COMUNICACIONES E INFORMATICA
Comisión Permanente
Of. Administrativa: Piso P01 Oficina 139
Secretario administrativo CPN RANGUGNI SABRINA
Martes 17.00hs
Of. Administrativa: (054-11) 6075-2144 Internos 2144/42
cceinformatica@hcdn.gob.ar
PROYECTO DE LEY
Expediente: 5084-D-2006
Sumario: REGIMEN DE DELITOS INFORMATICOS.
Fecha: 05/09/2006
Publicado en: Trámite Parlamentario N° 124
PROYECTO DE
LEY SOBRE DELITOS INFORMATICOS
CAPITULO
I
OBJETO
Art. 1° La presente
Ley tiene por objeto:
a) Proteger
integralmente a los que utilicen tecnologías de información;
b) Prevenir la comisión
de los delitos contra las mismas;
c) Sancionar la
penalidad de los delitos que se cometieren contra estos sistemas o
cualquiera de sus componentes, o los que fueren cometidos por medio
de tecnologías, en los términos que a continuación se
determinan..
DEFINICION DE
TERMINOS INFORMATICOS
Art. 2 A los fines de la
presente ley, se detallan términos de informática, cuyo significado se
interpretará de acuerdo a las definiciones que se consignan:
1) Computadora: equipo que posee un conjunto de elementos
electromecánicos y electrónicos con el propósito de procesar
información, cumple funciones de control, borrado, recuperación, y de
almacenamiento, entre otras. A ella se le incorpora cualquier
instalación de almacenamiento de datos o de comunicaciones
directamente relacionadas, u operativas en conjunción con dicho
equipo.
2) BBS: o Sistema de Boletines Electrónicos, es un sistema de
computación y asociación de software, que funciona como conmutación
de mensajes, donde se centraliza la información para grupos de interés
particular, que proveen de una base de datos donde los usuarios de
computadoras pueden, enviar o recibir mensajes electrónicos.
3) Datos: Es la información que debe suministrarse a una computadora,
preparados en forma adecuada para ser usados en sistemas de
computación.
4) Programas de computación: hacen que la computadora o sistema de
computación cumpla su función, mediante datos que se le incorporan y
que representan instrucciones, declaraciones, etc
5)Buffer: Es un dispositivo,
usado para almacenar datos temporalmente
6) Cd-Rom: Es un disco
compacto que se utiliza para almacenar y reproducir textos, videos,
gráficos, sonidos y programas.
7) Ciberespacio: Es el
espacio virtual donde una persona se encuentra cuando ha
establecido una conexión y existe una comunicación en línea
8)Cracker: es un individuo
que trata de ingresar a sistemas y/o redes de computadoras mediante
la violación de claves secretas de accesos con la intención de explorar
dichos sistemas y redes, y reproducir y sacar provecho económico
mediante la venta de eses sistema vulnerado
9) Cybertorts: son las
faltas menores o contravenciones cometidas al usar la
computadoras.
10) Disco rígido: Es un
tipo de soporte magnético, elemento del hardware de la computadora,
que se usa para almacenar información.
11) Diskette: Es el soporte
magnético portátil, utilizado para almacenar información, que se inserta
en un dispositivo especifico de la computadora, para leer dicha
información.
12) Encripción: Sistema de
seguridad que realiza conversiones de información a cifrados, para
evitar que terceros tengan acceso a ella.
13) E-mail: Medio que
permite enviar y recibir información desde una computadora o terminal,
a una o más terminales, ubicadas en cualquier parte del mundo,
siempre que se encuentren conectadas a través de redes de
computadoras.
14) Firewall: Dispositivo
con medidas especiales de seguridad de acceso, utilizado para
servicios de conexiones externos, y para líneas de acceso de discado
utilizado para proteger a las redes corporativas frente a solicitudes de
ingreso no autorizadas, con el fin de controlar la información entrante
y saliente de una red de computadoras.
15) Hacker: Es el individuo
que con la finalidad de causar un daños, o bien obtener ilegalmente
información de uso reservado, procura ingresar a las computadoras
ajenas, para violar e investigar sus recursos de control.
16) Hardlock: es un
dispositivo que si se conecta a una computadora, permite la ejecución
de un programa, siendo usualmente su función, proteger el copiado de
dicho programa
17) Softlocks, es un
programa de seguridad de software, también dar seguridad contra el
copiado.
18) Internet: Internet es el
conjunto total de redes interconectadas por medio de routers,
entendiéndose como, la conexión a la red de todas las redes de
computadoras, a nivel mundial.
19) Módem: Es el
Dispositivo mediante el cual se convierten señales de datos analógicas
en señales digitales y binarias, o viceversa, para hacer posible la
utilización del medio por el cual se quiere recibir o transmitir
información.
20) Multimedia: Sistema de facilidades para el manejo e intercambio de
textos, gráficos, voz y vídeo en las computadoras.
21) Navegación: por
medio de ella y con los programas diseñados para ese fin, se recorren
los distintos servicios que ofrece una red .
22) 0bras de Informática:
son las Obras de Base de Datos y las de Software.
23) 0bras de base de
datos: son las de categoría literarias, conjunto organizado de datos
interrelacionados entre si, recopilados para su procesamiento y
recuperación, mediante técnicas y sistemas informáticos.
24) 0bras de Software: son producciones constituidas por ej. para
escuchar o grabar una función de un sistema de computación, o
adquirir la sustancia, significado o propósito del mismo.
25) Servicios de
información en línea: son servicios que ofrecen al público una
capacidad para adquirir, procesar, guardar, generar, transformar,
recuperar, utilizar, o hacer posible el acceso a una información, a través
de telecomunicaciones, incluyendo servicios que permitan al cliente
recuperar información almacenada, o información de archivos para
almacenar en instalaciones de almacenamiento de datos; publicaciones
electrónicas, y servicios de mensajería electrónica.
26) Enlace: Medio de
telecomunicaciones de características especificas entre dos puntos
27) Encriptado: Cualquier
procedimiento usado en criptografía para convertir información en
forma de texto, dato, imágenes o vídeo, en signos ininteligibles para
quien no disponga de la clave secreta para desencriptarlos a fin de
prevenir cualquier intento de lectura de los mismos.
28) Hardware: Equipo de
computadora físico que soporta aplicaciones programas, posee todos
los componentes que integran una computadora..
29)Host Es la computadora
de mayor jerarquía en una red informática interconectada
30) Mailbox: Es una casilla
de correo electrónico
31) Multiplexor: Es el
equipo que por medio de técnicas definidas, combina varios canales
afluentes, en un número reducido de canales portadores combinados
con una relación fija entre los mismos.
32) Nodo: Punto donde
convergen dos líneas. Dispositivo físico que puede direccionarse
mediante otro dispositivo
33) Paquete de Datos: es
la unidad en que se divide la información a los efectos de
transmitirla.
34) Password: es la
información confidencial, que puede ser usada para la autenticación de
un usuario, entidad o recurso
35) Piratería Informática:
es el delito que consiste en la copia, distribución o locación de una obra
de informática, sin la autorización de su propietario, para ser utilizada
en forma personal, o bien para su venta, distribución, edición,
almacenaje, importación o también, con el fin de facilitar otras
conductas ilegales.
36) Programas: Son los
diseños, tanto generales como detallados de los datos en un sistema de
computación.
37) Red: Es el sistema de
comunicaciones en el que las computadoras transfieren y comparten
datos y recursos.
38) Router: es el
dispositivo electrónico por el cual se encamina el tráfico de datos entre
redes de trabajo.
39) Scanner: es dispositivo electrónico por medio del cual se pueden
copiar imágenes y digitalizarlas.
40) Server: Una
computadora que otorga algún tipo de servicio a otras computadoras
que están conectadas, o a dos computadoras, a través de una
red.
41) Sistemas: Son el
conjunto de partes que realizan la misma función; o es el conjunto de
objetos unidos por alguna forma de acción o interdependencia; o un
complejo de entidades relacionadas entre si.
42) Sistema Operativo: es
el soporte que controla la gestión y la ejecución de programas en una
computadora o conjunto de ellas.
43) Sitio: lugar físico
donde se encuentran los recursos informáticos, o se alojan programas o
aplicaciones en Internet.
44) Soporte Lógico:
Programas de computadoras, procedimientos, reglas y toda la
documentación asociada, para explotar un sistema de computación.
45) Soporte Magnético: Es
el medio de almacenamiento de información que admite el registro
permanente de datos, y permite su lectura, escritura y borrado.
46) Telemática: Servicios
de telecomunicación que completan los servicios telegráficos o
telefónicos tradicionales, utilizando generalmente técnicas de
teletratamiento para permitir que el usuario reciba o envíe información
pública o privada, efectúe operaciones tales como la consulta de
archivos, reservas o transacciones comerciales o bancarias.
47) Transferencia
electrónica de Fondos: Es la operatoria por medio de la cual un emisor,
imparte una orden a un receptor, para que se acrediten o debiten
fondos en una determinada cuenta.
48) Versión fuente: son los
programas escritos en un pseudo-lenguaje capaces de ser interpretados
o leídos por una persona.
49) Versión objeto :son los
programas capaces de ser interpretados por la computadora
50) Virus: Es todo
segmento de un programa que puede copiarse, para infectar a otros
programas, a los que ataca modificándolos, destruyéndolos, etc o con
el fin de impedir el correcto funcionamiento de una computadora, red,
o sistema.
CAPITULO
II
DE LOS DELITOS Y LAS
PENAS
DEL ACCESO NO
AUTORIZADO
Art. 3 .- Será reprimido
con pena de multa de dos mil a cien mil pesos, si no resultare un delito
mas severamente penado, el que accediere, por cualquier medio, a una
computadora, sistema de computación, medios de almacenamiento de
datos, o a datos de computación, que no le pertenezcan sin que lo haya
autorizado el propietario, o habiendo excediendo los limites de la
autorización que le hubieran conferido.
Exceptuase de lo dispuesto
en el caso en que la computadora o sistema de computación, medios
de almacenamiento de datos, o datos de computación, estén librados al
acceso público, sin restricciones de ningún tipo; o que el acceso del
autor no se encuentre comprendido entre las restricciones
establecidas.
Art. 4.- La pena de multa
se duplicará en sus montos, si el autor del hecho copia, ya sea para él o
para otras personas, todo o parte de los datos a los que haya
accedido.
En todo caso, si las
conductas se dirigen a sistemas de datos informáticos concernientes a
la seguridad, defensa nacional, salud pública o prestación de servicios
públicos, la pena será de seis meses a seis años de prisión.
CAPITULO
III
DAÑO A DATOS
INFORMATICOS
Art. 5 .- Será reprimido
con prisión de seis meses a tres años, si el hecho no constituyera
delito más severamente penado, quien sin expresa autorización del
propietario, o excediendo los límites de la autorización que le fuera
conferida, de cualquier modo y por cualquier medio destruyere,
alterare, hiciere inutilizables o inaccesibles, un sistema o datos
informáticos.
Art. 6. En los supuestos
contemplados en el artículo tercero será reprimido con prisión de dos a
ocho años, si mediare cualquiera de las siguientes circunstancias:
1. Si fuera cometida
contra un sistema o datos pertenecientes a organismos de seguridad,
defensa nacional o Inteligencia, salud pública o la prestación de un
servicio público.
2. Si fuera cometido
contra un sistema o dato de valor científico o financiero.
3. Si el autor de la
conducta punible se tratara del personal de la empresa u organismo
público o privado que tenga a su cargo de manera directa o indirecta,
el mantenimiento, seguridad u operación del sistema o datos
informáticos.
Art. 7.- Si como
consecuencia del hecho fuera puesta en peligro la prestación de
servicios públicos, o la integridad física y salud de personas, la pena
será de cinco a diez años de reclusión o prisión.
CAPITULO
IV
FRAUDE REALIZADOS POR
MEDIOS INFORMATICOS.
Art.8.- Será reprimido con prisión de ocho meses a seis
años, quien, a través de cualquier medio, manipulare sistemas o datos
informáticos y obtuviere para sí o para terceros una ventaja
económica.
Art.9.- En los supuestos
previstos por el artículo sexto, si el autor de la conducta punible se
tratara del personal de la empresa u organismo público o privado que
tenga a su cargo de manera directa o indirecta, el mantenimiento,
seguridad u operación del sistema o datos informáticos, la pena se
elevará un tercio del máximo y la mitad del mínimo.
CAPITULO V
ENTREGA, VENTA Y
DISTRIBUCION DE MEDIOS DESTINADOS A COMETER DELITOS
PREVISTOS EN ESTE ARTICULO.
Art. 10.- Será reprimido
con prisión de tres meses a tres años, el que hiciere entrega,
distribuyere, vendiere a otros o publicitare equipos de cualquier índole
o programas de computación, para facilitar la comisión de los delitos
previstos en la presente ley.
La misma pena se aplicará
a quien, con intención de cometer delitos, use, venda, tenga en control
o custodia, o posea, equipos o programas aptos para obtener acceso
no autorizado, a servicios de telecomunicaciones.
CAPITULO
VI
RESTRICCION A LA
PRESTACION DE SERVICIOS DE INTERNET
Art. 11 Cuando a través
de hipertextos (página web) a los que se accede a través de la
Internet, se distribuya pornografía infantil, se afecte a la salud pública,
la seguridad pública y la defensa nacional, o se cometa cualquier delito,
la autoridad competente podrá disponer, a través de un procedimiento
que fije la reglamentación, impedir el acceso de aquellos dentro del
país, ordenando a los prestadores del servicio que tomen las medidas
necesarias para ese fin.
CAPITULO
VII
DISPOSICIONES
COMUNES
Art. 12. No serán punibles las actividades reprimidas en la presente ley,
cuando las mismas fueran realizadas por un organismo de Seguridad
Interior e Inteligencia competentes y efectuadas en el legítimo ejercicio
de sus funciones.
Art.13.Comuníquese al Poder Ejecutivo.
FUNDAMENTOS
Señor presidente:
Actualmente la informática esta presente en casi todos los campos de la
vida moderna. Las computadoras se utilizan, no solo como
herramientas auxiliares de apoyo a diferentes actividades humanas,
sino como un medio eficaz para obtener, procesar y distribuir
información.
En
la sociedad del conocimiento la información se transformó en un
recurso estratégico por lo que las tecnologías de la información cobran
una dimensión esencial.
El
progreso cada día más importante de los sistemas computacionales,
permite hoy procesar y poner a disposición de la sociedad una cantidad
creciente de información de toda naturaleza, al alcance concreto de
millones de interesados y de usuarios. Podemos sostener que hoy las
perspectivas de la informática no tienen límites previsibles y que
aumentan en forma acelerada.
Este es el panorama de este nuevo fenómeno científico-tecnológico en
las sociedades modernas y ha llegado a decirse que la informática es
hoy una forma de Poder Social, pero todas estas facultades que pone
tanto a disposición gubernamental como a particulares, configura
también una situación de riesgos y amenazas si es utilizadas para
cometer ilícitos.
En
este sentido, el aumento del nivel de los delitos relacionados con los
sistemas informáticos, registrados en EE.UU, Europa, Japón, etc.,
representa una gran amenaza por la manipulación fraudulenta de los
ordenadores con animo de lucrar, destrucción de programas y datos,
acceso y utilización indebida de la información, afectando a la
privacidad provocando importantes daños materiales y morales, en fin
una cuantía de enormes perjuicios personales y sociales.
Por ello considero de indudable importancia que nuestra legislación se
adecue a esta nueva realidad, y avance en una normativa referida a lo
conocido en la doctrina y en la legislación comparada como "delitos
informáticos".
Si se tiene en cuenta que los sistemas informáticos, entregan datos e
informaciones sobre millones de personas y organizaciones, y son
fundamentales para el desarrollo y funcionamiento de diversas
actividades, tales como bancarias, tributarias, financieras, provisionales,
se puede llegar fácilmente a la conclusión que es un bien jurídico a
proteger.
Proteger estos sistemas informáticos, puede efectuarse en el campo de
lo normativo desde sus distintas ramas: penal, civil, comercial o en el
ámbito del derecho administrativo. Estas medidas de protección no
tienen porque ser excluyentes unas de otras, sino que, deben estar
estrechamente vinculadas. Por eso, solo a través de una protección
normativa global se podrá defender con real eficacia de los ataques a
los sistemas informáticos.
Analizando las legislaciones promulgadas en otros países, se observa
que todas las normas jurídicas puestas en vigor, están dirigidas a
proteger el fraude, el acceso ilegal y los daños a sistemas o datos
informáticos.
Estas actividades están integradas en el concepto de delitos
informáticos, lo que en nuestro país como en muchos otros, todavía no
ha sido objeto de tipificación, en muchos supuestos deja en la
impunidad a los autores de estas conductas disvaliosas dado que
nuestro derecho penal y conforme a nuestra Constitución y tradición
jurídica, sabiamente no admite la analogía.
Hay diferentes definiciones sobre este concepto. El mexicano Julio
Tellez Valdez, manifiesta que los delitos informáticos son "actitudes
ilícitas en que se tienen a las computadoras como instrumento o fin, o a
las conductas típicas, antijurídicas y culpables, en que se tienen a las
computadoras como instrumento o fin." El tratadista penal italiano
Carlos Sarzana, sostiene que los delitos informáticos son "cualquier
comportamiento criminal en que la computadora está involucrada como
material, objeto o mero símbolo"
Teniendo en cuenta las características de las personas que cometen los
"delitos informáticos" los estudiosos los catalogan como "delitos de
cuello blanco", término que introdujo el criminólogo norteamericano,
Edwin Sutherland, para señalar entre otros, ( los delitos como:
violaciones a leyes de patentes y fábrica de derechos de autor,
mercado negro, contrabando en las empresas, evasión de impuestos,
quiebras fraudulentas, corrupción de altos funcionarios etc..)
En un plano mas específico, Oliver Hance, en su libro "Leyes y Negocios
en Internet" considera tres comportamientos que pueden afectar
negativamente a los usuarios de los sistemas informáticos, estos son:
a) Acceso no autorizado; b) Actos dañinos o circulación de material
dañino (robo de archivos, copiado, virus, gusanos todos calificados
como piratería o sabotaje ) c) Interceptación no autorizada.
Sr Presidente, en la Argentina aun no existe legislación específica sobre
los delitos informáticos. Solo se encuentran protegidas las obras de
bases de datos y de software, agregados a la lista de ítems
contemplados por la Ley 11.723 de propiedad intelectual, o aspectos
referidos a la protección de datos personales, su alteración o la
violación de secretos (ley de confidencialidad). Pero los demás casos a
los que ya hice referencia, no tienen sanción penal.
Son pocos los países que cuentan con una legislación apropiada, entre
ellos tenemos a Estados Unidos, Austria, Holanda, Alemania, Francia
España y Chile.
Este proyecto recepta los antecedentes
mencionados como también lo señalado por distintos autores que señalan la grave necesidad de contar con una legislación protectiva en
este campo.
Por lo expuesto, solicito a mis pares me
acompañen en este Proyecto de Ley.
Firmante | Distrito | Bloque |
---|---|---|
LOVAGLIO SARAVIA, ANTONIO | SALTA | FRENTE PARA LA VICTORIA - PJ |
IRRAZABAL, JUAN MANUEL | MISIONES | FRENTE PARA LA VICTORIA - PJ |
PERIE, HUGO RUBEN | CORRIENTES | FRENTE PARA LA VICTORIA - PJ |
Giro a comisiones en Diputados
Comisión |
---|
LEGISLACION PENAL (Primera Competencia) |
COMUNICACIONES E INFORMATICA |
Trámite
Cámara | Movimiento | Fecha | Resultado |
---|---|---|---|
Diputados | MOCION DE PREFERENCIA PARA LA PROXIMA SESION CON DICTAMEN (AFIRMATIVA) |