|
||
Importante avance en el castigo de los nuevos delitos informáticos | ||
Varias incorporaciones y sustituciones hechas recientemente en el Código Penal mejoraron la regulación sobre la firma digital, la violación o desvío del e-mail, el espionaje o "robo" de datos y la pornografía infantil, entre otros. |
||
Finalmente los delitos informáticos ya son parte del derecho positivo o vigente en la República Argentina, a partir de la reciente sanción de la ley 26388 (1). Algunas de las incorporaciones y sustituciones a la normativa del Código Penal que merecen destacarse son las siguientes: " Se amplía el significado del término "documento" a la representación de actos o hechos con independencia del soporte utilizado para su fijación, almacenamiento, archivo o transmisión y "firma" y "suscripción" comprenden la firma digital, la creación de una firma digital o firmar digitalmente. " Se sustituye el epígrafe del Capítulo III Título V del Libro II por el de "Violación de secretos y de la privacidad" y se sancionan conductas criminales como las siguientes: - "El que abriere o accediere indebidamente a una comunicación electrónica, una carta, un pliego cerrado o un despacho telegráfico, telefónico o de otra naturaleza que no le esté dirigido o se apoderare indebidamente de una comunicación electrónica, una carta, un pliego, un despacho u otro papel privado, aunque no esté cerrado"; - "El que indebidamente suprimiere o desviare de su destino una correspondencia o una comunicación electrónica que no le esté dirigida; el que indebidamente interceptare o captare comunicaciones electrónicas o telecomunicaciones provenientes de cualquier sistema de carácter privado o de acceso restringido"; - "El que a sabiendas accediere por cualquier medio, sin la debida autorización o excediendo la que posea, a un sistema o dato informático de acceso restringido", aumentándose la pena cuando el acceso fuese en perjuicio de un sistema o dato informático de un organismo público estatal o de un proveedor de servicios públicos o de servicios financieros; - "El que a sabiendas e ilegítimamente viole los sistemas de confidencialidad y seguridad de datos o accediere a un banco de datos personales, como así también al que ilegítimamente proporcionare o revelare a otro información registrada en un archivo o en un banco de datos personales cuyo secreto estuviere obligado a preservar por disposición de la ley"; - "El que produjere, financiare, ofreciere, comerciare, publicare, facilitare, divulgare o distribuyere por cualquier medio toda representación de un menor de dieciocho años dedicado a actividades sexuales, como así también al que distribuya o comercie dicho material"; - "El que facilitare el acceso a espectáculos pornográficos o suministrare material pornográfico a menores de catorce años; el que defraudare a otro mediante cualquier técnica de manipulación informática que altere el normal funcionamiento de un sistema informático o la transmisión de datos" y - "El que alterare, destruyere o inutilizare datos, documentos o sistemas informáticos, o vendiere, distribuyere, hiciere circular o introdujere en un sistema informático cualquier programa destinado a causar daños". En el pasado reciente, la jurisprudencia no ha sido uniforme en dar una solución a los distintos casos sometidos a análisis y juzgamiento de los jueces y así, ante el vacío legal, se sostuvo que "no constituye delito de daño el ingreso no autorizado y borrado de la página web de la Corte Suprema de Justicia de la Nación" (Juzg. Nac. Crim. y Corr. Fed. Nº 12, 20/3/02; Gornstein, Marcelo H. y otros s/delito de acción pública, ED 198 506), "no constituye daño el borrado de un programa de computación o de la información almacenada en un soporte" (C. Nac. Crim. y Corr. sala 6ª, 30/4/93; Pinamonti, Orlando; JA 1995 III 236) (2) y que "el ataque provocado a través de mensajes electrónicos infectados con virus puede haber afectado a la empresa en cuestión, interrumpiendo su línea de producción, lo que ha causado pérdida de tiempo, con el consecuente perjuicio económico, pero de ninguna manera se verifica un daño del tipo tutelado por el art. 183 CP y la reparación de aquél deberá ser resuelta en sede civil, siendo ésta una cuestión totalmente ajena al derecho penal". (3) Estas decisiones fueron motivadas por la falta de normas que tipificaran las conductas desarrolladas, ya que en materia penal no se aplica la analogía. Ahora, después de muchos años y con varios proyectos de ley que no fueron tratados por el Congreso nacional, la solución a esta problemática tecnológica que avanza y se perfecciona día a día ha sido plasmada en la ley mencionada. Así, por ejemplo, con la modificación al artículo 128 del Código Penal, se sanciona la explotación sexual de niñas, niños y adolescentes, contra la pornografía e imágenes de contenido sexual infantil que circulan por internet, siguiendo la manda de la Convención de los Derechos del Niño, tratados internacionales y leyes nacionales y provinciales. También la incorporación como inciso 16 del artículo 173 del CP (que tipifica las defraudaciones especiales) zanja la discusión provocada en torno de la figura penal aplicable en los casos en que el delito se cometía manipulando un sistema informático (por ejemplo, cajeros automáticos); así se calificaba como hurto (artículo 162 CP) y no estafa (artículo 172 CP) porque se sostenía que el apoderamiento lo hacía el autor y no lo entregaba el banco por medio de un error, requisito de la figura básica en la conjunción ardid -error- y disposición patrimonial. La información periodística ha doblado en relatos de numerosos hechos a los reclamos legales por las situaciones detalladas y que hasta hace unos años eran motivo de películas o novelas pero que cotidianamente se reiteraban y se reiteran en todo el mundo, como por ejemplo la difusión por correo electrónico de fotografías o videos con contenido sexual que son "subidos", sin importar aquí si la causa fue una travesura de adolescentes o una mujer despechada por las infidelidades de su marido o novio (o viceversa). También están los graves y frecuentes casos de violación del correo electrónico de periodistas, funcionarios o personajes del espectáculo (ver "Investigan a Yofré por hackear e-mails" en la página 8 del "Río Negro" del 21/6/08). Y qué decir de la reciente y seria denuncia del Dr. Eugenio Zaffaroni, ministro de la Corte Suprema de Justicia, por la violación de su correo electrónico. Éstas son sólo algunas de las consecuencias del uso indebido de las TIC (tecnologías de la información y la comunicación). Otro aspecto a tener en cuenta, y en relación con los e-mails, es la política interna que deberán establecer las empresas para que los empleadores puedan leer los correos electrónicos de que proveen a sus empleados. Pablo Palazzi, especialista en Derecho Informático, enfatizó: "Esta norma está destinada a proteger la infraestructura tecnológica de las empresas y a penalizar a los 'hackers' que de alguna manera las afectan. Sin embargo, las compañías deberán ser cuidadosas en el uso de la tecnología. Por ejemplo, a partir de esta ley es considerado como un delito el acceso a un correo electrónico sin permiso. Las organizaciones deberán poner en práctica y comunicar internamente una política de privacidad que en forma clara y definida informe a sus empleados de cuáles son los límites en el uso de las herramientas tecnológicas de la empresa y cuáles son las consecuencias". Advirtió de "la importancia de aclarar que la empresa ejercerá un control sobre el correo electrónico del trabajador y la forma en que lo hará" y recalcó que "con la reforma el acceso indebido a los sistemas informáticos es un delito". (4) Al respecto, en el derecho comparado el Tribunal Supremo Francés -en una sentencia que creó jurisprudencia- concedió al correo electrónico la misma condición que a la correspondencia clásica; la máxima instancia judicial estimó que "el trabajador tiene derecho, incluso en su tiempo y lugar de trabajo, al respeto a su intimidad y su vida privada". (5) A fin de entender cómo algunos hackers (6) utilizan sus conocimientos tecnológicos para acceder a redes privadas y violan sistemas de confidencialidad y seguridad de datos o envían programas ejecutables para instalar virus (código informático que se replica a sí mismo y se propaga de equipo en equipo por medio de programas o archivos a los que se adjunta, pudiendo producir todo tipo de daños en el propio equipo y en la información y programas que éste contiene), podemos mencionar algunos términos utilizados para describir las actividades desarrolladas dolosamente para lograr sus propósitos. Para ello se utilizan técnicas informáticas llamadas hijacking para adueñarse o "secuestrar" páginas web, conexiones de internet, dominios, IP, etcétera. " Algunos programas ejecutables como los troyanos aparentan realizar una tarea determinada para engañar al usuario, con el fin de llevar a cabo acciones como controlar el equipo informático. " Exploit. Aprovechan los fallos de seguridad, defectos o vulnerabilidades de otros programas o sistemas informáticos con el fin de obtener algún tipo de beneficio o de llevar a cabo una acción concreta como acceder a recursos protegidos y controlar sistemas sin autorización. " Keylogger. Registran las combinaciones de teclas pulsadas por los usuarios y las almacenan para obtener datos confidenciales como contraseñas y contenido de mensajes de correo. " Pharming. Modalidad de estafa on-line que utiliza la manipulación de los servidores DNS (Domine Name Server) para redireccionar el nombre de un dominio visitado habitualmente por el usuario a una página web idéntica a la original, que ha sido creada para obtener datos confidenciales del usuario como contraseñas y datos bancarios. Fraude tradicionalmente cometido a través de internet que busca conseguir datos confidenciales de usuarios como contraseñas o claves de acceso a cuentas bancarias. Para lograr esta información se realizan envíos masivos de correos electrónicos que simulan proceder de entidades de confianza. (7) El Dr. Ramón Brenna (8), uno de los más prestigiosos especialistas en Derecho Informático de la República Argentina, ha expresado que "en resumen, se ha avanzado mucho pero falta mucho más. Es evidente, siguiendo el proceso, que en nuestros países la incorporación de TIC es espasmódica y no responde a una visión estratégica, a una planificación ni a una política sostenida en el tiempo. Todos los procesos puestos en marcha dedican un capítulo a la inserción de TIC, pero muchos de ellos no pasan de la formulación y la expresión de buenos deseos. Faltan planificación, inversión y decisión política sostenidas en el tiempo para llevarlos adelante y obtener resultados visibles". Ayer era casi total la desprotección por el vacío legal que existía; hoy, con la sanción de la ley 23688, se han receptado y tipificado en nuestro Código Penal conductas criminosas como las descriptas, dando respuesta a la problemática específica derivada del uso indebido de las nuevas tecnologías de la información y de las comunicaciones. Tampoco se tienen dudas de que los bienes y derechos seguirán estando a merced de los delincuentes informáticos, pero es una buena noticia saber y tener presente que acciones como abrir y conocer el contenido de un e-mail ajeno, dañar o ingresar de manera indebida en las bases de datos, los daños a los sistemas informáticos o la pornografía con menores en internet serán castigadas por el Código Penal. De aquí en más, cuando muchos delincuentes aprieten el "enter", se queden mirando la pantalla de la computadora y digan: "¡Listo, hoy terminé!" se preguntarán: "Terminé... ¿o recién empecé?".
(1) Texto completo de la ley 26388 en http://www.infoleg.gov.ar/infolegInternet/verNorma.do?id=141790 (2) Lexis Nexis on-line Nº 0003/1500006. "Delitos relacionados con la informática, internet y las nuevas tecnologías", Palazzi, Pablo A. Fuente:RDP 2004 3 566. (3) Publicado en SJA 21/7/2004. JA 2004-III-271. Lexis Nº 1/70236 ó 1/70244 (4) http://www.infobaeprofesional.com/secciones/imprimir.php?idx=67276 Daniela San Giovanni, Patricio Eleisegui, Matías Debarbieri y César Dergarabedian. (5) http://www.elmundo.es/navegante/2001/10/04/esociedad/1002180354.html (6) "Según algunos expertos, es incorrecto asociar este término únicamente con aquellas prácticas fraudulentas, ya que existen dos tipos de hackers: 'white hat', especialistas en informática que utilizan sus conocimientos con el fin de detectar cualquier tipo de vulnerabilidad, errores o fallas de seguridad para poder solucionarlos y evitar posibles ataques, y 'black hat' o 'cracker', expertos en seguridad informática que tratan de detectar las debilidades o deficiencias de programas y equipos informáticos para obtener algún tipo de beneficio". (7) http://www.delitosinformaticos.info/delitos_informaticos/glosario.html (8) Secretaría Ejecutiva para el Desarrollo Integral (SEDI) de la Organización de los Estados Americanos (OEA). Entrevista realizada al Dr. Brenna y publicada en http://www.educoas.org/RestrictedSites/Curso1/Newsletter-Mayo08/temadelmes34.html
MARCELO CAMPETELLA (*) estudiocampetella@yahoo.com.ar ALICIA TERRAZA (**) Especial para "Río Negro" (*) Abogado. Director del Instituto de Derecho Informático, Colegio de Abogados de General Roca (**) Abogada. Secretaria de juzgado de Instrucción en General Roca. |
||
Use la opción de su browser para imprimir o haga clic aquí | ||