Se acaba de convertir en ley el proyecto de delitos informáticos

Hace cinco minutos la cámara de Diputados acaba de convertir en ley con 172 votos a favor y ninguno en contra el proyecto de delitos informáticos (PDF con texto final). Para ver un texto completo ir al final de este post, advice también se puede ver mi post anterior en este blog con un informe de la materia. Finalmente luego de muchos años se reforma el Código Penal en materia de delitos informáticos. En concreto se legislan los siguientes delitos:

– distribución y tenencia con fines de distribución de pornografía infantil;

– violación de correo electrónico;

– acceso ilegítimo a sistemas informáticos;

– daño informático y distribución de virus;

– daño informático agravado;

– e interrupción de comunicaciones

Comentarios y preguntas bievenidas…

(gracias a Lisandro y a Carlos por la noticia!)

Texto de la ley de reforma del código Penal en materia de delitos informáticos

Ley 26388

Art. 1°.- Incorpóranse como últimos párrafos del artículo 77 del Código Penal, read los siguientes:

“El término “documento” comprende toda representación de actos o hechos, con independencia del soporte utilizado para su fijación, almacenamiento, archivo o transmisión.

Los términos “firma” y “suscripción” comprenden la firma digital, la creación de una firma digital o firmar digitalmente.

Los términos “instrumento privado” y “certificado” comprenden el documento digital firmado digitalmente.”

Art. 2°.- Sustitúyese el artículo 128 del Código Penal, por el siguiente:

“Artículo 128.- Será reprimido con prisión de seis meses a cuatro años el que produjere, financiare, ofreciere, comerciare, publicare, facilitare, divulgare o distribuyere, por cualquier medio, toda representación de un menor de dieciocho años dedicado a actividades sexuales explícitas o toda representación de sus partes genitales con fines predominantemente sexuales, al igual que el que organizare espectáculos en vivo de representaciones sexuales explícitas en que participaren dichos menores.

Será reprimido con prisión de cuatro meses a dos años el que tuviere en su poder representaciones de las descriptas en el párrafo anterior con fines inequívocos de distribución o comercialización.

Será reprimido con prisión de un mes a tres años el que facilitare el acceso a espectáculos pornográficos o suministrare material pornográfico a menores de catorce años.”

Art. 3°.- Sustitúyese el epígrafe del Capítulo III, del Título V, del Libro II del Código Penal, por el siguiente:

“Violación de Secretos y de la Privacidad.”

Art. 4°.- Sustitúyese el artículo 153 del Código Penal, por el siguiente:

“Artículo 153.- Será reprimido con prisión de quince días a seis meses el que abriere o accediere indebidamente a una comunicación electrónica, una carta, un pliego cerrado, un despacho telegráfico, telefónico o de otra naturaleza, que no le esté dirigido; o se apoderare indebidamente de una comunicación electrónica, una carta, un pliego, un despacho u otro papel privado, aunque no esté cerrado; o indebidamente suprimiere o desviare de su destino una correspondencia o una comunicación electrónica que no le esté dirigida.

En la misma pena incurrirá el que indebidamente interceptare o captare comunicaciones electrónicas o telecomunicaciones provenientes de cualquier sistema de carácter privado o de acceso restringido.

La pena será de prisión de un mes a un año, si el autor además comunicare a otro o publicare el contenido de la carta, escrito, despacho o comunicación electrónica.

Si el hecho lo cometiere un funcionario público que abusare de sus funciones, sufrirá además, inhabilitación especial por el doble del tiempo de la condena.”

Art. 5°.- Incorpórase como artículo 153 bis del Código Penal, el siguiente:

“Artículo 153 bis.- Será reprimido con prisión de quince días a seis meses, si no resultare un delito más severamente penado, el que a sabiendas accediere por cualquier medio, sin la debida autorización o excediendo la que posea, a un sistema o dato informático de acceso restringido.

La pena será de un mes a un año de prisión cuando el acceso fuese en perjuicio de un sistema o dato informático de un organismo público estatal o de un proveedor de servicios públicos o de servicios financieros.”

Art. 6°.- Sustitúyese el artículo 155 del Código Penal, por el siguiente:

“Artículo 155.- Será reprimido con multa de pesos UN MIL QUINIENTOS ($1.500) a PESOS CIEN MIL ($100.000), el que hallándose en posesión de una correspondencia, una comunicación electrónica, un pliego cerrado, un despacho telegráfico, telefónico o de otra naturaleza, no destinados a la publicidad, los hiciere publicar indebidamente, si el hecho causare o pudiere causar perjuicios a terceros.

Está exento de responsabilidad penal el que hubiere obrado con el propósito inequívoco de proteger un interés público.”

Art. 7°.- Sustitúyese el artículo 157 del Código Penal, por el siguiente:

“Artículo 157.- Será reprimido con prisión de un mes a dos años e inhabilitación especial de uno a cuatro años, el funcionario público que revelare hechos, actuaciones, documentos o datos, que por ley deben ser secretos.”

Art. 8°.- Sustitúyese el artículo 157 bis del Código Penal, por el siguiente:

“Artículo 157 Bis.- Será reprimido con la pena de prisión de un mes a dos años el que:

1. A sabiendas e ilegítimamente, o violando sistemas de confidencialidad y seguridad de datos, accediere, de cualquier forma, a un banco de datos personales;

2. Ilegítimamente proporcionare o revelare a otro información registrada en un archivo o en un banco de datos personales cuyo secreto estuviere obligado a preservar por disposición de la ley.

3. Ilegítimamente insertare o hiciere insertar datos en un archivo de datos personales.

Cuando el autor sea funcionario público sufrirá, además, pena de inhabilitación especial de uno a cuatro años.”

Art. 9°.- Incorpórase como inciso 16 del artículo 173 del Código Penal, el siguiente:

“Inciso 16.- El que defraudare a otro mediante cualquier técnica de manipulación informática que altere el normal funcionamiento de un sistema informático o la transmisión de datos.”

Art. 10.- Incorpórase como segundo párrafo del artículo 183 del Código Penal, el siguiente:

“En la misma pena incurrirá el que alterare, destruyere o inutilizare datos, documentos, programas o sistemas informáticos; o vendiere, distribuyere, hiciere circular o introdujere en un sistema informático, cualquier programa destinado a causar daños.”

Art. 11.- Sustitúyese el artículo 184 del Código Penal, por el siguiente:

“Artículo 184.- La pena será de tres meses a cuatro años de prisión, si mediare cualquiera de las circunstancias siguientes:

1. Ejecutar el hecho con el fin de impedir el libre ejercicio de la autoridad o en venganza de sus determinaciones;

2. Producir infección o contagio en aves u otros animales domésticos;

3. Emplear substancias venenosas o corrosivas;

4. Cometer el delito en despoblado y en banda;

5. Ejecutarlo en archivos, registros, bibliotecas, museos o en puentes, caminos, paseos u otros bienes de uso público; o en tumbas, signos conmemorativos, monumentos, estatuas, cuadros u otros objetos de arte colocados en edificios o lugares públicos; o en datos, documentos, programas o sistemas informáticos públicos;

6. Ejecutarlo en sistemas informáticos destinados a la prestación de servicios de salud, de comunicaciones, de provisión o transporte de energía, de medios de transporte u otro servicio público.”

Art. 12.- Sustitúyese el artículo 197 del Código Penal, por el siguiente:

“Artículo 197.- Será reprimido con prisión de seis meses a dos años, el que interrumpiere o entorpeciere la comunicación telegráfica, telefónica o de otra naturaleza o resistiere violentamente el restablecimiento de la comunicación interrumpida.”

Art. 13.- Sustitúyese el artículo 255 del Código Penal, por el siguiente:

“Artículo 255.- Será reprimido con prisión de un mes a cuatro años, el que sustrajere, alterare, ocultare, destruyere o inutilizare en todo o en parte objetos destinados a servir de prueba ante la autoridad competente, registros o documentos confiados a la custodia de un funcionario público o de otra persona en el interés del servicio público. Si el autor fuere el mismo depositario, sufrirá además inhabilitación especial por doble tiempo.

Si el hecho se cometiere por imprudencia o negligencia del depositario, éste será reprimido con multa de SETECIENTOS CINCUENTA PESOS a DOCE MIL QUINIENTOS PESOS.”

Art. 14.- Deróganse el artículo 78 bis y el inciso 1° del artículo 117 bis del Código Penal.

24 pensamientos en “Se acaba de convertir en ley el proyecto de delitos informáticos

  1. Estimado Pablo:

    Aprovechando la apertura de los comentarios, paso a plantear el tema tal como te lo hice llegar por mail.

    Quería consultarte sobre los alcances que pueda tener este artículo de la ley de delitos informáticos.

    ————–
    Art. 9°.- Incorpórase como inciso 16 del artículo 173 del Código Penal, el siguiente:
    “Inciso 16.- El que defraudare a otro mediante cualquier técnica de manipulación informática que altere el normal funcionamiento de un sistema informático o la transmisión de datos.”
    ————–

    Paso a detallarte:

    Muchos ISPs te venden una conexión a Internet de X velocidad, pero resulta que usando técnicas de manipulación informática, en este caso, traffic shaping, te reducen la velocidad para determinados tipos de transferencias de datos. Lo mas habitual es que te restringan los protocolos P2P, para evitar que los usuarios estén con la conexión a full descargando musica, películas o programas, pero esto puede extenderse a otros protocolos.
    Si bien el TS es una herramienta de optimización de recursos de ancho de banda, es utilizado sin informar al cliente y hasta es negado en forma sistemática por la empresa.

    Otra situación existente que manipula datos y que interfiere con la normal transmisión de datos es el proxy caché que tiene $peedy.
    Este “engendro” tiene varios problemas serios, entre ellos que los cambios de muchos sitios web no son reflejados hasta que los dns server de Telefónica se dignan a funcionar relativamente bien.
    El otro problema grave es que no pemite descargar archivos de mas de 4 gigabytes, como por ejemplo, imágenes DVD-ISO de distribuciones GNU/Linux.
    Si bien se puede sospechar que es una maniobra para evitar la descarga de películas, en realidad es una simple falla técnica del proxy que altera la transmisión de datos, ya que nos impide descargar el archivo remoto tal y como está almacenado en el servidor.

    La consulta es:
    ¿Hasta donde puede considerarse al proxy caché o al traffic shaping (si este no es informado previamente) como manipulación informática que altera el normal funcionamiento de la transmisión de datos?

    Saludos

  2. Javier
    No creo que sea delito de estafa informática, mas bien parece un caso de incumplimiento contractual (si avisaron un cierto ancho de banda y te dan otro..) que se puede solucionar por la via civil (un juicio de incumplimiento contractual) o una demanda por la ley de defensa del consumnidor, ya sea individual o mediante una acción colectiva. Pero entiendo que la finalidad de la reforma no fue penalizar este tipo de incumplimientos en la prestación del servicio de acceso a internet, sino a quien estafa mediante un ardid o engaño sobre una máquina…
    Espero haber sido claro…
    Pablo

  3. Buen día a todos:
    Perdón, pero no encontré nada referente a “correo masivo, indiscriminado o spam con motivos comerciales” (o algo similar). ¿Puede ser que lo pasé por alto?. ¿Algúno de Uds. vio algún párrafo referido a éste tema?.

  4. Esta ley no regula el spam, solo los delitos informáticos. El spam ya es ilegal bajo el art. 27 de la ley 25.326 y un fallo judicial del año 2006 que consideró ilicito enviar correos no solicitados (ver http://www.habeasdata.org/spam). Eventualmente un envio masivo de correos que obstruya un sistema informático podría llegar a ser considerado como el delito previsto en el art. 197 del Código Penal según la reforma (que es la interrupción de comunicaciones). Así se había resuelto incluso antes de la reforma con el texto viejo (http://www.habeasdata.org/SpamVirus)
    Pablo

  5. Que sucede si un funcionario publico purga de un registro publicos datos prescriptos?

    considerando el siguiente:

    “Artículo 255.- Será reprimido con prisión de un mes a cuatro años, el que sustrajere, alterare, ocultare, destruyere o inutilizare en todo o en parte objetos destinados a servir de prueba ante la autoridad competente, registros o documentos confiados a la custodia de un funcionario público o de otra persona en el interés del servicio público. Si el autor fuere el mismo depositario, sufrirá además inhabilitación especial por doble tiempo.

    la situacion que planteo puede ser la siguiente.

    en un sistema se almacenas todas las faltas de transito cometidas, estas faltas prescriben cada tanto tiempo. Se pueden eliminar los registros prescriptos?

    Estos datos pueden influir cuando se analiza a los conductores que participan en accidentes de transito.

    otro aspecto.
    se pueden eliminar los registros de captura de apuestas?
    la loteria solidaria se vende por internet y en la vía publica, estos registros se pueden eliminar una vez prescripto el pago de premios?

  6. Buenas noches, por el tema tratado me surjen las siguientes dudas:

    1)Sobre el articulo 10 inciso 3. Con respecto a este punto queria saber en que lugar quedaran todas las paginas que ofrecen información sobre datos personales sin el concentimiento de las personas, tal como existen hoy en dia.

    2) Con respecto al articulo 197: Esto aplicará la frecuencia de 2.4 GHZ wi-fi quien tendra la verdad mi telefono inalambrico mi accespoint o ….?

    3)Con respecto al articulo 9 inciso 16 del Art. 173 codigo penal: En este caso como actuará la justicia con respecto al software malware. Sera justicia?.

    Desde ya muchas gracias.

  7. Rafa
    Borrar informacion no es delito e estos casos, el art. 255 del CP se refiere a los objetos destinados a servir de prueba y con la reforma no se cambió el significado de esos delitos. La idea es que si la conducta del que borra algo no es antijurídica, porque correspondia borrar el dato, por ejemplo porque esta prescripto, o porque ya no sirve el dato, no hay un hecho ilegal.

    Si los regisrtos estan prescriptos deberian eliminarse, ya que si el dato se deja de alguna forma deja de ser util, tanto por el art. 4.7 de la ley 25326 como por la ley 1845 para la CABA el dato esta caduco. ES una idea, pero habria que estudiarlo mas…

    Pp

  8. 1)Sobre el articulo 10 inciso 3. Con respecto a este punto queria saber en que lugar quedaran todas las paginas que ofrecen información sobre datos personales sin el concentimiento de las personas, tal como existen hoy en dia.

    RTA: no veo el 11.3

    2) Con respecto al articulo 197: Esto aplicará la frecuencia de 2.4 GHZ wi-fi quien tendra la verdad mi telefono inalambrico mi accespoint o ….?

    Si uno lo hace sin querer no porque el delito requiere dolo, si es por un error de configuración tampoco, tiene que querer interrumpir la comunicacion y a veces los jueces han dicho que una sola no alcanza y tiene que ser varias…

    3)Con respecto al articulo 9 inciso 16 del Art. 173 codigo penal: En este caso como actuará la justicia con respecto al software malware. Sera justicia?.

    No, en ese caso la persona afectada debe ir a la justicia invocando la ley de habeas data, el inc. 16 del art. 173 se aplica mas a las estafas donde se obtienen bienes o servicios engañando a una computadora.

  9. Pablo:
    Si, lo tuyo me ha quedado claro. Lo que nunca termina de quedarme en claro es la justicia.
    Dado que no soy abogado y mis conocimientos de derecho son tantos como en el arte de capar monos, me fui a buscar el 173 del CP para encontrarme que dice:

    ——————-
    ARTICULO 173.- Sin perjuicio de la disposición general del artículo precedente, se considerarán casos especiales de defraudación y sufrirán la pena que él establece:
    1º. El que defraudare a otro en la substancia, calidad o cantidad de las cosas que le entregue en virtud de contrato o de un título obligatorio;
    ——————-

    Siendo que justamente a este artículo se le agrega el inciso 16 al que hago referencia, y por ende bajo la misma pena, me da la impresión de que si hay una tipificación penal para cuando la calidad o cantidad de la cosa que se entrega en virtud de contrato no es la establecida, y teniendo en cuenta que el perjuicio patrimonial existe, la defraudación a la que hace referencia el inc. 16 no necesariamente debería considerarse que “alterar el normal funcionamiento de un sistema informático o la transmisión de datos” sea el medio para la defraudación, sino la defraudación en si.

    La verdad es que no tengo ninguna intención de que un tema como este se trate por la via civil, ya que imagino que la solución va a ser la que declara un dicho popular, que reza “en un juicio los únicos que ganan son los abogados”.

    Saludos

  10. Estimado Pablo: Me gustaria conocer las razones que motivaron que la reforma mantenga el art. 157 bis como un delito de accion privada toda vez que no modifica el art. 73. Entiendo que la modificacion del epigrafe del Capitulo esta evidenciando el porque pero igual quiero conocer tu opinion. Saludos.

  11. Gonzalo
    en realidad el 73 no menciona al 157 bis.. y creo que el senado no cambio esto porque diputados no lo habia cambiado y la logica era hacer los menores cambios posibles para que saliera finalmente el proyecto.. pero es un punto para una futura reforma aclaratoria…

  12. hola muy buenas tardes yo queria saver como denuncio a un hakker que esta entrando en mi msn y mira todos mis contactos por favor contestenme lo antes posible estoy desesperada gracias

  13. Gracias, creo como vos que es un tema que no se ha debatido lo suficiente nial momento de crear la ley vigente ni en la actual reforma. No estoy tan convencido que deba tratarse de un delito de acciòn pùblica pero si creo que el tema merece ser tratado en profundidad. No dudo que las razones que vos das son realmente atendibles dada la necesidad de lograr una ley frente al vacio existente.Nuevamente muchas gracias.

  14. Leo
    aun no se publico en el BO, apenas suceda la informaremos en el blog, calculo que deberia ser esta semana pues la ley anterior se publicó la pasada…

    Gonzalo:
    Totalmente de acuerdo con vos, por una parte, la ley 25.326 es de orden publico y hay un cierto interés del estado en que se cumplan sus preceptos, poero por a otra parte, quien mejor que el propio afectado para decidir si se debe accionar por el uso que se ha dado a sus datos personales..?

  15. estimado Pablo,
    cuales son los pasos a seguir (procesalmente hablando) si hay páginas que ofrecen bajar (gratis) libros enteros sin autorización del autor? Esto último, en qué delito opinás que encuadra?
    gracias

  16. maria

    no se puede reproducir una obra sin autorizacion del autor, es un delito en Argentina, se haga online u offline… se aplica el art. 72 inc “a” de la ley 11.723

    Art. 71. — Será reprimido con la pena establecida por el artículo 172 del Código Penal, el que de cualquier manera y en cualquier forma defraude los derechos de propiedad intelectual que reconoce esta Ley.

    Art. 72. — Sin perjuicio de la disposición general del artículo precedente, se consideran casos especiales de defraudación y sufrirán la pena que él establece, además del secuestro de la edición ilícita:

    a) El que edite, venda o reproduzca por cualquier medio o instrumento, una obra inédita o publicada sin autorización de su autor o derechohabientes;

    b) El que falsifique obras intelectuales, entendiéndose como tal la edición de una obra ya editada, ostentando falsamente el nombre del editor autorizado al efecto;

    c) El que edite, venda o reproduzca una obra suprimiendo o cambiando el nombre del autor, el título de la misma o alterando dolosamente su texto;

    d) El que edite o reproduzca mayor número de los ejemplares debidamente autorizados.

  17. gracias Pablo, tus respuestas son concretas y claras. el problema que se plantea justamente característico de Internet, es el inconveniente de identificar al infractor. por un lado cómo identificar al proveedor de contenidos (cómo haces para localizarlo), y por otro al proveedor de alojamiento, en su caso para pedir que dé de baja dicho sitio si es que se puede tal solicitud -no sé si se puede con los ‘blogs’- a modo de diligencia preliminar. Podrás dar una pauta al respecto?
    agradezco tus palabras de experto.
    cordialmente
    mrp

  18. consejos. anda a un especialista en informática forense y en cuanto al hosteador, es el ultimo recurso, es como desenchufar la PC para que no se produzca el delito.. no es la mejor solucion.. pero si le informes del contenido ilegal… deberia removerlo inmediatamente.

Deja un comentario