Legislacion Informatica de Argentina. Anteproyecto de Ley de Delitos Informáticos. Resolución nº 476/2001 de 21 de noviembre de 2001.

Anteproyecto de Ley de Delitos Informáticos. Resolución nº 476/2001 de 21 de noviembre de 2001.

Buenos Aires 21 de noviembre de 2001

VISTO el expediente EXPMINFRAVI EX número 225 000345/2001 del registro del MINISTERIO DE INFRAESTRUCTURA Y VIVIENDA, los Decretos número 252/00 y número 243/01, y

CONSIDERANDO:

Que el Decreto número 252/00 crea el Programa Nacional para la Sociedad de la Información.

Que el Decreto número 243/01 dispone en su artículo 1, que la SECRETARIA DE COMUNICACIONES dependiente del MINISTERIO DE INFRAESTRUCTURA Y VIVIENDA, tendrá a su cargo la definición, coordinación y supervisión del mismo.

Que el artículo 6 del Decreto 252/00, establece que: Quedan incluidas en el Programa Nacional para la Sociedad de la Información, las actividades vinculadas al diseño e implementación de políticas públicas destinadas a proveer a la universalización de Internet y otras redes digitales de datos, al desarrollo del comercio electrónico, a la formación de recursos humanos especializados en su gestión, al fomento de las inversiones y al desarrollo, en general, de las telecomunicaciones, la informática, la electrónica, el software y demás tecnologías afines.

Que en este contexto, la vigencia de un marco normativo adecuado, resulta fundamental para el logro de estos objetivos. Por esa razón, la SECRETARIA DE COMUNICACIONES DEL MINISTERIO DE INFRAESTRUCTURA Y VIVIENDA ha realizado una serie de actividades tendientes a estudiar los antecedentes e iniciativas en materia de Delitos Informáticos tanto en el derecho comparado como en nuestro país, habiendo concluido con la redacción del Anteproyecto de Ley que se acompaña en el ANEXO I.

Que la SECRETARIA DE COMUNICACIONES ya ha procedido a someter a consulta pública diferentes anteproyectos de ley relacionados con el programa creado por Decreto número 252/2000, a través de las Resoluciones número 333 del 10 de septiembre de 2001 y número 338 del 14 de septiembre de 2001 ambas de la SECRETARIA DE COMUNICACIONES.

Que habiendo evaluado el resultado de la participación lograda en las Consultas Públicas convocadas las Resoluciones citadas, se estima conveniente continuar con dicho mecanismo, toda vez que alienta y facilita la participación de los ciudadanos en estos procesos.

Que cabe resaltar que la utilización de este mecanismo de consulta es particularmente útil, siendo relevante el aporte que puedan realizar los sectores relacionados, tanto académicos como técnicos.

Que este procedimiento tiende a que los requeridos, y todos los interesados en general, manifiesten su opinión respecto de la temática abordada por el anteproyecto que se somete a consulta.

Que la presente medida se dicta en uso de las facultades conferidas por el Decreto número 772 y el Decreto número 243/01.

Por ello,

EL SECRETARIO DE COMUNICACIONES

RESUELVE:

Artículo 1º. Adóptase el procedimiento de Documento de Consulta previsto en el ANEXO I, artículo 44 y siguientes del Reglamento General de Audiencias Públicas y Documentos de Consulta para las Comunicaciones, aprobado por Resolución número 57 del 23 de agosto de 1996 de la ex SECRETARIA DE COMUNICACIONES de la PRESIDENCIA DE LA NACION, por el término de TREINTA (30) días corridos, a los fines de tratar el documento que contendrá el Anteproyecto de Ley de Delitos Informáticos, que como ANEXO I integra la presente.

Artículo 2º. Las opiniones y sugerencias deberán ser enviadas a la siguiente dirección de correo electrónico: [email protected].

Artículo 3º. Todo interesado podrá acceder a cada uno o todos los trabajos recibidos, ingresando a la página Web de la SECRETARIA DE COMUNICACIONES (www.secom.gov.ar).

Artículo 4º. Sin perjuicio del derecho de formular sugerencias de todos aquellos interesados, remítase el Documento de Consulta a la Facultad de Derecho y Ciencias Sociales de la Universidad de Buenos Aires, Carrera de Derecho de Alta Tecnología de la Universidad Católica Argentina, Federación Argentina de Colegios de Abogados (FACA), Colegio Público de Abogados de la Capital Federal, Cámara de Empresas de Software y Servicios Informáticos (CESSI), Cámara de Informática y Comunicaciones de la República Argentina (CICOMRA), Cámara del Software Digital Interactivo, Cámara Argentina de Base de Datos y Servicios en Línea (CABASE), Asociación Argentina de Derecho de Alta Tecnología (AADAT), Asociación Argentina de Usuarios de la Informática y las Comunicaciones (Usuaria), Asociación de Abogados de Buenos Aires, Internet Society, Capítulo Argentino (ISOC.AR) e INECIP Instituto de Estudios Comparados en Ciencias Penales y Sociales.

Artículo 5º. Regístrese, comuníquese, publíquese, dése a la Dirección Nacional del Registro Oficial y archívese. – Henoch D. Aguiar.

 

 

 

ANEXO I. ANTEPROYECTO DE LEY DE DELITOS INFORMATICOS

Artículo 1°. Acceso Ilegítimo Informático

Será reprimido con pena de multa de mil quinientos a treinta mil pesos, si no resultare un delito más severamente penado, el que ilegítimamente y a sabiendas accediere, por cualquier medio, a un sistema o dato informático de carácter privado o público de acceso restringido.

La pena será de un mes a dos años de prisión si el autor revelare, divulgare o comercializare la información accedida ilegítimamente.

En el caso de los dos párrafos anteriores, si las conductas se dirigen a sistemas o datos informáticos concernientes a la seguridad, defensa nacional, salud pública o la prestación de servicios públicos, la pena de prisión será de seis meses a seis años.

Artículo 2°: Daño Informático

Será reprimido con prisión de un mes a tres años, siempre que el hecho no constituya un delito más severamente penado, el que ilegítimamente y a sabiendas, alterare de cualquier forma, destruyere, inutilizare, suprimiere o hiciere inaccesible, o de cualquier modo y por cualquier medio, dañare un sistema o dato informático.

Artículo 3°:

En el caso del artículo 2º, la pena será de dos a ocho años de prisión, si mediara cualquiera de las circunstancias siguientes:
1) Ejecutarse el hecho con el fin de impedir el libre ejercicio de la autoridad o en venganza de sus determinaciones;
2) Si fuera cometido contra un sistema o dato informático de valor científico, artístico, cultural o financiero de cualquier administración pública, establecimiento público o de uso público de todo género;
3) Si fuera cometido contra un sistema o dato informático concerniente a la seguridad, defensa nacional, salud pública o la prestación de servicios públicos. Sí del hecho resultaren, además, lesiones de las descritas en los artículos 90 o 91 del Código Penal, la pena será de tres a quince años de prisión, y si resultare la muerte se elevará hasta veinte años de prisión.

Artículo 4°: Fraude Informático

Será reprimido con prisión de un mes a seis años, el que con ánimo de lucro, para sí o para un tercero, mediante cualquier manipulación o artificio tecnológico semejante de un sistema o dato informático, procure la transferencia no consentida de cualquier activo patrimonial en perjuicio de otro.

En el caso del párrafo anterior, si el perjuicio recae en alguna administración publica, o entidad financiera, la pena será de dos a ocho años de prisión.

Artículo 5°: Disposiciones Comunes

1) A los fines de la presente ley se entenderá por sistema informático todo dispositivo o grupo de elementos relacionados que, conforme o no a un programa, realiza el tratamiento automatizado de datos, que implica generar, enviar, recibir, procesar o almacenar información de cualquier forma y por cualquier medio.
2) A los fines de la presente ley se entenderá por dato informático o información, toda representación de hechos, manifestaciones o conceptos en un formato que puede ser tratado por un sistema informático.
3) En todos los casos de los artículos anteriores, si el autor de la conducta se tratare del responsable de la custodia, operación, mantenimiento o seguridad de un sistema o dato informático, la pena se elevará un tercio del máximo y la mitad del mínimo, no pudiendo superar, en ninguno de los casos, los veinticinco años de prisión.

FUNDAMENTOS

La Tecno-era o Era Digital y su producto, la Sociedad de la Información, han provocado un cambio de paradigma social y cultural, impactando drásticamente en la estructura socio-económica y provocando un rediseño de la arquitectura de los negocios y la industria.

La Informática nos rodea y es un fenómeno irreversible. Se encuentra involucrada en todos los ámbitos de la interacción humana, desde los más importantes a los más triviales, generándose lo que, en la doctrina norteamericana, se denomina “computer dependency”. Sin la informática las sociedades actuales colapsarían. Es instrumento de expansión ilimitada e inimaginable del hombre y es, a la vez, una nueva de forma de energía, e inclusive, de poder intelectual.

Naturalmente que el Derecho, como orden regulador de conductas, no queda exento del impacto de las nuevas tecnologías, destacándose la imposibilidad de adaptar dócilmente los institutos jurídicos vigentes y los viejos dogmas a estos nuevos fenómenos.

De igual manera, las tecnologías de la información han abierto nuevos horizontes al delincuente, incitando su imaginación, favoreciendo su impunidad y potenciando los efectos del delito convencional. A ello contribuye la facilidad para la comisión y encubrimiento de estas conductas disvaliosas y la dificultad para su descubrimiento, prueba y persecución.

La información, en consecuencia, ha adquirido un valor altísimo desde el punto de vista económico, constituyéndose en un bien sustrato del tráfico jurídico, con relevancia jurídico-penal por ser posible objeto de conductas delictivas (acceso ilegítimo, sabotaje o daño informático, espionaje informático, etc.) y por ser instrumento de comisión, facilitación, aseguramiento y calificación de los ilícitos tradicionales.

Atendiendo a las características de esta nueva “Era” y sus implicancias ya descriptas, consideramos que el bien jurídico tutelado en los delitos informáticos es la información en todos sus aspectos (vgr.: propiedad común, intimidad, propiedad intelectual, seguridad pública, confianza en el correcto funcionamiento de los sistemas informáticos), entendiendo que su ataque supone una agresión a todo el complejo entramado de relaciones socio-económico-culturales, esto es, a las actividades que se producen en el curso de la interacción humana en todo sus ámbitos y que dependen de los sistemas informáticos (transporte, comercio, sistema financiero, gestión gubernamental, arte, ciencia, relaciones laborales, tecnologías, etc.).

En definitiva, en esta propuesta se entiende por delitos informáticos a aquellas acciones típicas, antijurídicas y culpables que recaen sobre la información, atentando contra su integridad, confidencialidad o disponibilidad, en cualquiera de las fases que tienen vinculación con su flujo o tratamiento, contenida en sistemas informáticos de cualquier índole sobre los que operan las maniobras dolosas.

Cabe adelantar que, dentro de estas modalidades de afectación del bien jurídico tutelado, se propone la creación de tres tipos de delitos básicos, con sus correspondientes agravantes, a saber:
a) El acceso ilegítimo informático o intrusismo informático no autorizado (hacking) que supone vulnerar la confidencialidad de la información en sus dos aspectos: exclusividad e intimidad;
b) El daño o sabotaje informático (cracking), conducta ésta que va dirigida esencialmente a menoscabar la integridad y disponibilidad de la información; y
c) El fraude informático, hipótesis en la cual se utiliza el medio informático como instrumento para atentar contra el patrimonio de un tercero, que se incluye en esta ley por su propia especificidad que impone no romper la sistemática de este proyecto de ley especial y por la imposibilidad de incorporarla a los delitos contra la propiedad contemplados en el Código Penal.

Ahora bien, la información, como valor a proteger, ha sido tenida en consideración por el Derecho Penal en otras ocasiones. Sin embargo, se lo ha hecho desde la óptica de la confidencialidad, pero no como un nuevo bien jurídico tutelado abarcativo de varios intereses dignos de protección penal. Piénsese sino en las normativas sobre violación de secretos profesionales o comerciales o la más reciente legislación de Habeas Data, de confidencialidad de la información y en el Derecho Publico Provincial, por las Constituciones de las Provincias del Chaco y de la Rioja, entre otras tantas normas que dentro de regímenes específicos, resguardan a la información con una especial protección.

Asimismo se busca, de alguna manera, cubrir las lagunas legales que fueron quedando luego de la incorporación de cierta protección a determinados intangibles en nuestro derecho positivo nacional.

Se impone aquí aclarar que, como política de legislación criminal, se ha optado por incluir estos delitos en una ley especial y no mediante la introducción de enmiendas al Código Penal, fundamentalmente para no romper el equilibrio de su sistemática y por tratarse de un bien jurídico novedoso que amerita una especial protección juridico-penal.

Adicionalmente este esquema tiene la bondad de permitir la incorporación de nuevas figuras que hagan a la temática dentro de su mismo seno sin volver a tener que discernir nuevamente con el problema de romper el equilibrio de nuestro Código Penal, que viene siendo objeto de sucesivas modificaciones. Este es el esquema que también han seguido países como los EE.UU. en donde se tiene una alta consciencia de que la carrera tecnológica posibilita nuevas formas de cometer conductas verdaderamente disvaliosas y merecedores de un reproche penal.

Va de suyo, que este no es un anteproyecto general y omnicomprensivo de todas aquellas acciones antijurídicas, sino uno que busca dar una respuesta en un campo especifico del Derecho positivo, como lo es el Derecho Penal.

Desde el primer momento, se decidió privilegiar la claridad expositiva, el equilibrio legislativo y apego al principio de legalidad evitando caer en una legislación errática que terminara meramente en un recogimiento de la casuística local o internacional.

Para ello se debió evitar la tentación de tomar figuras del derecho comparado sin antes desmenuzarlas y analizar estrictamente el contexto en donde se desarrollaron y finalmente ponderar cómo jugarían dentro del esquema criminal general vigente en la República Argentina.

Se buscó, asimismo, llevar nitidez estructural y conceptual a un campo en donde es muy difícil encontrarla, en donde las cuestiones técnicas ofrecen a cada paso claro-oscuros que muchas veces resultan territorios inexplorados no solo para el derecho penal, sino para el derecho en general y sus operadores.

Este anteproyecto abraza el principio de la mínima intervención en materia penal, buscando incriminar únicamente las conductas que representen un disvalor de tal entidad que ameriten movilizar el aparato represivo del Estado. Somos plenamente conscientes de que en más de una oportunidad una ilegitima conducta determinada será merecedora de un castigo extra penal, sea a través del régimen de la responsabilidad civil, del derecho administrativo o la materia contravencional.

Imbuido en este espíritu es que se ha decidido privilegiar el tratamiento de tres tipos delictivos fundamentales. El lector atento podrá notar que no una gran cantidad, sino la mayoría de las conductas que habitualmente se cometen o se buscan cometer dentro del ámbito informático son alcanzadas por alguno de los tipos tratados.

A) ACCESO ILEGITIMO INFORMÁTICO

Se ha optado por incorporar esta figura básica en la que por acceso se entiende todo ingreso no consentido, ilegítimo y a sabiendas, a un sistema o dato informático.

Decimos que es una figura base porque su aplicación se restringe a aquellos supuestos en que no media intención fraudulenta ni voluntad de dañar, limitándose la acción a acceder a un sistema o dato informático que se sabe privado o público de acceso restringido, y del cual no se posee autorización así se concluye que están excluidos de la figura aquellos accesos permitidos por el propietario u otro tenedor legítimo del sistema.

Consideramos apropiada aquí, la fijación de una pena de multa, atento que se trata de una figura básica que generalmente opera como antesala de conductas más graves, por lo que no amerita pena privativa de la libertad, la que por la naturaleza del injusto habría de ser de muy corta duración.

Este criterio resulta acorde con el de las legislaciones penales más modernas (Alemana, Austríaca, Italiana, Francesa y Española), que ven en la pena de multa el gran sustituto de las penas corporales de corta duración, puesto que no menoscaban bienes personalísimos como la libertad, ni arrancan al individuo de su entorno familiar y social o lo excluyen de su trabajo.

En cuanto a los elementos subjetivos de la figura, se añade un ánimo especial del autor para la configuración del tipo, que es la intencionalidad de acceder a un sistema de carácter restringido, es decir, sin consentimiento expreso o presunto de su titular.

Se contempla en el segundo párrafo, la pena de un mes a dos años de prisión si el autor revelare, divulgare o comercializare la información, como modalidad más gravosa de afectación del bien jurídico tutelado por la circunstancia que supone la efectiva pérdida de la exclusividad de la información, penalidad concordante con la descripción típica introducida por la ley 25.326, la que incorpora al código penal el artículo 157 bis.

Por último, se contempla en el último párrafo, como agravante de ambas modalidades de esta figura delictiva, la circunstancia que los sistemas o datos informáticos sean concernientes a la seguridad, defensa nacional, salud pública o la prestación de servicios públicos, en cuyo caso la pena prevista va desde los seis meses hasta los seis años de prisión. En esta hipótesis resulta palmario el fundamento de la agravante por la importancia que los sistemas e información comprometida involucran para el correcto funcionamiento de servicios vitales para la Nación, sin los cuales se pondría en jaque la convivencia común, en especial en los núcleos urbanos.

B) DAÑO O SABOTAJE INFORMATICO

En cuanto a la protección propiamente dicha de la integridad y disponibilidad de un sistema o dato informático, el artículo propuesto tiene por objeto llenar el vacío que presenta el tipo penal de daño (artículo 183 del Código Penal) que sólo contempla las cosas muebles.

En nuestro país la jurisprudencia sostuvo que el borrado o destrucción de un programa de computación no es una conducta aprehendida por el delito de daño (art. 183 del CP), pues el concepto de cosa es sólo aplicable al soporte y no a su contenido (CNCrimCorrec., Sala 6ta, 30/4/93, “Pinamonti, Orlando M.”, JA 1995-III-236). Dicha solución es aplicable también a los datos o información almacenada en un soporte magnético.

Al incluir los sistemas y datos informáticos como objeto de delito de daño se busca penalizar todo ataque, borrado, destrucción o alteración intencional de dichos bienes intangibles. Asimismo, la incriminación tiende también a proteger a los usuarios contra los virus informáticos, caballos de troya, gusanos, cancer routines, bombas lógicas y otras amenazas similares.

La figura proyectada constituye un delito subsidiario, ya que la acción de dañar es uno de los medios generales para la comisión de ilícitos, pero esta subsidiariedad está restringida exclusivamente a los casos en que el delito perpetrado por medio de la acción dañosa esté “más severamente penado”.

Asimismo, la ley prevé figuras gravadas, previendo especialmente las consecuencias del daño como, por ejemplo, el producido en un sistema o dato informático concerniente a la seguridad, defensa nacional, salud publica o la prestación de servicios públicos.

En este sentido, conviene precisar el alcance de cada supuesto. Respecto del inciso que agrava el daño a sistemas o datos informáticos con el propósito de impedir el libre ejercicio de la autoridad o en venganza de sus determinaciones, hemos seguido la técnica legislativa y los supuestos utilizados por el legislador al redactar el artículo 184 inciso 1° del Código Penal.

En segundo término, se protege la información de valor científico, artístico, cultural o financiero de las Universidades, colegios, museos y de toda administración publica, establecimiento público o de uso público de todo género. La especialidad de la información protegida y la condición pública o de uso público de los establecimientos ameritan agravar la pena en estas hipótesis.

En tercer lugar, la conducta se agrava cuando el daño recae sobre un sistema o dato informático concerniente a la seguridad, defensa nacional, salud pública o la prestación de servicios públicos. Aquí, la trascendencia pública, inmanentes a las obligaciones del Estado en materia de seguridad interior y exterior, salud y prestación de servicios públicos, justifican que la sanción penal se eleve por sobre el límite impuesto por la figura básica.

Por último, en función del inciso 3° se contempla como resultado, la producción de una la lesión, grave o gravísima, o la muerte de alguna persona, que pudiere ocurrir con motivo de un daño a un sistema o dato informático, elevándose la pena en función de la elevada jerarquía jurídica que reviste la integridad física de los seres humanos.

Hacemos notar que el Derecho comparado ha seguido los mismos lineamientos, pues frente a la evolución de los sistemas informáticos, las legislaciones penales debieron adaptarse a los nuevos bienes inmateriales.

Así, en la mayoría de los Códigos Penales de los Estados Unidos se ha tipificado una figura de destrucción de datos y sistemas informáticos. También la ley federal de delitos informáticos, denominada Computer Fraud and Abuse Act de 1986, contempla en la Sección (a) (5) la alteración, daño o destrucción de información como un delito autónomo.

El art. 303 a del StGB (Código Penal Alemán) establece que “1. Quien ilícitamente cancelare, ocultare, inutilizare o alterare datos de los previstos en el 202 a, par.2° será castigado con pena privativa de libertad de hasta dos años o con pena de multa”.

El art. 126 a del Código Penal de Austria (östStGB) dispone que “1. Quien perjudicare a otro a través de la alteración, cancelación, inutilización u ocultación de datos protegidos automáticamente, confiados o transmitidos, sobre los que carezca en todo o en parte, de disponibilidad, será castigado con pena privativa de libertad de hasta seis meses o con pena de multa de hasta 360 días-multa”.

Con la ley número 88-19 del 5 de enero de 1988 Francia incluyó en su Código Penal varios delitos informáticos. Entre ellos, destacamos la figura del art. 462-4 referida a la destrucción de datos que, establecía que “Quien, intencionalmente y con menosprecio de los derechos de los demás, introduzca datos en un sistema de tratamiento automático de datos o suprima o modifique los datos que éste contiene o los modos de tratamiento o transmisión, será castigado con prisión de tres meses a tres años y con multa de 2.000 a 500.000 francos o con una de los dos penas”. Con la reforma penal de 1992, este artículo quedó ubicado en el art. 323-1 del Nouveau Code pénal, con la siguiente modificación: Se penaliza a quien al acceder a un ordenador de manera fraudulenta, suprima o modifique los datos allí almacenados.

El artículo 392 del Código Penal italiano incluye la alteración, modificación o destrucción total o parcial de programas de computación y el daño a la operación de un sistema telemático o informático. El artículo 420 del Código Penal, referido a atentados contra sistemas de instalaciones públicas, ha sido también modificado. Actualmente cualquiera que realice un acto con la intención de dañar o destruir sistemas informáticos o telemáticos de instalaciones públicas o sus datos, información o programas puede ser castigado con prisión de uno a cuatro años. En casos de consumación del delito (destrucción o daño a los datos) la pena se eleva de tres a ocho años.

En España, a partir de la reforma del Código penal, el nuevo artículo 264.2 reprime a quien por cualquier medio destruya, altere, inutilice o de cualquier otro modo dañe los datos, programas o documentos electrónicos ajenos contenidos en redes, soportes o sistemas informáticos.

En 1993 Chile sancionó la ley 19.223 (Diario Oficial de la República de Chile, Lunes 7 de junio de 1993) por la que se tipifican figuras penales relativas a la informática. En su art.3° dispone: “El que maliciosamente altere, dañe o destruya los datos contenidos en un sistema de tratamiento de información, será castigado con presidio menor en su grado medio”.

C) FRAUDE INFORMATICO

Se ha pensado el delito de fraude informático como un tipo autónomo y no como una figura especial de las previstas en los arts. 172 y 173 del Código Penal. En este sentido, se entendió que en el fraude informático, la conducta disvaliosa del autor está signada por la conjunción de dos elementos típicos ausentes en los tipos tradicionales de fraude previstos en Código: el ánimo de lucro y el perjuicio patrimonial fruto de una transferencia patrimonial no consentida sin que medie engaño ni voluntad humana viciada. El ánimo de lucro es el elemento subjetivo del tipo que distingue el fraude informático de las figuras de acceso ilegítimo informático y daño informático en los casos en que la comisión de las conductas descriptas en estos tipos trae aparejado un perjuicio patrimonial.

El medio comisivo del delito de fraude informático consiste en la manipulación o despliegue de cualquier artificio semejante sobre un sistema o dato informático. Se ha optado por definir la conducta que caracteriza este delito como una “manipulación” o “artificio tecnológico semejante” en el entendimiento de que dichos términos comprenden tanto la acción de supresión, modificación, adulteración o ingreso de información falsa en un sistema o dato informático.

El hecho se agrava cuando el fraude informático recae en alguna Administración Pública Nacional o Provincial, o entidad financiera.

D) DISPOSICIONES COMUNES

Como artículo 6°, bajo el título de Disposiciones Comunes, se ha creído necesario, por el tipo de ley especial de que se trata, redactar un glosario que facilite la comprensión de la terminología utilizada por el Anteproyecto.

Se definen en las disposiciones comunes, los dos términos centrales, en torno a los cuales giran los tipos definidos, con el mayor rigorismo a los fines de acotar los tipos en salvaguarda del principio de legalidad, pero, a la vez, con la suficiente flexibilidad y vocabulario técnico, con el objeto de no generar anacronismos en razón de la velocidad con la que se producen los cambios tecnológicos, tratando de aprehender todos los fenómenos de las nuevas tecnologías de la información.

Se ha podido comprobar, fruto de debates que se producen en otras latitudes, que la inmensa cantidad de las conductas ilegitimas que se buscan reprimir atentan ya sea contra uno u otro de estos dos conceptos definidos. Consiguientemente se decidió -siguiendo la Convención del Consejo de Europa sobre Cyber Crime- que, demarcando con nitidez ambos conceptos y haciéndolos jugar dentro de la tipología elegida, se lograba abarcar en mayor medida las conductas reprochables, sin perder claridad ni caer en soluciones vedadas por principios centrales del derecho penal: a saber, Principio de legalidad y Principio de Prohibición de la Analogía.

Independientemente de lo manifestado, se debe tener presente que sí bien el dato informático o información, tal cual está definido en esta ley especial, es sin duda de un intangible, y que -solo o en conjunto con otros intangibles- puede revestir cierto valor económico o de otra índole, no debe, por ello, caerse en el error de -sin mas- asociarlo a lo que en los términos del Derecho de la Propiedad Intelectual se entiende por obra protegida. (vgr. :software). Si bien una obra protegida por el régimen de la Propiedad Intelectual, puede almacenarse o transmitirle a través de red o de un sistema informático y -eventualmente- ser objeto de una conducta de las descripta por esta ley, no toda información – según se define aquí- es una obra de propiedad intelectual y por ende goza del resguardo legal que otorga de dicho régimen de protección especial.

Común a las disposiciones de acceso ilegítimo, daño y fraude informáticos, se ha entendido que el delito se ve agravado cuando quien realiza las conductas delictivas es aquél que tiene a su cargo la custodia u operación del sistema en razón de las responsabilidades y deberes que le incumben, puesto que usa sus conocimientos, status laboral o situación personal para cometer cualesquiera de los delitos tipificados por la presente ley.

En cuanto a la escala penal, se le otorga al juez una amplia discrecionalidad para graduar el aumento de la pena en estos casos, pero le pone un límite, y es que la sanción no podrá superar los veinticinco años de prisión.

Por los motivos expuestos se somete a su consideración el presente anteproyecto de ley.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.