COMUNICACIONES E INFORMATICA

Comisión Permanente


Of. Administrativa: Piso P01 Oficina 139

Secretario administrativo CPN RANGUGNI SABRINA

Martes 17.00hs

Of. Administrativa: (054-11) 6075-2144 Internos 2144/42

cceinformatica@hcdn.gob.ar

PROYECTO DE LEY

Expediente: 5084-D-2006

Sumario: REGIMEN DE DELITOS INFORMATICOS.

Fecha: 05/09/2006

Publicado en: Trámite Parlamentario N° 124

Proyecto
PROYECTO DE LEY SOBRE DELITOS INFORMATICOS
CAPITULO I
OBJETO
Art. 1° La presente Ley tiene por objeto:
a) Proteger integralmente a los que utilicen tecnologías de información;
b) Prevenir la comisión de los delitos contra las mismas;
c) Sancionar la penalidad de los delitos que se cometieren contra estos sistemas o cualquiera de sus componentes, o los que fueren cometidos por medio de tecnologías, en los términos que a continuación se determinan..
DEFINICION DE TERMINOS INFORMATICOS
Art. 2 A los fines de la presente ley, se detallan términos de informática, cuyo significado se interpretará de acuerdo a las definiciones que se consignan:
1) Computadora: equipo que posee un conjunto de elementos electromecánicos y electrónicos con el propósito de procesar información, cumple funciones de control, borrado, recuperación, y de almacenamiento, entre otras. A ella se le incorpora cualquier instalación de almacenamiento de datos o de comunicaciones directamente relacionadas, u operativas en conjunción con dicho equipo.
2) BBS: o Sistema de Boletines Electrónicos, es un sistema de computación y asociación de software, que funciona como conmutación de mensajes, donde se centraliza la información para grupos de interés particular, que proveen de una base de datos donde los usuarios de computadoras pueden, enviar o recibir mensajes electrónicos.
3) Datos: Es la información que debe suministrarse a una computadora, preparados en forma adecuada para ser usados en sistemas de computación. 4) Programas de computación: hacen que la computadora o sistema de computación cumpla su función, mediante datos que se le incorporan y que representan instrucciones, declaraciones, etc
5)Buffer: Es un dispositivo, usado para almacenar datos temporalmente
6) Cd-Rom: Es un disco compacto que se utiliza para almacenar y reproducir textos, videos, gráficos, sonidos y programas.
7) Ciberespacio: Es el espacio virtual donde una persona se encuentra cuando ha establecido una conexión y existe una comunicación en línea
8)Cracker: es un individuo que trata de ingresar a sistemas y/o redes de computadoras mediante la violación de claves secretas de accesos con la intención de explorar dichos sistemas y redes, y reproducir y sacar provecho económico mediante la venta de eses sistema vulnerado
9) Cybertorts: son las faltas menores o contravenciones cometidas al usar la computadoras.
10) Disco rígido: Es un tipo de soporte magnético, elemento del hardware de la computadora, que se usa para almacenar información.
11) Diskette: Es el soporte magnético portátil, utilizado para almacenar información, que se inserta en un dispositivo especifico de la computadora, para leer dicha información.
12) Encripción: Sistema de seguridad que realiza conversiones de información a cifrados, para evitar que terceros tengan acceso a ella.
13) E-mail: Medio que permite enviar y recibir información desde una computadora o terminal, a una o más terminales, ubicadas en cualquier parte del mundo, siempre que se encuentren conectadas a través de redes de computadoras.
14) Firewall: Dispositivo con medidas especiales de seguridad de acceso, utilizado para servicios de conexiones externos, y para líneas de acceso de discado utilizado para proteger a las redes corporativas frente a solicitudes de ingreso no autorizadas, con el fin de controlar la información entrante y saliente de una red de computadoras.
15) Hacker: Es el individuo que con la finalidad de causar un daños, o bien obtener ilegalmente información de uso reservado, procura ingresar a las computadoras ajenas, para violar e investigar sus recursos de control.
16) Hardlock: es un dispositivo que si se conecta a una computadora, permite la ejecución de un programa, siendo usualmente su función, proteger el copiado de dicho programa
17) Softlocks, es un programa de seguridad de software, también dar seguridad contra el copiado.
18) Internet: Internet es el conjunto total de redes interconectadas por medio de routers, entendiéndose como, la conexión a la red de todas las redes de computadoras, a nivel mundial.
19) Módem: Es el Dispositivo mediante el cual se convierten señales de datos analógicas en señales digitales y binarias, o viceversa, para hacer posible la utilización del medio por el cual se quiere recibir o transmitir información. 20) Multimedia: Sistema de facilidades para el manejo e intercambio de textos, gráficos, voz y vídeo en las computadoras.
21) Navegación: por medio de ella y con los programas diseñados para ese fin, se recorren los distintos servicios que ofrece una red .
22) 0bras de Informática: son las Obras de Base de Datos y las de Software.
23) 0bras de base de datos: son las de categoría literarias, conjunto organizado de datos interrelacionados entre si, recopilados para su procesamiento y recuperación, mediante técnicas y sistemas informáticos.
24) 0bras de Software: son producciones constituidas por ej. para escuchar o grabar una función de un sistema de computación, o adquirir la sustancia, significado o propósito del mismo.
25) Servicios de información en línea: son servicios que ofrecen al público una capacidad para adquirir, procesar, guardar, generar, transformar, recuperar, utilizar, o hacer posible el acceso a una información, a través de telecomunicaciones, incluyendo servicios que permitan al cliente recuperar información almacenada, o información de archivos para almacenar en instalaciones de almacenamiento de datos; publicaciones electrónicas, y servicios de mensajería electrónica.
26) Enlace: Medio de telecomunicaciones de características especificas entre dos puntos
27) Encriptado: Cualquier procedimiento usado en criptografía para convertir información en forma de texto, dato, imágenes o vídeo, en signos ininteligibles para quien no disponga de la clave secreta para desencriptarlos a fin de prevenir cualquier intento de lectura de los mismos.
28) Hardware: Equipo de computadora físico que soporta aplicaciones programas, posee todos los componentes que integran una computadora..
29)Host Es la computadora de mayor jerarquía en una red informática interconectada
30) Mailbox: Es una casilla de correo electrónico
31) Multiplexor: Es el equipo que por medio de técnicas definidas, combina varios canales afluentes, en un número reducido de canales portadores combinados con una relación fija entre los mismos.
32) Nodo: Punto donde convergen dos líneas. Dispositivo físico que puede direccionarse mediante otro dispositivo
33) Paquete de Datos: es la unidad en que se divide la información a los efectos de transmitirla.
34) Password: es la información confidencial, que puede ser usada para la autenticación de un usuario, entidad o recurso
35) Piratería Informática: es el delito que consiste en la copia, distribución o locación de una obra de informática, sin la autorización de su propietario, para ser utilizada en forma personal, o bien para su venta, distribución, edición, almacenaje, importación o también, con el fin de facilitar otras conductas ilegales.
36) Programas: Son los diseños, tanto generales como detallados de los datos en un sistema de computación.
37) Red: Es el sistema de comunicaciones en el que las computadoras transfieren y comparten datos y recursos.
38) Router: es el dispositivo electrónico por el cual se encamina el tráfico de datos entre redes de trabajo.
39) Scanner: es dispositivo electrónico por medio del cual se pueden copiar imágenes y digitalizarlas.
40) Server: Una computadora que otorga algún tipo de servicio a otras computadoras que están conectadas, o a dos computadoras, a través de una red.
41) Sistemas: Son el conjunto de partes que realizan la misma función; o es el conjunto de objetos unidos por alguna forma de acción o interdependencia; o un complejo de entidades relacionadas entre si.
42) Sistema Operativo: es el soporte que controla la gestión y la ejecución de programas en una computadora o conjunto de ellas.
43) Sitio: lugar físico donde se encuentran los recursos informáticos, o se alojan programas o aplicaciones en Internet.
44) Soporte Lógico: Programas de computadoras, procedimientos, reglas y toda la documentación asociada, para explotar un sistema de computación.
45) Soporte Magnético: Es el medio de almacenamiento de información que admite el registro permanente de datos, y permite su lectura, escritura y borrado.
46) Telemática: Servicios de telecomunicación que completan los servicios telegráficos o telefónicos tradicionales, utilizando generalmente técnicas de teletratamiento para permitir que el usuario reciba o envíe información pública o privada, efectúe operaciones tales como la consulta de archivos, reservas o transacciones comerciales o bancarias.
47) Transferencia electrónica de Fondos: Es la operatoria por medio de la cual un emisor, imparte una orden a un receptor, para que se acrediten o debiten fondos en una determinada cuenta.
48) Versión fuente: son los programas escritos en un pseudo-lenguaje capaces de ser interpretados o leídos por una persona.
49) Versión objeto :son los programas capaces de ser interpretados por la computadora
50) Virus: Es todo segmento de un programa que puede copiarse, para infectar a otros programas, a los que ataca modificándolos, destruyéndolos, etc o con el fin de impedir el correcto funcionamiento de una computadora, red, o sistema.
CAPITULO II
DE LOS DELITOS Y LAS PENAS
DEL ACCESO NO AUTORIZADO
Art. 3 .- Será reprimido con pena de multa de dos mil a cien mil pesos, si no resultare un delito mas severamente penado, el que accediere, por cualquier medio, a una computadora, sistema de computación, medios de almacenamiento de datos, o a datos de computación, que no le pertenezcan sin que lo haya autorizado el propietario, o habiendo excediendo los limites de la autorización que le hubieran conferido.
Exceptuase de lo dispuesto en el caso en que la computadora o sistema de computación, medios de almacenamiento de datos, o datos de computación, estén librados al acceso público, sin restricciones de ningún tipo; o que el acceso del autor no se encuentre comprendido entre las restricciones establecidas.
Art. 4.- La pena de multa se duplicará en sus montos, si el autor del hecho copia, ya sea para él o para otras personas, todo o parte de los datos a los que haya accedido.
En todo caso, si las conductas se dirigen a sistemas de datos informáticos concernientes a la seguridad, defensa nacional, salud pública o prestación de servicios públicos, la pena será de seis meses a seis años de prisión.
CAPITULO III
DAÑO A DATOS INFORMATICOS
Art. 5 .- Será reprimido con prisión de seis meses a tres años, si el hecho no constituyera delito más severamente penado, quien sin expresa autorización del propietario, o excediendo los límites de la autorización que le fuera conferida, de cualquier modo y por cualquier medio destruyere, alterare, hiciere inutilizables o inaccesibles, un sistema o datos informáticos.
Art. 6. En los supuestos contemplados en el artículo tercero será reprimido con prisión de dos a ocho años, si mediare cualquiera de las siguientes circunstancias:
1. Si fuera cometida contra un sistema o datos pertenecientes a organismos de seguridad, defensa nacional o Inteligencia, salud pública o la prestación de un servicio público.
2. Si fuera cometido contra un sistema o dato de valor científico o financiero.
3. Si el autor de la conducta punible se tratara del personal de la empresa u organismo público o privado que tenga a su cargo de manera directa o indirecta, el mantenimiento, seguridad u operación del sistema o datos informáticos.
Art. 7.- Si como consecuencia del hecho fuera puesta en peligro la prestación de servicios públicos, o la integridad física y salud de personas, la pena será de cinco a diez años de reclusión o prisión.
CAPITULO IV
FRAUDE REALIZADOS POR MEDIOS INFORMATICOS.
Art.8.- Será reprimido con prisión de ocho meses a seis años, quien, a través de cualquier medio, manipulare sistemas o datos informáticos y obtuviere para sí o para terceros una ventaja económica.
Art.9.- En los supuestos previstos por el artículo sexto, si el autor de la conducta punible se tratara del personal de la empresa u organismo público o privado que tenga a su cargo de manera directa o indirecta, el mantenimiento, seguridad u operación del sistema o datos informáticos, la pena se elevará un tercio del máximo y la mitad del mínimo.
CAPITULO V
ENTREGA, VENTA Y DISTRIBUCION DE MEDIOS DESTINADOS A COMETER DELITOS PREVISTOS EN ESTE ARTICULO.
Art. 10.- Será reprimido con prisión de tres meses a tres años, el que hiciere entrega, distribuyere, vendiere a otros o publicitare equipos de cualquier índole o programas de computación, para facilitar la comisión de los delitos previstos en la presente ley.
La misma pena se aplicará a quien, con intención de cometer delitos, use, venda, tenga en control o custodia, o posea, equipos o programas aptos para obtener acceso no autorizado, a servicios de telecomunicaciones.
CAPITULO VI
RESTRICCION A LA PRESTACION DE SERVICIOS DE INTERNET
Art. 11 Cuando a través de hipertextos (página web) a los que se accede a través de la Internet, se distribuya pornografía infantil, se afecte a la salud pública, la seguridad pública y la defensa nacional, o se cometa cualquier delito, la autoridad competente podrá disponer, a través de un procedimiento que fije la reglamentación, impedir el acceso de aquellos dentro del país, ordenando a los prestadores del servicio que tomen las medidas necesarias para ese fin.
CAPITULO VII
DISPOSICIONES COMUNES
Art. 12. No serán punibles las actividades reprimidas en la presente ley, cuando las mismas fueran realizadas por un organismo de Seguridad Interior e Inteligencia competentes y efectuadas en el legítimo ejercicio de sus funciones.
Art.13.Comuníquese al Poder Ejecutivo.

FUNDAMENTOS

Proyecto
Señor presidente:


Actualmente la informática esta presente en casi todos los campos de la vida moderna. Las computadoras se utilizan, no solo como herramientas auxiliares de apoyo a diferentes actividades humanas, sino como un medio eficaz para obtener, procesar y distribuir información.
En la sociedad del conocimiento la información se transformó en un recurso estratégico por lo que las tecnologías de la información cobran una dimensión esencial.
El progreso cada día más importante de los sistemas computacionales, permite hoy procesar y poner a disposición de la sociedad una cantidad creciente de información de toda naturaleza, al alcance concreto de millones de interesados y de usuarios. Podemos sostener que hoy las perspectivas de la informática no tienen límites previsibles y que aumentan en forma acelerada.
Este es el panorama de este nuevo fenómeno científico-tecnológico en las sociedades modernas y ha llegado a decirse que la informática es hoy una forma de Poder Social, pero todas estas facultades que pone tanto a disposición gubernamental como a particulares, configura también una situación de riesgos y amenazas si es utilizadas para cometer ilícitos.
En este sentido, el aumento del nivel de los delitos relacionados con los sistemas informáticos, registrados en EE.UU, Europa, Japón, etc., representa una gran amenaza por la manipulación fraudulenta de los ordenadores con animo de lucrar, destrucción de programas y datos, acceso y utilización indebida de la información, afectando a la privacidad provocando importantes daños materiales y morales, en fin una cuantía de enormes perjuicios personales y sociales.
Por ello considero de indudable importancia que nuestra legislación se adecue a esta nueva realidad, y avance en una normativa referida a lo conocido en la doctrina y en la legislación comparada como "delitos informáticos".
Si se tiene en cuenta que los sistemas informáticos, entregan datos e informaciones sobre millones de personas y organizaciones, y son fundamentales para el desarrollo y funcionamiento de diversas actividades, tales como bancarias, tributarias, financieras, provisionales, se puede llegar fácilmente a la conclusión que es un bien jurídico a proteger.
Proteger estos sistemas informáticos, puede efectuarse en el campo de lo normativo desde sus distintas ramas: penal, civil, comercial o en el ámbito del derecho administrativo. Estas medidas de protección no tienen porque ser excluyentes unas de otras, sino que, deben estar estrechamente vinculadas. Por eso, solo a través de una protección normativa global se podrá defender con real eficacia de los ataques a los sistemas informáticos.
Analizando las legislaciones promulgadas en otros países, se observa que todas las normas jurídicas puestas en vigor, están dirigidas a proteger el fraude, el acceso ilegal y los daños a sistemas o datos informáticos.
Estas actividades están integradas en el concepto de delitos informáticos, lo que en nuestro país como en muchos otros, todavía no ha sido objeto de tipificación, en muchos supuestos deja en la impunidad a los autores de estas conductas disvaliosas dado que nuestro derecho penal y conforme a nuestra Constitución y tradición jurídica, sabiamente no admite la analogía.
Hay diferentes definiciones sobre este concepto. El mexicano Julio Tellez Valdez, manifiesta que los delitos informáticos son "actitudes ilícitas en que se tienen a las computadoras como instrumento o fin, o a las conductas típicas, antijurídicas y culpables, en que se tienen a las computadoras como instrumento o fin." El tratadista penal italiano Carlos Sarzana, sostiene que los delitos informáticos son "cualquier comportamiento criminal en que la computadora está involucrada como material, objeto o mero símbolo"
Teniendo en cuenta las características de las personas que cometen los "delitos informáticos" los estudiosos los catalogan como "delitos de cuello blanco", término que introdujo el criminólogo norteamericano, Edwin Sutherland, para señalar entre otros, ( los delitos como: violaciones a leyes de patentes y fábrica de derechos de autor, mercado negro, contrabando en las empresas, evasión de impuestos, quiebras fraudulentas, corrupción de altos funcionarios etc..)
En un plano mas específico, Oliver Hance, en su libro "Leyes y Negocios en Internet" considera tres comportamientos que pueden afectar negativamente a los usuarios de los sistemas informáticos, estos son: a) Acceso no autorizado; b) Actos dañinos o circulación de material dañino (robo de archivos, copiado, virus, gusanos todos calificados como piratería o sabotaje ) c) Interceptación no autorizada.
Sr Presidente, en la Argentina aun no existe legislación específica sobre los delitos informáticos. Solo se encuentran protegidas las obras de bases de datos y de software, agregados a la lista de ítems contemplados por la Ley 11.723 de propiedad intelectual, o aspectos referidos a la protección de datos personales, su alteración o la violación de secretos (ley de confidencialidad). Pero los demás casos a los que ya hice referencia, no tienen sanción penal.
Son pocos los países que cuentan con una legislación apropiada, entre ellos tenemos a Estados Unidos, Austria, Holanda, Alemania, Francia España y Chile.
Este proyecto recepta los antecedentes mencionados como también lo señalado por distintos autores que señalan la grave necesidad de contar con una legislación protectiva en este campo.
Por lo expuesto, solicito a mis pares me acompañen en este Proyecto de Ley.
Proyecto
Firmantes
Firmante Distrito Bloque
LOVAGLIO SARAVIA, ANTONIO SALTA FRENTE PARA LA VICTORIA - PJ
IRRAZABAL, JUAN MANUEL MISIONES FRENTE PARA LA VICTORIA - PJ
PERIE, HUGO RUBEN CORRIENTES FRENTE PARA LA VICTORIA - PJ
Giro a comisiones en Diputados
Comisión
LEGISLACION PENAL (Primera Competencia)
COMUNICACIONES E INFORMATICA
Trámite
Cámara Movimiento Fecha Resultado
Diputados MOCION DE PREFERENCIA PARA LA PROXIMA SESION CON DICTAMEN (AFIRMATIVA)