin mas quien "rompía" un sitio y
declaraba su autoría a los cuatro vientos salía tan
pronto como había entrado al juzgado. Tampoco era "cosa"
el software,
archivos,
etc.

Pero ahora como son "cosas", sabemos que tienen valor y pueden
dañarse.

Dispone la ley que le cabrá la misma pena de la que
corresponde a quien ha provocado un daño sobre las cosas a
quien, "alterare, destruyere o inutilizare datos, documentos,
programas o
sistemas informáticos; o vendiere, distribuyere, hiciere
circular o introdujere en un sistema informático,
cualquier programa
destinado a causar daños."

VIII. Pornografía Infantil

Artículo 128.- Será reprimido con
prisión de seis meses a cuatro años el que
produjere, financiare, ofreciere, comerciare, publicare,
facilitare, divulgare o distribuyere, por cualquier medio, toda
representación de un menor de dieciocho años
dedicado a actividades sexuales explícitas o toda
representación de sus partes genitales con fines
predominantemente sexuales, al igual que el que organizare
espectáculos en vivo de representaciones sexuales
explícitas en que participaren dichos menores. Será
reprimido con prisión de cuatro meses a dos años el
que tuviere en su poder
representaciones de las descriptas en el párrafo
anterior con fines inequívocos de distribución o comercialización. Será reprimido con
prisión de un mes a tres años el que facilitare el
acceso a espectáculos pornográficos o suministrare
material pornográfico a menores de catorce
años.

La ley adopta la definición del Protocolo
Facultativo de la Convención sobre los Derechos del
Niño relativo a la venta de niños,
la prostitución infantil y la
utilización de niños en la pornografía.

En principio a tenor de lo dispuesto por la nueva ley,
responderán por este delito nuevamente quienes hubieren
actuado dolosamente, es decir quienes hubieren conocido de la
existencia de este tipo de material y tuvieren la
intención de realizar alguna de las conductas prohibidas.
Con ello quedan excluidos quienes no tenían conocimiento
de la existencia de elementos de esta naturaleza en sus sistemas,
ni quienes carezcan de la obligación de control de
contenidos (proveedores de
hosting), ni quienes a pesar de poseerlas no lo hiciera a los
fines de su distribución y comercialización.

IX.- Fraude
informático

Se incorporó como inciso 16 del artículo 173 del
Código Penal, el siguiente:

Inciso 16.- El que defraudare a otro mediante cualquier
técnica de manipulación informática que altere el normal
funcionamiento de un sistema informático o la
transmisión de datos.

Según sostuvo la comisión del Senado que
aprobó el proyecto, con relación al "fraude
informático" existió coincidencia en cuanto a la
conveniencia de incorporarlo dentro del capítulo sobre las
defraudaciones, y despejar definitivamente las dudas suscitadas
en los tribunales sobre en qué tipos de delitos contra
la propiedad debe
subsumirse la conducta.

Se objetó por parte de miembros de la industria la
falta de la mención de una autorización a ese
efecto del legítimo usuario, librando de responsabilidad a
quien actuare bajo tal autorización. Esto sin embargo es
insostenible pues, como lo dijo la propia comisión, la
autorización es irrelevante a los fines de evaluar la
ilicitud acto, y agregamos por otra parte que, nadie
podría emitir validamente una autorización en tal
sentido.

 

 

 

 

Autor:

Dr. Andrés San Juan

Estudio Jurídico Lexar

Director

Partes: 1, 2
 Página anterior Volver al principio del trabajoPágina siguiente 

Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.

Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

Categorias
Newsletter