Habeas Data – Datos Personales – Privacidad

Nuevo libro sobre delitos informáticos

Posted: junio 14th, 2009 | Author: | Filed under: Argentina, Delitos, Público en general | Comentarios desactivados

Con mucho agrado informo que se acaba de publicar mi nuevo libro sobre la reforma del Código Penal en materia de delitos informáticos comentando la ley 26388. Pueden ver un detalle del libro en mi blog sobre este tema, purchase como también un comentario al mismo de Horacio Fernandez Delpech.

El libro se actualiza en mi blog de delitos informaticos.


Mexico: nuevas obligaciones para los ISPs

Posted: enero 28th, 2009 | Author: | Filed under: Delitos, Méjico | No Comments »

OBLIGACIÓN DE LEY PARA ISPS EN MEXICO:INTERVENCIÓN DE COMUNICACIONES PRIVADAS A PARTIR DE HOY
por Ivonne Muñoz Torres (imunoz@derecho-informático.org)
Enero 26, physician 2009

Así­ es, si usted es un ISP y le llamo la atención el tí­tulo de esta nota, por favor: no piense que esto es falso; si usted no es un ISP pero de igual forma le llamó la atención: le digo lo mismo, el tí­tulo no es nada falso.

Read the rest of this entry »


Argentina aprueba ley de delitos informáticos

Posted: junio 4th, 2008 | Author: | Filed under: Delitos, Normas | No Comments »

En el dí­a de la fecha la cámara de Diputados acaba de convertir en ley con 172 votos a favor y ninguno en contra el proyecto de delitos informáticos. Para ver un texto completo pulsar aquí­, more about también se puede ver mi post anterior en el “blog de delitos informáticos”:http://www.delitosinformaticos.com.ar/blog/2008/04/22/avanza-el-proyecto-de-ley-de-delitos-informaticos/ con un informe completo sobre la materia. Finalmente luego de muchos años se reforma el Código Penal en materia de delitos informáticos. En concreto se legislan los siguientes delitos:

- distribución y tenencia con fines de distribución de pornografí­a infantil;

- violación de correo electrónico;

- acceso ilegí­timo a sistemas informáticos;

- daño informático y distribución de virus;

- daño informático agravado;

- e interrupción de comunicaciones
Texto de la ley de reforma del código Penal en materia de delitos informáticos
Ley 26388

Art. 1* °.- Incorpóranse como últimos párrafos del artí­culo 77 del Código Penal, neuropathologist los siguientes:

“El término “documento” comprende toda representación de actos o hechos, otolaryngologist con independencia del soporte utilizado para su fijación, almacenamiento, archivo o transmisión.

Los términos “firma” y “suscripción” comprenden la firma digital, la creación de una firma digital o firmar digitalmente.

Los términos “instrumento privado” y “certificado” comprenden el documento digital firmado digitalmente.”

Art. 2* °.- Sustitúyese el artí­culo 128 del Código Penal, por el siguiente:

“Artí­culo 128.- Será reprimido con prisión de seis meses a cuatro años el que produjere, financiare, ofreciere, comerciare, publicare, facilitare, divulgare o distribuyere, por cualquier medio, toda representación de un menor de dieciocho años dedicado a actividades sexuales explí­citas o toda representación de sus partes genitales con fines predominantemente sexuales, al igual que el que organizare espectáculos en vivo de representaciones sexuales explí­citas en que participaren dichos menores.

Será reprimido con prisión de cuatro meses a dos años el que tuviere en su poder representaciones de las descriptas en el párrafo anterior con fines inequí­vocos de distribución o comercialización.

Será reprimido con prisión de un mes a tres años el que facilitare el acceso a espectáculos pornográficos o suministrare material pornográfico a menores de catorce años.”

Art. 3* °.- Sustitúyese el epí­grafe del Capí­tulo III, del Tí­tulo V, del Libro II del Código Penal, por el siguiente:

“Violación de Secretos y de la Privacidad.”

Art. 4* °.- Sustitúyese el artí­culo 153 del Código Penal, por el siguiente:

“Artí­culo 153.- Será reprimido con prisión de quince dí­as a seis meses el que abriere o accediere indebidamente a una comunicación electrónica, una carta, un pliego cerrado, un despacho telegráfico, telefónico o de otra naturaleza, que no le esté dirigido; o se apoderare indebidamente de una comunicación electrónica, una carta, un pliego, un despacho u otro papel privado, aunque no esté cerrado; o indebidamente suprimiere o desviare de su destino una correspondencia o una comunicación electrónica que no le esté dirigida.

En la misma pena incurrirá el que indebidamente interceptare o captare comunicaciones electrónicas o telecomunicaciones provenientes de cualquier sistema de carácter privado o de acceso restringido.

La pena será de prisión de un mes a un año, si el autor además comunicare a otro o publicare el contenido de la carta, escrito, despacho o comunicación electrónica.

Si el hecho lo cometiere un funcionario público que abusare de sus funciones, sufrirá además, inhabilitación especial por el doble del tiempo de la condena.”

Art. 5* °.- Incorpórase como artí­culo 153 bis del Código Penal, el siguiente:

“Artí­culo 153 bis.- Será reprimido con prisión de quince dí­as a seis meses, si no resultare un delito más severamente penado, el que a sabiendas accediere por cualquier medio, sin la debida autorización o excediendo la que posea, a un sistema o dato informático de acceso restringido.

La pena será de un mes a un año de prisión cuando el acceso fuese en perjuicio de un sistema o dato informático de un organismo público estatal o de un proveedor de servicios públicos o de servicios financieros.”

Art. 6* °.- Sustitúyese el artí­culo 155 del Código Penal, por el siguiente:

“Artí­culo 155.- Será reprimido con multa de pesos UN MIL QUINIENTOS ($1.500) a PESOS CIEN MIL ($100.000), el que hallándose en posesión de una correspondencia, una comunicación electrónica, un pliego cerrado, un despacho telegráfico, telefónico o de otra naturaleza, no destinados a la publicidad, los hiciere publicar indebidamente, si el hecho causare o pudiere causar perjuicios a terceros.

Está exento de responsabilidad penal el que hubiere obrado con el propósito inequí­voco de proteger un interés público.”

Art. 7* °.- Sustitúyese el artí­culo 157 del Código Penal, por el siguiente:

“Artí­culo 157.- Será reprimido con prisión de un mes a dos años e inhabilitación especial de uno a cuatro años, el funcionario público que revelare hechos, actuaciones, documentos o datos, que por ley deben ser secretos.”

Art. 8* °.- Sustitúyese el artí­culo 157 bis del Código Penal, por el siguiente:

“Artí­culo 157 Bis.- Será reprimido con la pena de prisión de un mes a dos años el que:

1. A sabiendas e ilegí­timamente, o violando sistemas de confidencialidad y seguridad de datos, accediere, de cualquier forma, a un banco de datos personales;

2. Ilegí­timamente proporcionare o revelare a otro información registrada en un archivo o en un banco de datos personales cuyo secreto estuviere obligado a preservar por disposición de la ley.

3. Ilegí­timamente insertare o hiciere insertar datos en un archivo de datos personales.

Cuando el autor sea funcionario público sufrirá, además, pena de inhabilitación especial de uno a cuatro años.”

Art. 9* °.- Incorpórase como inciso 16 del artí­culo 173 del Código Penal, el siguiente:

“Inciso 16.- El que defraudare a otro mediante cualquier técnica de manipulación informática que altere el normal funcionamiento de un sistema informático o la transmisión de datos.”

Art. 10.- Incorpórase como segundo párrafo del artí­culo 183 del Código Penal, el siguiente:

“En la misma pena incurrirá el que alterare, destruyere o inutilizare datos, documentos, programas o sistemas informáticos; o vendiere, distribuyere, hiciere circular o introdujere en un sistema informático, cualquier programa destinado a causar daños.”

Art. 11.- Sustitúyese el artí­culo 184 del Código Penal, por el siguiente:

“Artí­culo 184.- La pena será de tres meses a cuatro años de prisión, si mediare cualquiera de las circunstancias siguientes:

1. Ejecutar el hecho con el fin de impedir el libre ejercicio de la autoridad o en venganza de sus determinaciones;

2. Producir infección o contagio en aves u otros animales domésticos;

3. Emplear substancias venenosas o corrosivas;

4. Cometer el delito en despoblado y en banda;

5. Ejecutarlo en archivos, registros, bibliotecas, museos o en puentes, caminos, paseos u otros bienes de uso público; o en tumbas, signos conmemorativos, monumentos, estatuas, cuadros u otros objetos de arte colocados en edificios o lugares públicos; o en datos, documentos, programas o sistemas informáticos públicos;

6. Ejecutarlo en sistemas informáticos destinados a la prestación de servicios de salud, de comunicaciones, de provisión o transporte de energí­a, de medios de transporte u otro servicio público.”

Art. 12.- Sustitúyese el artí­culo 197 del Código Penal, por el siguiente:

“Artí­culo 197.- Será reprimido con prisión de seis meses a dos años, el que interrumpiere o entorpeciere la comunicación telegráfica, telefónica o de otra naturaleza o resistiere violentamente el restablecimiento de la comunicación interrumpida.”

Art. 13.- Sustitúyese el artí­culo 255 del Código Penal, por el siguiente:

“Artí­culo 255.- Será reprimido con prisión de un mes a cuatro años, el que sustrajere, alterare, ocultare, destruyere o inutilizare en todo o en parte objetos destinados a servir de prueba ante la autoridad competente, registros o documentos confiados a la custodia de un funcionario público o de otra persona en el interés del servicio público. Si el autor fuere el mismo depositario, sufrirá además inhabilitación especial por doble tiempo.

Si el hecho se cometiere por imprudencia o negligencia del depositario, éste será reprimido con multa de SETECIENTOS CINCUENTA PESOS a DOCE MIL QUINIENTOS PESOS.”

Art. 14.- Deróganse el artí­culo 78 bis y el inciso 1* ° del artí­culo 117 bis del Código Penal.

FUENTE: “http://www.delitosinformaticos.com.ar/blog/”:http://www.delitosinformaticos.com.ar/blog/


Datos personales de 6 millones de chilenos expuestos en Internet

Posted: mayo 11th, 2008 | Author: | Filed under: Casos, Chile, Delitos | No Comments »

En su primera plana del domingo 11 de mayo de 2008, sale el diario El Mercurio publicó una nota sobre el mayor hacking de la historia en Chile. Se informa que datos personales de seis millones de chilenos quedaron públicamente disponibles en internet durante la madrugada y mañana del dí­a 10 de mayo, luego que fueran sustraí­dos desde los servidores de diferentes entidades públicas y privadas para ser publicitados por la red. Se trata de registros de nombres de personas, números de RUT, direcciones, teléfonos comerciales y particulares, correos electrónicos e información académica y social obtenida desde la Dirección General de Movilización Nacional (DGMN), el Servicio Electoral (Servel), el Ministerio de Educación (Mineduc), el sitio PSU 2005 y registros telefónicos. La alerta la dio el sitio “FayerWayer”:http://www.fayerwayer.com/2008/05/alerta-se-filtran-datos-personales-de-6-millones-de-chilenos-via-internet/, un visitado blog chileno dedicado a temas tecnológicos, que recibió los datos en uno de sus foros la madrugada del sábado. De inmediato los administradores del sitio dieron cuenta a la Brigada del Cibercrimen de la Policí­a de Investigaciones, que realizó las primeras diligencias durante el dí­a de ayer. Pero ya “los dichos del gobierno han provocado controversias”:http://www.fayerwayer.com/2008/05/gobierno-comienza-investigacion-de-filtracion-de-datos-personales-de-6-millones-de-chilenos/.

La información también fue publicada por la página elantro.cl, donde un usuario dejó disponibles los links de la página donde están almacenados los archivos. Se trata de un servidor internacional de alojamiento de datos. Luego de dos horas, el administrador de la página también borró los links, pero los datos siguen en internet. El diario El Mercurio accedió a la documentación, entre la que se pudo constatar un instructivo para que los usuarios hagan uso de la información.

En el archivo “readme.txt”, el autor de la filtración explica que la idea es “mostrar lo mal protegidos que están los datos en Chile”. A renglón seguido, dice que “ya que nadie se esmera en proteger esta información, hacerla pública para todo el mundo”. Luego, hace una descripción de los datos y la cantidad de registros de cada institución. En el caso del Mineduc hay registros de los pases escolares e información de inscripción de la prueba PSU 2005. También hay un listado de números telefónicos equivalente a una guí­a comercial y residencial de toda la Región Metropolitana (2 millones de personas). El “hacker” recomienda descubrir datos “freak”: “La hija de Bachelet tiene pase escolar, aun cuando a mucha gente no se lo dan porque sus padres ganan más de una cierta cantidad”. Incluso, el autor del texto dice que con los datos se puede generar un mapa virtual con Google Earth o Google Maps, donde se pueda ver gráficamente un mapa de dónde vive cada persona. Añade que con los folios del pase escolar y según los datos de la tarjeta Bip se podrí­an mostrar los recorridos de esa persona.

Entrevistado por “El Mercurio”:http://diario.elmercurio.com/2008/05/11/nacional/nacional/noticias/407E4884-3A38-4A17-8F90-A33FA748B19D.htm?id={407E4884-3A38-4A17-8F90-A33FA748B19D}, Renato Jijena, el mayor especialista chileno en la materia, e integrante de la “red latinoamericana de habeas data”:http://www.habeasdata.org/Red-latinoamericana-de-habeas-data explica que en su paí­s es delito acceder sin permiso al servidor pero que los datos obtenidos son en su mayorí­a de naturaleza publica. Concluye sugiriendo la necesidad de una agencia de protección de datos personales para su paí­s, como la que existe en España.

En Argentina, recordamos que está vigente la “ley 25326 de datos personales”:http://www.habeasdata.org/ley25326 cuyo artí­culo 32 (actual art. 157 bis del CP) prohibe acceder sin permiso a bases de datos personales. Recientemente la cámara federal de la ciudad de Buenos Aires “dictó un procesamiento en la causa relacionada con la sustraccion de datos del ANSES, considerando que habí­a delito”:http://www.habeasdata.org/fallo-anses-delitos-informaticos.

En breve en nuestr paí­s el Congeso estarí­a aprobando un “nuevo marco regulatorio para el ciberdelito”:http://www.delitosinformaticos.com.ar/blog/2008/04/22/avanza-el-proyecto-de-ley-de-delitos-informaticos/, ampliarí­a el delito antedicho no sólo al acceso ilegí­timo a bases de datos personales sino también penalizando el acceso a cualquier ordenador.

***


Senado aprueba proyecto de delitos informáticos

Posted: noviembre 29th, 2007 | Author: | Filed under: Argentina, Delitos, Proyecto de Ley | No Comments »

Ayer el Senado en pleno y sin oposiciones (41 votos v. 0 en contra) aprobó el proyecto de delitos informáticos que habí­a sido remitido el año pasado de la cámara de diputados con media sanción. El Senado introdujo cambios que mejoraron la técnica legislativa del proyecto, page pero se mantuvo en lí­neas generales “el proyecto aprobado en Diputados”:http://www.habeasdata.org/Delitos.informaticos.media.sancion.en.general.2006.

La reforma, pilule de aprobarse por la Cámara Diputados, permitirá que en Argentina sean considerados delitos las siguientes conductas: la estafa informática, el daño informático, el acceso sin permiso a un ordenador, la falsificación de documentos digitales, la violación de correspondencia digital, correo electrónico y cualquier otro medio de comunicación moderno. También se contemplan delitos relacionados con la pedofilia y la distribución de virus informáticos.

Es una reforma esperada por todos, y que no cuenta con oposición de nadie. Con esta ley, de aprobarse, Argentina se pone a la par de numerosos paí­ses que han legislado esta materia.

A continuación encontrarán el texto del proyecto de ley tal cual fue aprobado ayer por el Senado:

*DICTAMEN DE COMISIONES*

Honorable Senado:

Vuestras comisiones de Justicia y Asuntos Penales y de Sistemas, Medios de Comunicación y Libertad de Expresión, han considerado los expedientes CD 109/06 Proyecto de ley en revisión por el cual se incorporan las nuevas tecnologí­as como medios de comisión de distintos tipos previstos en el Código Penal; S 1751/06 Proyecto de ley de los senadores Giustiniani e Ibarra, modificando diversos artí­culos del Código Penal en relación al uso privado del correo electrónico; S 1875/06 Proyecto de ley del senador Saadi, incorporando a la legislación argentina la regulación del correo electrónico o e mail y modificando las penas establecidas para la comisión de delitos tipificados en los artí­culos 153, 154, 155, 156, 157 y 157 bis del Código Penal; S 4417/06 Proyecto de ley de la senadora Bortolozzi, estableciendo penas para los delitos electrónicos y tecnológicos; y teniendo a la vista los expedientes S 1281/06 Proyecto de ley del senador Pichetto, modificando el art. 128 del Código Penal acerca de la protección de los niños en Internet; S 1628/06 Proyecto de ley del senador Jenefes y otros senadores, sobre regulación y protección jurí­dica del correo electrónico; S 2127/06 Proyecto de ley de la senadora Fellner, modificando el art. 128 del Código Penal, respecto de establecer las penas por pornografí­a infantil; S 2218/06 Proyecto de ley del senador Jenefes, modificando el art. 128 del Código Penal, en lo que respecta a la pornografí­a infantil; S 3373/06 Proyecto de ley del senador Saadi, sustituyendo el art. 128 del Código Penal a fin de establecer las penas por el delito de pornografí­a infantil; S 323/07 Proyecto de ley del senador Basualdo y otros senadores, modificando el art. 128 del Código Penal, respecto a la pornografí­a infantil; S 465/07 Proyecto de ley de la senadora Escudero, reproduciendo el proyecto de ley sobre modificación del art. 128 del Código Penal fijando las penas por la difusión de la pornografí­a infantil (Ref.: S 1610/05); S 520/07 Proyecto de ley del senador Jenefes, modificando el Código Penal respecto a las penas por delitos informáticos; S 809/07 Proyecto de ley de la senadora Giusti, modificando el Código Penal, respecto a las penas por pornografí­a infantil; S 823/07 Proyecto de ley de la senadora Giusti, modificando el Código Penal respecto a las penas por violación de correo electrónico; S 2021/07 Proyecto de ley de la senadora Bortolozzi, sobre tipificación de delitos cometidos por medios electrónicos e informáticos; S 2575/07 Proyecto de ley de la senadora Viudes, modificando diversos aspectos del Código Penal, en relación a los delitos contra la privacidad; y, por las razones que dará el miembro informante, os aconsejan la aprobación del siguiente

*PROYECTO DE LEY*
El Senado y Cámara de Diputados de la Nación Argentina, reunidos en Congreso,
sancionan con fuerza de ley

Artí­culo 1* °. Incorpóranse como últimos párrafos del artí­culo 77 del Código Penal, los siguientes:
-El término -documento- comprende toda representación de actos o hechos, con independencia del soporte utilizado para su fijación, almacenamiento, archivo o transmisión.
Los términos -firma- y -suscripción- comprenden la firma digital, la creación de una firma digital o firmar digitalmente.
Los términos -instrumento privado- y -certificado- comprenden el documento digital firmado digitalmente.-

Art. 2* °. Sustitúyese el artí­culo 128 del Código Penal, por el siguiente:
-Artí­culo 128. Será reprimido con prisión de seis meses a cuatro años el que produjere, financiare, ofreciere, comerciare, publicare, facilitare, divulgare o distribuyere, por cualquier medio, toda representación de un menor de dieciocho años dedicado a actividades sexuales explí­citas o toda representación de sus partes genitales con fines predominantemente sexuales, al igual que el que organizare espectáculos en vivo de representaciones sexuales explí­citas en que participaren dichos menores.
Será reprimido con prisión de cuatro meses a dos años el que tuviere en su poder representaciones de las descriptas en el párrafo anterior con fines inequí­vocos de distribución o comercialización.
Será reprimido con prisión de un mes a tres años el que facilitare el acceso a espectáculos pornográficos o suministrare material pornográfico a menores de catorce años.-

Art. 3* °. Sustitúyese el epí­grafe del Capí­tulo III, del Tí­tulo V, del Libro II del Código Penal, por el siguiente:
-Violación de Secretos y de la Privacidad.-

Art. 4* °. Sustitúyese el artí­culo 153 del Código Penal, por el siguiente:
-Artí­culo 153. Será reprimido con prisión de quince dí­as a seis meses el que abriere o accediere indebidamente a una comunicación electrónica, una carta, un pliego cerrado, un despacho telegráfico, telefónico o de otra naturaleza, que no le esté dirigido; o se apoderare indebidamente de una comunicación electrónica, una carta, un pliego, un despacho u otro papel privado, aunque no esté cerrado; o indebidamente suprimiere o desviare de su destino una correspondencia o una comunicación electrónica que no le esté dirigida.
En la misma pena incurrirá el que indebidamente interceptare o captare comunicaciones electrónicas o telecomunicaciones provenientes de cualquier sistema de carácter privado o de acceso restringido.
La pena será de prisión de un mes a un año, si el autor además comunicare a otro o publicare el contenido de la carta, escrito, despacho o comunicación electrónica.
Si el hecho lo cometiere un funcionario público que abusare de sus funciones, sufrirá además, inhabilitación especial por el doble del tiempo de la condena.-

Art. 5* °. Incorpórase como artí­culo 153 bis del Código Penal, el siguiente:
-Artí­culo 153 bis. Será reprimido con prisión de quince dí­as a seis meses, si no resultare un delito más severamente penado, el que a sabiendas accediere por cualquier medio, sin la debida autorización o excediendo la que posea, a un sistema o dato informático de acceso restringido.
La pena será de un mes a un año de prisión cuando el acceso fuese en perjuicio de un sistema o dato informático de un organismo público estatal o de un proveedor de servicios públicos o de servicios financieros.-

Art. 6* °. Sustitúyese el artí­culo 155 del Código Penal, por el siguiente:
-Artí­culo 155. Será reprimido con multa de pesos UN MIL QUINIENTOS ($1.500) a PESOS CIEN MIL ($100.000), el que hallándose en posesión de una correspondencia, una comunicación electrónica, un pliego cerrado, un despacho telegráfico, telefónico o de otra naturaleza, no destinados a la publicidad, los hiciere publicar indebidamente, si el hecho causare o pudiere causar perjuicios a terceros.
Está exento de responsabilidad penal el que hubiere obrado con el propósito inequí­voco de proteger un interés público.-

Art. 7* °. Sustitúyese el artí­culo 157 del Código Penal, por el siguiente:
-Artí­culo 157. Será reprimido con prisión de un mes a dos años e inhabilitación especial de uno a cuatro años, el funcionario público que revelare hechos, actuaciones, documentos o datos, que por ley deben ser secretos.-

Art. 8* °. Sustitúyese el artí­culo 157 bis del Código Penal, por el siguiente:
-Artí­culo 157 Bis. Será reprimido con la pena de prisión de un mes a dos años el que:
1. A sabiendas e ilegí­timamente, o violando sistemas de confidencialidad y seguridad de datos, accediere, de cualquier forma, a un banco de datos personales;
2. Ilegí­timamente proporcionare o revelare a otro información registrada en un archivo o en un banco de datos personales cuyo secreto estuviere obligado a preservar por disposición de la ley.
3. Ilegí­timamente insertare o hiciere insertar datos en un archivo de datos personales.
Cuando el autor sea funcionario público sufrirá, además, pena de inhabilitación especial de uno a cuatro años.-

Art. 9* °. Incorpórase como inciso 16 del artí­culo 173 del Código Penal, el siguiente:
-Inciso 16. El que defraudare a otro mediante cualquier técnica de manipulación informática que altere el normal funcionamiento de un sistema informático o la transmisión de datos.-

Art. 10. Incorpórase como segundo párrafo del artí­culo 183 del Código Penal, el siguiente:
-En la misma pena incurrirá el que alterare, destruyere o inutilizare datos, documentos, programas o sistemas informáticos; o vendiere, distribuyere, hiciere circular o introdujere en un sistema informático, cualquier programa destinado a causar daños.-

Art. 11. Sustitúyese el artí­culo 184 del Código Penal, por el siguiente:
-Artí­culo 184. La pena será de tres meses a cuatro años de prisión, si mediare cualquiera de las circunstancias siguientes:
1. Ejecutar el hecho con el fin de impedir el libre ejercicio de la autoridad o en venganza de sus determinaciones;
2. Producir infección o contagio en aves u otros animales domésticos;
3. Emplear substancias venenosas o corrosivas;
4. Cometer el delito en despoblado y en banda;
5. Ejecutarlo en archivos, registros, bibliotecas, museos o en puentes, caminos, paseos u otros bienes de uso público; o en tumbas, signos conmemorativos, monumentos, estatuas, cuadros u otros objetos de arte colocados en edificios o lugares públicos; o en datos, documentos, programas o sistemas informáticos públicos;
6. Ejecutarlo en sistemas informáticos destinados a la prestación de servicios de salud, de comunicaciones, de provisión o transporte de energí­a, de medios de transporte u otro servicio público.-

Art. 12. Sustitúyese el artí­culo 197 del Código Penal, por el siguiente:
-Artí­culo 197. Será reprimido con prisión de seis meses a dos años, el que interrumpiere o entorpeciere la comunicación telegráfica, telefónica o de otra naturaleza o resistiere violentamente el restablecimiento de la comunicación interrumpida.-

Art. 13. Sustitúyese el artí­culo 255 del Código Penal, por el siguiente:
-Artí­culo 255. Será reprimido con prisión de un mes a cuatro años, el que sustrajere, alterare, ocultare, destruyere o inutilizare en todo o en parte objetos destinados a servir de prueba ante la autoridad competente, registros o documentos confiados a la custodia de un funcionario público o de otra persona en el interés del servicio público. Si el autor fuere el mismo depositario, sufrirá además inhabilitación especial por doble tiempo.
Si el hecho se cometiere por imprudencia o negligencia del depositario, éste será reprimido con multa de SETECIENTOS CINCUENTA PESOS a DOCE MIL QUINIENTOS PESOS.-

Art. 14. Deróganse el artí­culo 78 bis y el inciso 1* ° del artí­culo 117 bis del Código Penal.

Art. 15. Comuní­quese al Poder Ejecutivo.

De acuerdo con las disposiciones pertinentes del reglamento del H. Senado, este dictamen pasa directamente al orden del dí­a.
Sala de las comisiones, 13 de noviembre de 2007.

*Fundamentos para el dictamen del CD 109/06*

Sr. Presidente:

Nuestro Código Penal es un sistema riguroso y cerrado de normas que no resiste ni admite ningún tipo de integración, extensión y analogí­a, que tiendan a completar los elementos ausentes de los tipos penales; ello en virtud de los principios de legalidad y de prohibición de analogí­a, emanados del artí­culo 18 de la Constitución Nacional.

Por ello ocurre que algunos ataques a determinados bienes jurí­dicos tradicionalmente protegidos por el derecho penal no alcanzan a ser punidos, porque los tipos penales no expresan en su letra los adelantos cientí­ficos y técnicos que sucedieron con posterioridad a la sanción de la norma.

Esto es advertido por la doctrina y jurisprudencia penal, destacando la falta de tipicidad de las acciones relacionadas con las nuevas tecnologí­as.

Precisamente, la presente propuesta pretende actualizar el Código Penal incorporando a sus normas las nuevas tecnologí­as surgidas desde mediados del siglo pasado.

Las comisiones de Justicia y Asuntos Penales y de Sistemas, Medios de Comunicación y Libertad de Expresión han estudiado los textos de los proyectos de ley con estado parlamentario sobre el tema, con el objeto de procurar un consenso sobre cuáles son los bienes jurí­dicos que hoy se encuentran desprotegidos frente a acciones desarrolladas mediante nuevas tecnologí­as.
Los proyectos que se han considerado y tenido a la vista son los expedientes CD 109/06, S 1751/06 de los senadores Giustiniani e Ibarra, S 1875/06 del senador Saadi, S 4417/06 de la senadora Bortolozzi, S 1281/06 del senador Pichetto, S 1628/06 del senador Jenefes y otros senadores, S 2127/06 de la senadora Fellner, S 2218/06 del senador Jenefes, S 3373/06 del senador Saadi, S 323/07 del senador Basualdo y otros senadores, S 465/07 de la senadora Escudero, S 520/07 del senador Jenefes, S 809/07 de la senadora Giusti, S 823/07 de la senadora Giusti, S 2021/07 de la senadora Bortolozzi, S 2575/07 de la senadora Viudes y el expediente S 1896/07 de la senadora Perceval.

En la elaboración de este dictamen han participado especialistas en la materia, cuya colaboración constituyó un valioso aporte para brindar una solución legal al problema suscitado por la ausencia de normas especí­ficas sobre esta temática. En este sentido se hace un deber agradecer el aporte que han brindado el Dr. Pablo Palazzi, autor de numerosas publicaciones doctrinarias, el Dr. Ricardo Saenz, Presidente de la Asociación de Fiscales y Funcionarios de la República Argentina y miembro integrante de la Comisión Interministerial de Delitos Informáticos, la Dra. Nora Cherñavsky, Asesora de la Secretarí­a de Polí­tica Criminal y Asuntos Penitenciarios del Ministerio de Justicia y Derechos Humanos y miembro integrante de la Comisión Interministerial de Delitos Informáticos y funcionarios de la Oficina Nacional de Tecnologí­as de Información (ONTI), su Director, el Lic. Carlos Achiary, la Directora de Aplicaciones, CP. Patricia Prandini y los asesores legales, Dra. Leonor Guini y Dr. Lisandro Teszkiewicz.

Analizando el contenido del dictamen aprobado por las comisiones intervinientes del Senado, cabe señalar que se realizaron algunas modificaciones a la sanción dada por la Cámara de Diputados, las que se indicarán seguidamente.

Con respecto a la significación de conceptos se consideró de adecuada técnica legislativa unificar en una sola norma los artí­culos 3* ° y 17 del proyecto venido en revisión, y redefinir el concepto de documento, a fin de que resulte comprensivo de toda representación de actos o hechos, con independencia del soporte utilizado para su fijación, almacenamiento, archivo o transmisión.

Se consideró conveniente omitir la referencia a comunicación electrónica que la sanción de Diputados traí­a en su artí­culo 3* °, por considerar sobreabundante su incorporación a la parte general, por cuanto las modificaciones propuestas incluyen expresamente en los tipos penales de la parte especial del Código Penal aquella protección.

En lo que hace a los delitos contra la integridad sexual, especí­ficamente respecto del elemento del tipo penal del artí­culo 128 actual, se sustituyó imágenes pornográficas por -toda representación de un menor de dieciocho años dedicado a actividades sexuales explí­citas o toda representación de sus partes genitales con fines predominantemente sexuales-, tomando la definición del Protocolo Facultativo de la Convención sobre los Derechos del Niño relativo a la venta de niños, la prostitución infantil y la utilización de niños en la pornografí­a, aprobada por Ley 25.763 (Artí­culo 2. A los efectos del presente Protocolo: c) Por pornografí­a infantil se entiende toda representación, por cualquier medio, de un niño dedicado a actividades sexuales explí­citas, reales o simuladas, o toda representación de las partes genitales de un niño con fines primordialmente sexuales).

Asimismo, se conserva en la redacción del tipo penal la conducta del que organizare espectáculos en vivo con escenas pornográficas en que participaren dichos menores, que habí­a sido suprimida por la sanción de la Cámara de Diputados del primer párrafo del artí­culo 128, sustituyendo escenas pornográficas por representaciones sexuales explí­citas en que participaren dichos menores.

No se consideró conveniente reprimir con la misma pena a quién distribuya representaciones de las descriptas en el párrafo anterior como a quien las tenga en su poder, ya que son ilí­citos de diferente peligrosidad, y asimismo, se vigorizó la idea, en salvaguarda del principio de reserva, de requerir en forma inequí­voca la finalidad por parte del autor de proceder ulteriormente a su distribución o comercialización.

Se coincidió con conservar la propuesta de ampliar el ámbito de punibilidad del capí­tulo III, del tí­tulo V, de la parte especial del Código Penal, incluyendo a la -privacidad- como bien jurí­dico protegido, sobre todo a tenor de lo prescripto por el inciso 3 del artí­culo 157 (“3. Ilegí­timamente insertare o hiciere insertar datos en un archivo de datos personales”), ya que la norma se entiende más como afectación a la intimidad que al bien jurí­dico -secreto-.

Con respecto al actual artí­culo 153 del Código Penal, última parte del primer párrafo (-¦ suprimiere o desviare de su destino una correspondencia que no le esté dirigida) es razonable la propuesta de la Cámara de origen de incorporar no sólo la comunicación electrónica sino también la expresión -indebidamente- en el tipo, para que no le queden dudas al intérprete respecto a requerir la finalidad dolosa del autor del delito, y evitar cualquier hermenéutica tendiente a considerar comprendidos en el tipo a quienes en procura de mejorar el servicio que prestan a sus usuarios, activan mecanismos de protección, tales como antivirus, filtros o algoritmos de desví­o de correo electrónico para evitar se conoce como spam, o la recepción de correos no deseados por sus clientes.

La norma contenida en el artí­culo 6* ° del proyecto aprobado por la Cámara de origen fue cuestionada, porque se infiere de la misma la punición de las cámaras ocultas, lo que se consideró merecedor de otro debate en cuanto no se encuentra directamente vinculado a la materia de esta iniciativa: incorporar las nueva tecnologí­as al Código Penal.

Asimismo, el texto de este artí­culo mereció observaciones respecto de la introducción del verbo tí­pico -obtuviere- por cuanto ello implicarí­a extender la punición a lí­mites exagerados, ya que en tanto no sea difundido, revelado o cedido el dato o hecho captado, la lesión al bien jurí­dico protegido es prácticamente insignificante.

Con respecto a los artí­culos 9* ° y 10 del proyecto venido en revisión, se consideró de adecuada técnica legislativa unificar los artí­culos en una sola norma, ya que ambos refieren a modificaciones del artí­culo 157 bis Código Penal.

A tenor de la incorporación en el artí­culo 157 bis de la conducta consistente en insertar o hacer insertar datos en un archivo de datos personales, y teniendo en cuenta la similar regulación del artí­culo 117 bis, inciso 1* °, en Tí­tulo Delitos contra el Honor (Será reprimido con la pena de prisión de un mes a dos años el que insertara o hiciera insertar a sabiendas datos falsos en un archivo de datos personales) se consideró acertado modificar la ubicación metodológica dentro del Código Penal, ya que en una ulterior revisión del tema se llegó a la conclusión que la norma se encuentra mal ubicada dentro de los delitos contra el honor. Así­ lo desarrolla un reciente fallo: -Pareciera que la conducta reprochada podrí­a encontrarse alcanzada por las previsiones legales del artí­culo 117 bis. Sin embargo, si bien este artí­culo en su inciso 1* ° reprime con pena de prisión de un mes a dos años al que -…insertara o hiciera insertar a sabiendas datos falsos en un archivo de datos personales.-, no puede soslayarse su ubicación sistemática dentro del Código Penal, por lo que si tenemos en cuenta el bien jurí­dico protegido por el tí­tulo la nueva figura parece limitarse sólo a la inserción de datos falsos que disminuyan el honor. Por tal motivo, la única interpretación adecuada del citado artí­culo, es la de considerar que contempla las acciones que desacreditan o deshonran, pese a que ello no surge del texto de la ley-. CCC Fed. Sala I 17.4.2007 -MARTINEZ RODRIGUEZ, Hugo R. y otros…-

Adhiriendo a este razonamiento, y para no incurrir en redundancias penales, ya que la amplitud del nuevo tipo penal proyectado abarca la tipicidad de la conducta expresada por el inciso 1* ° del artí­culo 117 bis del Código Penal, se consideró pertinente su derogación.

Con relación al -fraude informático- existió coincidencia en cuanto a la conveniencia de incorporarlo dentro del capí­tulo sobre las defraudaciones, y despejar definitivamente las dudas suscitadas en los tribunales sobre en qué tipos de delitos contra la propiedad debe subsumirse la conducta.

Se conservó la redacción de la sanción de Diputados con dos supresiones: -actuado sin autorización del legí­timo usuario-, porque se entendió que agrega un elemento al tipo que resulta confuso e innecesario, ya que la autorización no podrí­a excluir la ilicitud de la conducta de defraudar; y -luego de su procesamiento-, porque no se encontró el justificativo de fijar el momento técnico de una etapa de la transmisión de datos. Por ello, en el artí­culo 1* ° del presente dictamen no se discriminan esos momentos, dando al juzgador precisión normativa y evitando elementos tí­picos que lo pudieran hacer incurrir en confusión.

Se coincidió en incorporar el -daño informático- al Código Penal, pero con la pena prevista en la figura básica del delito de daño, ya que ni el medio técnico utilizado para dañar ni el objeto sobre el que recae, pueden ser considerados por si solos un elemento agravante. Salvo, claro está, que se trate de un daño contra un determinado bien que merezca especial protección, circunstancia que ameritarí­a introducirlo en las previsiones del artí­culo 184 Código Penal con una pena agravada.

Por las mismas razones de técnica legislativa ya expresadas, se unifica en una sola norma las previsiones de los artí­culos 13 y 14 de la sanción de Diputados, ya que ambas versan sobre modificaciones al artí­culo 184 Código Penal.

Sabemos que la tarea que nos convoca, cual es la de introducir esta novedosa temática a la legislación penal, es un gran desafí­o para el legislador; por ello, se buscó incansablemente llegar a un consenso plasmado en el presente dictamen , con los distintos actores involucrados en la actuación judicial, doctrinarios y funcionarios del Poder Ejecutivo, expresando su adhesión el Dr. Alejandro W. Slokar, Secretario de Polí­tica Criminal y Asuntos Penitenciarios del Ministerio de Justicia y Derechos Humanos (nota SPCyAP N* ° 175/07).

Se tuvieron en cuenta las previsiones del Convenio de Cybercriminalidad de Budapest del 23 de noviembre de 2001, aunque aún no haya sido suscripto por nuestro paí­s, como también la labor de la Comisión Redactora de un anteproyecto de Ley de Delitos Informáticos creada en el año 2005 por resolución de los Ministros de Justicia y Derechos Humanos y de Relaciones Exteriores, Comercio Internacional y Culto, y los avances registrados en el derecho comparado.

Esta reforma probablemente requerirá en el futuro de nuevos debates y actualizaciones, se irá enriqueciendo en el transcurso del tiempo con su aplicación a la realidad fáctica, y surgirán novedades doctrinarias y jurisprudenciales y, sobre todo, nuevas necesidades de regulación legal.

***


Privacidad del correo electrónico

Posted: agosto 15th, 2007 | Author: | Filed under: Argentina, Delitos | No Comments »

Hace unos meses informabamos que “un fallo de una jueza correccional”:http://www.habeasdata.org/node/249 sostuvo que no constituí­a delito el acceso a papeles privados almacenados por el titular de la cuenta en su web mail o correo electrónico de Yahoo. También recordamos el fallo de la “Cámara Federal que declaró ilegal la obtención de correos electrónicos sin orden de juez”:http://www.habeasdata.org/caso-Dragoslav-acceso-correo-electronico-sin-autorizacion-ilegal ni consentimiento de su titular. En estos meses, neurosurgeon en el Senado, “se está debatiendo una reforma al código penal”:http://www.habeasdata.org/Delitos.informaticos.media.sancion.en.general.2006?PHPSESSID=b87e0b352c7508f062933f30fe960105 que sancionarí­a esta clase de delitos relacionados con la privacidad y el correo electrónico.

Ahora el “diario Clarí­n informó la semana pasada”:http://www.clarin.com/diario/2007/08/10/sociedad/s-05502.htm que el periodista Luis Ventura fue condenado a pagar 5.000 pesos por el delito de “publicación indebida de correspondencia”. Lo que hizo fue divulgar cartas personales de Juan Castro después de su suicidio. El fallo fue dictado por el juez correcional Omar Facciuto.

La nota periodí­stica informa que Ventura puede ahora presentar un recurso ante la Cámara de Casación y que el querellante es el hermano gemelo de Castro. El debate, relativo a un fallo que según los juristas no tiene precedentes, se desató porque Castro no “exhibió su correspondencia privada”. Se argumenta que se publicaron indebidamente en el transcurso del programa “Intocables en el Espectáculo”, que fue emitido el 4 de marzo de 2004.

Las cartas, eran correos electrónicos, habí­an sido enviadas por Mariano Castro a su hermano Juan. Estaban claramente vinculadas a la vida privada. Se describí­an sentimientos personales entre los hermanos. Ventura, según las actuaciones jurí­dicas, exhibió el contenido de aquellos mails, y el juez consideró que el correo electrónico es, sin dudas, una correspondencia privada protegida por el Código Penal.


Acceder al correo electrónico sin autorización del titular es ilegal

Posted: julio 12th, 2007 | Author: | Filed under: Argentina, Casos, Delitos | No Comments »

Sala II Causa n* ° 25.062 -Ilic, discount Dragoslav s/ medios de prueba-.
Juzg. Fed. n* ° 7 Secret. n* ° 14.
Expte. n* ° 6924/2006/3.

/////////////////nos Aires, ambulance 5 de junio de 2.007.
Y VISTOS Y CONSIDERANDO:
I Llegan estas actuaciones a conocimiento y decisión del Tribunal en virtud de la apelación deducida a f. 20/4 por Dragoslav Ilic, con el patrocinio letrado de los Dres. José M. Ubeira y Juan J. Ribelli, contra la resolución del Magistrado a quo que declaró ilegí­tima la utilización como medio de prueba de los mails agregados a f. 2/38 del principal y la imposibilidad de pronunciarse, a partir de ello, con respecto a su solicitud de ser tenido como parte querellante (puntos dispositivos I y II).

El recurrente se agravia de lo así­ resuelto básicamente por entender que el acceso ilegí­timo a una cuenta de correo electrónico, si bien un hecho claramente inmoral y enemistoso, no resulta tí­pico a la luz de las normas penales que sancionan la violación de las comunicaciones arts. 153 y siguientes , por lo que las piezas obtenidas de tal modo no pueden reputarse -prueba ilí­cita- ni por tanto ser excluida su valoración. Subsidiariamente, planteó la existencia en autos de ví­as independientes que habilitarí­an de igual modo la investigación de esta hipótesis delictiva.
II Advierten los suscriptos que la pretensión del recurrente parte de un enfoque equivocado: es que se considere o no al hecho como tí­pico del delito de violación de correspondencia debate que, inversamente a lo sostenido, no se encuentra zanjado en la jurisprudencia (Fallos 328:3324) no es lo que en su caso determinará la inadmisibilidad como prueba en el proceso de los elementos de tal forma adquiridos, sino la circunstancia de haberse obtenido mediante la transgresión a un derecho constitucional.
Sentado lo anterior y ya en estricta relación al caso en estudio, cabe recordar que el artí­culo 19 de la Constitución Nacional también el Pacto Internacional de Derechos Civiles y Polí­ticos y la Convención Americana sobre Derechos Humanos (arts. 17 y 11) consagra el derecho a la privacidad y con ello la existencia de un ámbito de autonomí­a individual reservado a cada persona sólo penetrable por su libre voluntad, comprensivo de los sentimientos, hábitos, costumbres, aspectos de la personalidad y en suma de aquellas acciones, hechos o datos no destinados a ser difundidos (CSJN, in re -Ponzetti de Balbí­n-, Fallos 306:1892).

Es en protección de éste área de reserva que sin agotar su alcance el propio texto constitucional establece como garantí­as la inviolabilidad del domicilio, de la correspondencia epistolar y de los papeles privados (cf. en especial, Considerando 20 del voto del ministro Petracchi), las cuales encuentran su correlato a nivel legislativo en las respectivas disposiciones de los códigos sustantivos, los de procedimiento y otras normas, como la ley n* ° 25.520 que, en lo aquí­ pertinente, dispone: -Las comunicaciones telefónicas, postales, de telégrafo o facsí­mil o cualquier otro sistema de enví­o de objetos o transmisión de imágenes, voces o paquetes de datos, así­ como cualquier tipo de información, archivos, registros y/o documentos privados o de entrada o lectura no autorizada o no accesible al público, son inviolables en todo el ámbito de la República Argentina, excepto cuando mediare orden o dispensa judicial en sentido contrario- (artí­culo 5* °).
Una adecuada y progresiva exégesis de las cláusulas involucradas revela entonces sin mayor dificultad que los intercambios que mantienen los individuos mediante el uso de nuevas tecnologí­as, como el correo electrónico, están comprendidas en el ámbito de autonomí­a propio del derecho a la privacidad (cf. en este sentido, Gelli, Marí­a Angélica, -Constitución de la Nación Argentina. Concordada y Comentada-. La Ley, Buenos Aires, 2003, p. 203/8; y Maier, Julio B. J., -Derecho Procesal Penal. Fundamentos-. Editores del Puerto, Buenos Aires, 1996, p. 694), que como tal importa un lí­mite al poder estatal, pero también a la acción de los particulares, sólo franqueable por el consentimiento libre de su titular o en los casos que mediante una reglamentación razonable se establezcan por ley. Tal es, por otra parte, el criterio también adoptado por otros tribunales (cf. de la C.C.C., Sala IV, causa n* ° 25.065 -Redruello- del 15/11/04, y de la Sala I, causa n* ° 19.418 -Grimberg- del 11/2/03 y causa n* ° 20.009 -Yelma- del 22/4/03).
Ahora bien, ninguna de esas situaciones de excepción se presenta en el supuesto de autos: el acceso a la cuenta de correo electrónico de donde se extrajeron copia de los mails en cuestión no fue autorizada por su titular (cf. el testimonio del periodista Daniel Santoro a f. 54 del principal) como tampoco por alguna autoridad judicial en el regular ejercicio de su jurisdicción, por ejemplo, en uso de las facultades regladas en el artí­culo 231 o siguientes del Código Procesal Penal de la Nación.

De allí­, que no cabe sino concluir en que los elementos arrimados anónimamente al estudio de uno de los letrados patrocinantes del recurrente fueron obtenidos merced una ilegal intromisión en la privacidad pues más allá de que pueda ello reputarse o no un delito penal, sin dudas constituye un acto ilí­cito en los términos del Código Civil, Libro Segundo, Sección Segunda, Tí­tulo VIII -De los actos ilí­citos-, artí­culo 1071bis en franca violación de un derecho constitucional y, por ello, deviene inadmisible su incorporación al proceso como prueba válida. Repárese en que una solución contraria, de conformidad con los precedentes de la Corte Suprema de Justicia de la Nación en la materia, comprometerí­a la buena administración de justicia al pretender constituirla en beneficiaria del hecho ilí­cito a través del cual se adquirieron tales evidencias (Fallos 303:1938, 306:1752 y 308:733).
Sólo resta señalar entonces que no es posible tratar a los dichos del damnificado, posteriores al suceso y especí­ficamente relativos a ese actuar ilegí­timo del que fue ví­ctima, como un cauce de investigación independiente. Resulta manifiesto que ellos no pueden ser desvinculados de esa ví­a, máxime si se tiene presente la repercusión pública que adquirió el hecho.
En mérito de todo lo hasta aquí­ expuesto, el punto dispositivo I de la resolución que viene apelada se confirmará.
III Sin perjuicio de lo resuelto, debe señalarse que en su anterior intervención en autos la Sala ordenó sustanciar el debate precedente por considerar que la legitimidad o no de los mails como medio de prueba constituí­a una cuestión sin cuya previa dilucidación no era posible analizar la solicitud del impugnante que apoyándose en el contenido de esas piezas pretendí­a ser tenido como parte querellante (cf. auto del 26/10/06, reg. n* ° 25.928, cuya copia encabeza este legajo).

Así­, superado ese extremo, no existe óbice alguno para pronunciarse sobre su pedido y definir finalmente su situación procesal en estas actuaciones; lo cual, a esta altura, se impone. Por tal motivo, corresponde dejar sin efecto lo resuelto en el punto dispositivo II, debiendo el Juez a quo expedirse por la procedencia o no de su admisión como parte en el proceso.
Por otra parte, se advierte que ningún temperamento se adoptó en torno a lo dispuesto por la Sala en el Considerando III de la citada decisión.
IV Por último, en punto a la solicitud efectuada a f. 23 cabe hacer notar que tal como se desprende del principal la Comisión de Disciplina y Acusación del Consejo de la Magistratura ya ha tomado vista recientemente de la totalidad de este expediente (f. 1143, 1144/5 y 1150).
Por todo lo expuesto, el TRIBUNAL RESUELVE:
I) CONFIRMAR el punto dispositivo I de la decisión impugnada, que declaró ilegí­tima la utilización como medio de prueba de los mails agregados a f. 2/38 del principal.
II) DEJAR SIN EFECTO el punto resolutivo II de ese decisorio, DEBIENDO el Sr. Juez de grado, devueltas que le sean estas actuaciones, proceder del modo indicado en la presente.
Regí­strese, hágase saber al Sr. Fiscal General y remí­tase a primera instancia, donde deberán efectuarse las restantes notificaciones a que hubiere lugar.


Compraventa de bases de datos oficiales- Delito penal

Posted: abril 4th, 2007 | Author: | Filed under: Argentina, Casos, Delitos | No Comments »

1.- No existe mérito suficiente para procesar al imputado en orden al
delito dispuesto en el artí­culo 157 bis inciso 2*, more about en concurso ideal con el
artí­culo 248 del Código Penal y al segundo del dispuesto en el artí­culo 157
bis, sale inciso 1* del Código Penal si no se encuentra suficiente probado como
fue la modalidad con que el imputado, en su calidad de gerente control del
ANSES habrí­a entregado, traspasado, o copiado ilegí­timamente, o
intervenido, en el traspaso de dos discos compactos u otro soporte que
contení­an información confidencial consistente en las bases de datos
correspondientes al padrón de afiliados a las obras sociales y la de
desempleados, a terceros ajenos al organismo, especialmente una empresa de
informes en procura de un beneficio propio o de un tercero.-

2.- El inciso 1* del artí­culo 157 castiga no solo castiga al que accediere
a un banco de datos personales mediante la violación de un sistema de
confidencialidad o seguridad, sino también al que accediere a aquél de
cualquier modo ilegí­timo y a sabiendas, ya que el tipo penal incluye dos
conductas alternativas que llegan al mismo resultado tí­pico acceso a banco
de datos personales. La primera conducta consiste en que el autor actúe a
sabiendas e ilegí­timamente (elemento normativo que implica que la conducta
esté prohibida y que el autor no tenga ningún tipo de permiso o
autorización) y la segunda en que viole sistemas de confidencialidad y
seguridad de datos.

C.C.C. Fed. Sala I Freiler Cavallo
19.10.2006 -PRIETO, Manuel E.-
Causa 39.397 Reg. 1128 J. 10 S. 19

Delitos contra la libertad: violación de secretos -“ base de datos -“ copiado y venta ilegitima

1. No existe mérito suficiente para procesar al imputado en orden al delito dispuesto en el artí­culo 157 bis inciso 2* °, en concurso ideal con el artí­culo 248 del Código Penal y al segundo del dispuesto en el artí­culo 157 bis, inciso 1* ° del Código Penal si no se encuentra suficiente probado como fue la modalidad con que el imputado, en su calidad de gerente control del ANSES habrí­a entregado, traspasado, o copiado ilegí­timamente, o intervenido, en el traspaso de dos discos compactos -“u otro soporte-“ que contení­an información confidencial consistente en las bases de datos correspondientes al padrón de afiliados a las obras sociales y la de desempleados, a terceros ajenos al organismo, especialmente una empresa de informes en procura de un beneficio propio o de un tercero.
2. El inciso 1* ° del artí­culo 157 castiga no solo castiga al que accediere a un banco de datos personales mediante la violación de un sistema de confidencialidad o seguridad, sino también al que accediere a aquél de cualquier modo ilegí­timo y a sabiendas, ya que el tipo penal incluye dos conductas alternativas que llegan al mismo resultado tí­pico -“acceso a banco de datos personales-“. La primera conducta consiste en que el autor actúe a sabiendas e ilegí­timamente (elemento normativo que implica que la conducta esté prohibida y que el autor no tenga ningún tipo de permiso o autorización) y la segunda en que viole sistemas de confidencialidad y seguridad de datos.

C. Nac. Crim. y Corr. Fed., Sala 1* ª, 19/10/2006 -“ Prieto, Manuel E.

Buenos Aires, 19 de octubre de 2006.
Y VISTOS: Y CONSIDERANDO:
I
Llegan las presentes actuaciones a conocimiento de este Tribunal en virtud de los recursos de apelación interpuestos por las defensas de Manuel Enrique Prieto (fs. 1160/1161) y de Diego Eduardo Pizarro (fs. 1150/1151) contra el pronunciamiento del Juez a quo que dispuso el procesamiento sin prisión preventiva y embargo de los nombrados. Al primero lo encontró prima facie responsable del delito dispuesto en el artí­culo 157 bis inciso 2* °, en concurso ideal con el artí­culo 248 del Código Penal y al segundo del dispuesto en el artí­culo 157 bis, inciso 1* ° del Código Penal.

El origen de esta causa tuvo lugar el dí­a 19 de enero de 2005 en razón de una presentación efectuada por Mariano Jara, abogado del írea de Actuaciones Penales de la ANSES, ante la U.F.I.S.E.S (Unidad Fiscal de Investigaciones de la Seguridad Fiscal). En tal oportunidad, y en el momento de prestar declaración testimonial, dio cuenta de la presunta comisión de un hecho ilí­cito en relación a la irregular obtención, remisión, manipulación y destino impreso de información confidencial de la referida Administración, en el que estarí­a involucrado personal de la ANSES (fs. 17). Posteriormente, el Sr. Fiscal Guillermo Marijuan (Titular de la U.F.I.S.E.S.) formuló formal denuncia (fs. 63/66) y a fs. 70/71 formuló el debido requerimiento de instrucción.
El hecho que se le imputa a Prieto es haber entregado, traspasado, o copiado ilegí­timamente, o haber intervenido en ello, en función del cargo de gerente de la Gerencia de Control de la ANSES que ostentaba, en fecha no determinada con exactitud, pero posiblemente comprendida entre los dí­as 6 y 12 del mes de octubre de 2004, dos discos compactos -“u otro soporte-“ que contení­an información confidencial consistente en las bases de datos correspondientes al padrón de afiliados a las obras sociales y la de desempleados, a terceros ajenos al organismo, especialmente a la empresa P&P BDP S.A., en procura de un beneficio propio o de un tercero y en contravención a lo normado en los artí­culos 7, 9, 10, 11 inc. d y e, 32 inc. 2, de la ley 25.326 y su reglamentación.
El hecho que se le imputa a Pizarro -“gerente de la empresa P&P BDP S.A.-“ es haber accedido a sabiendas e ilegí­timamente, en fecha no determinada con exactitud, pero posiblemente comprendida entre los dí­as 6 y 12 del mes de octubre de 2004, y violando sistemas de confidencialidad y seguridad de datos, a dos discos compactos -“u otro soporte-“ que contení­an información confidencial consistente en las bases de datos correspondientes al padrón de afiliados a las obras sociales y la de desempleados, todo ello en procura de un beneficio propio o de un tercero, en contravención a lo normado en la ley 25.326 y su reglamentación.

II Situación procesal de Manuel Enrique Prieto
En primer lugar, la materialidad de los hechos imputados no se encuentra acreditada con el grado de conocimiento que se requiere en esta etapa del proceso.
En efecto, en estos actuados no se encuentra discutido que Prieto -“en su calidad de gerente de la Gerencia de Control de la ANSES-“ haya tenido en su poder los dos CD con la información discutida, ni que Pizarro -“en su calidad de gerente de la empresa -P&P--“ haya contado con la información, sino que el primero se la haya traspasado al segundo.
De las probanzas de autos surge que Prieto habrí­a solicitado la información contenida en los CD antedichos desde que inició su gestión como gerente del írea de Control de la ANSES, en el mes de marzo de 2004(según surge de la declaración de Xamena a fs. 23/25 del incidente y de la declaración de Prieto a fs. 26/30 del incidente). De esta forma, la solicitud de los datos habrí­a sido realizada ocho meses antes de tenerlos efectivamente y del intercambio de los correos electrónicos relevantes con la empresa P&P BDP S.A.
Por otro lado, las bases de datos contenidas en los CD y las que constaban en las computadoras de la empresa no eran idénticas (según surge de la pericia obrante a fs. 651/763 y de la declaración del perito informático obrante a fs. 767/8). Si bien existe la posibilidad de que la empresa -P&P- haya recibido la base de datos de la Gerencia de Control de la ANSES y la haya modificado agregándole información, lo cierto es que esa alternativa no ha sido acreditada con el grado de certeza necesario en esta etapa.
Además, las bases de datos de -P&P- fueron creadas con anterioridad a que Prieto recibiera los CD (del allanamiento de la empresa que consta a fs. 270 surge que las bases fueron creadas el 16/5/2002). Si bien el personal de la empresa manifestó que la información que constaba en las bases era actualizada constantemente, este elemento corrobora la imposibilidad de tener por acreditada la conducta achacada a Prieto con las probanzas de estos actuados.
Consecuentemente, y escindido de toda discusión relativa al carácter efectivamente confidencial de la información de marras, lo cierto es que no hay elementos para procesar a Prieto por haber revelado la información consistente en las bases de datos.

III Situación procesal de Diego Eduardo Pizarro
Por su parte, y en relación con la imputación de Pizarro, el inciso 1* ° del artí­culo 157 castiga a aquel que -A sabiendas e ilegí­timamente, o violando sistemas de confidencialidad y seguridad de datos, accediere, de cualquier forma, a un banco de datos personales-. Este inciso castiga no solo al que accediere a un banco de datos personales mediante la violación de un sistema de confidencialidad o seguridad, sino también al que accediere a aquél de cualquier modo ilegí­timo y a sabiendas. En definitiva, este tipo penal incluye dos conductas alternativas que llegan al mismo resultado tí­pico -“acceso a banco de datos personales-“. La primera conducta consiste en que el autor actúe a sabiendas e ilegí­timamente (elemento normativo que implica que la conducta esté prohibida y que el autor no tenga ningún tipo de permiso o autorización) y la segunda en que viole sistemas de confidencialidad y seguridad de datos.
En relación a la segunda de las alternativas, advertimos inmediatamente la ausencia en el caso de marras de un elemento tí­pico. Sostiene Carlos Parma:-…el * ´acceso* ´ también puede ser entonces * ´violando sistemas de confidencialidad y seguridad de datos* ´, de allí­ que cada acceso permitido o bien si el usuario lo practica sin ninguna traba, tipo de registración, contraseña, clave, etc., no serí­a tí­pico-(Carlos Parma. Habeas Data. El artí­culo 157 del Código Penal. En: Martí­nez R., Juan Carlos, Delitos de blanqueo y lavado de activos, en el marco de operaciones sospechosas. Notas sobre la Ley N* ° 19.913, que crea la Unidad de Análisis Financiero, 2002, Buenos Aires, El Autor, págs 43 a 56). En autos, no se advierte la violación a ningún sistema de seguridad.
De esta manera, corresponde analizar la configuración en autos de la otra alternativa tí­pica. En este sentido, con los elementos de autos sólo puede pensarse en las siguientes maniobras. Pizarro pudo haber accedido a las bases de datos mediante la transferencia de esa información por parte de Prieto o de cualquier otro funcionario. También pudo haber accedido a la información mediante la utilización de un programa -robot- o a través de la búsqueda individual en la página web -“ninguna de ellas, claro está, implica la violación a sistema de seguridad alguno.

La ilegitimidad de la primera de las posibilidades mencionadas derivarí­a del artí­culo 11 párrafo tercero del anexo I del decreto reglamentario de la ley de Hábeas Data N* ° 1558/01que en su parte pertinente establece: -La cesión masiva de datos personales de registros públicos a registros privados sólo puede ser autorizada por ley o por decisión del funcionario responsable, si los datos son de acceso público y se ha garantizado el respeto a los principios de protección establecidos en la Ley N* ° 25.326…-.
Otra de las hipótesis consiste entonces en que Prieto habrí­a accedido a las bases de datos mediante la utilización de un programa -ráfaga- o -robot- en la página web de la ANSES. La ilegitimidad de tal accionar derivarí­a de la RES. C. S. I. 0003/04 que prohí­be el uso de ráfagas de transacciones sobre los recursos informáticos de la ANSES, tanto para los usuarios internos como externos.
Finalmente, y tal como Pizarro dijo que sucedieron los hechos, éste podrí­a haber accedido a los datos individualmente extrayéndolos de la página web de la Superintendencia de Salud. Este accionar no podrí­a ser considerado ilegí­timo al no contrariar disposición normativa alguna.
Con respecto a la primera hipótesis, corresponde efectuar las mismas consideraciones realizadas al momento de analizar la situación procesal de Prieto y expresar que no hay elementos suficientes en la causa para tener por acreditado tal accionar conforme lo exige el artí­culo 306 del CPPN.
En relación con la hipótesis segunda, advertimos que no existen elementos en la causa que permitan tenerla por corroborada o descartada. De tal forma, corresponde continuar con la investigación a fin de establecer si la eventual utilización del programa robot en los términos investigados constituye una de las conductas prohibidas por la resolución antes mencionada.
Por último, corresponde investigar la verosimilitud del descargo de Pizarro y determinar si es posible acceder y descargar la totalidad de los datos contenidos en la base de datos de la empresa -P&P- individualmente desde la página web de la Superintendencia de Salud.
En base a estas consideraciones, es que este Tribunal considera que no existe en autos el mérito exigido por el artí­culo 306 del Código Procesal Penal de la Nación, motivo por el cual se decretará la falta de mérito de los imputados, dado que de momento tampoco hay elementos para desvincularlos definitivamente del proceso.

Por todo lo expuesto, el Tribunal RESUELVE:
-“REVOCAR la resolución del a quo que dispuso el procesamiento sin prisión preventiva de Manuel Enrique Prieto y de Diego Eduardo Pizarro y trabó embargo sobre sus bienes por el monto de veinte mil pesos ($20.000); y DECLARAR LA FALTA DE Mí‰RITO de los nombrados, debiendo el Juez a quo continuar con la investigación en el sentido indicado en los considerandos.
Regí­strese, hágase saber al Ministerio Público Fiscal y remí­tase a la anterior instancia a fin de que se practiquen las notificaciones de rigor.
Sirva la presente de muy atenta nota de enví­o.-

C.C.C. Fed. Sala I Freiler Cavallo
19.10.2006 -PRIETO, Manuel E.-
Causa 39.397 Reg. 1128 J. 10 S. 19

Delitos contra la libertad: violación de secretos -“ base de datos -“ copiado y venta ilegitima

1. No existe mérito suficiente para procesar al imputado en orden al delito dispuesto en el artí­culo 157 bis inciso 2* °, en concurso ideal con el artí­culo 248 del Código Penal y al segundo del dispuesto en el artí­culo 157 bis, inciso 1* ° del Código Penal si no se encuentra suficiente probado como fue la modalidad con que el imputado, en su calidad de gerente control del ANSES habrí­a entregado, traspasado, o copiado ilegí­timamente, o intervenido, en el traspaso de dos discos compactos -“u otro soporte-“ que contení­an información confidencial consistente en las bases de datos correspondientes al padrón de afiliados a las obras sociales y la de desempleados, a terceros ajenos al organismo, especialmente una empresa de informes en procura de un beneficio propio o de un tercero.
2. El inciso 1* ° del artí­culo 157 castiga no solo castiga al que accediere a un banco de datos personales mediante la violación de un sistema de confidencialidad o seguridad, sino también al que accediere a aquél de cualquier modo ilegí­timo y a sabiendas, ya que el tipo penal incluye dos conductas alternativas que llegan al mismo resultado tí­pico -“acceso a banco de datos personales-“. La primera conducta consiste en que el autor actúe a sabiendas e ilegí­timamente (elemento normativo que implica que la conducta esté prohibida y que el autor no tenga ningún tipo de permiso o autorización) y la segunda en que viole sistemas de confidencialidad y seguridad de datos.

C. Nac. Crim. y Corr. Fed., Sala 1* ª, 19/10/2006 -“ Prieto, Manuel E.

Buenos Aires, 19 de octubre de 2006.
Y VISTOS: Y CONSIDERANDO:
I
Llegan las presentes actuaciones a conocimiento de este Tribunal en virtud de los recursos de apelación interpuestos por las defensas de Manuel Enrique Prieto (fs. 1160/1161) y de Diego Eduardo Pizarro (fs. 1150/1151) contra el pronunciamiento del Juez a quo que dispuso el procesamiento sin prisión preventiva y embargo de los nombrados. Al primero lo encontró prima facie responsable del delito dispuesto en el artí­culo 157 bis inciso 2* °, en concurso ideal con el artí­culo 248 del Código Penal y al segundo del dispuesto en el artí­culo 157 bis, inciso 1* ° del Código Penal.

El origen de esta causa tuvo lugar el dí­a 19 de enero de 2005 en razón de una presentación efectuada por Mariano Jara, abogado del írea de Actuaciones Penales de la ANSES, ante la U.F.I.S.E.S (Unidad Fiscal de Investigaciones de la Seguridad Fiscal). En tal oportunidad, y en el momento de prestar declaración testimonial, dio cuenta de la presunta comisión de un hecho ilí­cito en relación a la irregular obtención, remisión, manipulación y destino impreso de información confidencial de la referida Administración, en el que estarí­a involucrado personal de la ANSES (fs. 17). Posteriormente, el Sr. Fiscal Guillermo Marijuan (Titular de la U.F.I.S.E.S.) formuló formal denuncia (fs. 63/66) y a fs. 70/71 formuló el debido requerimiento de instrucción.
El hecho que se le imputa a Prieto es haber entregado, traspasado, o copiado ilegí­timamente, o haber intervenido en ello, en función del cargo de gerente de la Gerencia de Control de la ANSES que ostentaba, en fecha no determinada con exactitud, pero posiblemente comprendida entre los dí­as 6 y 12 del mes de octubre de 2004, dos discos compactos -“u otro soporte-“ que contení­an información confidencial consistente en las bases de datos correspondientes al padrón de afiliados a las obras sociales y la de desempleados, a terceros ajenos al organismo, especialmente a la empresa P&P BDP S.A., en procura de un beneficio propio o de un tercero y en contravención a lo normado en los artí­culos 7, 9, 10, 11 inc. d y e, 32 inc. 2, de la ley 25.326 y su reglamentación.
El hecho que se le imputa a Pizarro -“gerente de la empresa P&P BDP S.A.-“ es haber accedido a sabiendas e ilegí­timamente, en fecha no determinada con exactitud, pero posiblemente comprendida entre los dí­as 6 y 12 del mes de octubre de 2004, y violando sistemas de confidencialidad y seguridad de datos, a dos discos compactos -“u otro soporte-“ que contení­an información confidencial consistente en las bases de datos correspondientes al padrón de afiliados a las obras sociales y la de desempleados, todo ello en procura de un beneficio propio o de un tercero, en contravención a lo normado en la ley 25.326 y su reglamentación.

II Situación procesal de Manuel Enrique Prieto
En primer lugar, la materialidad de los hechos imputados no se encuentra acreditada con el grado de conocimiento que se requiere en esta etapa del proceso.
En efecto, en estos actuados no se encuentra discutido que Prieto -“en su calidad de gerente de la Gerencia de Control de la ANSES-“ haya tenido en su poder los dos CD con la información discutida, ni que Pizarro -“en su calidad de gerente de la empresa -P&P--“ haya contado con la información, sino que el primero se la haya traspasado al segundo.
De las probanzas de autos surge que Prieto habrí­a solicitado la información contenida en los CD antedichos desde que inició su gestión como gerente del írea de Control de la ANSES, en el mes de marzo de 2004(según surge de la declaración de Xamena a fs. 23/25 del incidente y de la declaración de Prieto a fs. 26/30 del incidente). De esta forma, la solicitud de los datos habrí­a sido realizada ocho meses antes de tenerlos efectivamente y del intercambio de los correos electrónicos relevantes con la empresa P&P BDP S.A.
Por otro lado, las bases de datos contenidas en los CD y las que constaban en las computadoras de la empresa no eran idénticas (según surge de la pericia obrante a fs. 651/763 y de la declaración del perito informático obrante a fs. 767/8). Si bien existe la posibilidad de que la empresa -P&P- haya recibido la base de datos de la Gerencia de Control de la ANSES y la haya modificado agregándole información, lo cierto es que esa alternativa no ha sido acreditada con el grado de certeza necesario en esta etapa.
Además, las bases de datos de -P&P- fueron creadas con anterioridad a que Prieto recibiera los CD (del allanamiento de la empresa que consta a fs. 270 surge que las bases fueron creadas el 16/5/2002). Si bien el personal de la empresa manifestó que la información que constaba en las bases era actualizada constantemente, este elemento corrobora la imposibilidad de tener por acreditada la conducta achacada a Prieto con las probanzas de estos actuados.
Consecuentemente, y escindido de toda discusión relativa al carácter efectivamente confidencial de la información de marras, lo cierto es que no hay elementos para procesar a Prieto por haber revelado la información consistente en las bases de datos.

III Situación procesal de Diego Eduardo Pizarro
Por su parte, y en relación con la imputación de Pizarro, el inciso 1* ° del artí­culo 157 castiga a aquel que -A sabiendas e ilegí­timamente, o violando sistemas de confidencialidad y seguridad de datos, accediere, de cualquier forma, a un banco de datos personales-. Este inciso castiga no solo al que accediere a un banco de datos personales mediante la violación de un sistema de confidencialidad o seguridad, sino también al que accediere a aquél de cualquier modo ilegí­timo y a sabiendas. En definitiva, este tipo penal incluye dos conductas alternativas que llegan al mismo resultado tí­pico -“acceso a banco de datos personales-“. La primera conducta consiste en que el autor actúe a sabiendas e ilegí­timamente (elemento normativo que implica que la conducta esté prohibida y que el autor no tenga ningún tipo de permiso o autorización) y la segunda en que viole sistemas de confidencialidad y seguridad de datos.
En relación a la segunda de las alternativas, advertimos inmediatamente la ausencia en el caso de marras de un elemento tí­pico. Sostiene Carlos Parma:-…el * ´acceso* ´ también puede ser entonces * ´violando sistemas de confidencialidad y seguridad de datos* ´, de allí­ que cada acceso permitido o bien si el usuario lo practica sin ninguna traba, tipo de registración, contraseña, clave, etc., no serí­a tí­pico-(Carlos Parma. Habeas Data. El artí­culo 157 del Código Penal. En: Martí­nez R., Juan Carlos, Delitos de blanqueo y lavado de activos, en el marco de operaciones sospechosas. Notas sobre la Ley N* ° 19.913, que crea la Unidad de Análisis Financiero, 2002, Buenos Aires, El Autor, págs 43 a 56). En autos, no se advierte la violación a ningún sistema de seguridad.
De esta manera, corresponde analizar la configuración en autos de la otra alternativa tí­pica. En este sentido, con los elementos de autos sólo puede pensarse en las siguientes maniobras. Pizarro pudo haber accedido a las bases de datos mediante la transferencia de esa información por parte de Prieto o de cualquier otro funcionario. También pudo haber accedido a la información mediante la utilización de un programa -robot- o a través de la búsqueda individual en la página web -“ninguna de ellas, claro está, implica la violación a sistema de seguridad alguno.

La ilegitimidad de la primera de las posibilidades mencionadas derivarí­a del artí­culo 11 párrafo tercero del anexo I del decreto reglamentario de la ley de Hábeas Data N* ° 1558/01que en su parte pertinente establece: -La cesión masiva de datos personales de registros públicos a registros privados sólo puede ser autorizada por ley o por decisión del funcionario responsable, si los datos son de acceso público y se ha garantizado el respeto a los principios de protección establecidos en la Ley N* ° 25.326…-.
Otra de las hipótesis consiste entonces en que Prieto habrí­a accedido a las bases de datos mediante la utilización de un programa -ráfaga- o -robot- en la página web de la ANSES. La ilegitimidad de tal accionar derivarí­a de la RES. C. S. I. 0003/04 que prohí­be el uso de ráfagas de transacciones sobre los recursos informáticos de la ANSES, tanto para los usuarios internos como externos.
Finalmente, y tal como Pizarro dijo que sucedieron los hechos, éste podrí­a haber accedido a los datos individualmente extrayéndolos de la página web de la Superintendencia de Salud. Este accionar no podrí­a ser considerado ilegí­timo al no contrariar disposición normativa alguna.
Con respecto a la primera hipótesis, corresponde efectuar las mismas consideraciones realizadas al momento de analizar la situación procesal de Prieto y expresar que no hay elementos suficientes en la causa para tener por acreditado tal accionar conforme lo exige el artí­culo 306 del CPPN.
En relación con la hipótesis segunda, advertimos que no existen elementos en la causa que permitan tenerla por corroborada o descartada. De tal forma, corresponde continuar con la investigación a fin de establecer si la eventual utilización del programa robot en los términos investigados constituye una de las conductas prohibidas por la resolución antes mencionada.
Por último, corresponde investigar la verosimilitud del descargo de Pizarro y determinar si es posible acceder y descargar la totalidad de los datos contenidos en la base de datos de la empresa -P&P- individualmente desde la página web de la Superintendencia de Salud.
En base a estas consideraciones, es que este Tribunal considera que no existe en autos el mérito exigido por el artí­culo 306 del Código Procesal Penal de la Nación, motivo por el cual se decretará la falta de mérito de los imputados, dado que de momento tampoco hay elementos para desvincularlos definitivamente del proceso.

Por todo lo expuesto, el Tribunal RESUELVE:
-“REVOCAR la resolución del a quo que dispuso el procesamiento sin prisión preventiva de Manuel Enrique Prieto y de Diego Eduardo Pizarro y trabó embargo sobre sus bienes por el monto de veinte mil pesos ($20.000); y DECLARAR LA FALTA DE Mí‰RITO de los nombrados, debiendo el Juez a quo continuar con la investigación en el sentido indicado en los considerandos.
Regí­strese, hágase saber al Ministerio Público Fiscal y remí­tase a la anterior instancia a fin de que se practiquen las notificaciones de rigor.
Sirva la presente de muy atenta nota de enví­o.-


Segurinfo 2007

Posted: marzo 14th, 2007 | Author: | Filed under: Argentina, Conferencias, Delitos | No Comments »

A continuación encontrarán el temario de “Segurinfo 2007″:http://www.segurinfo.org.ar/ en lo relacionado con aspectos legales:

Horario 16:30 Salón Retiro B
Delitos Informáticos. Tipos Penales en el Proyecto de Ley
Oradores: Mauricio de Núñez, advice Mauricio de Núñez & Asociados – Pablo Palazzi, for sale CEKD.
Se explorarán los delitos de daño informático, troche hacking, estafa informática, la violación a la privacidad y de secretos a través de sus diversa formas y falsedades informáticas. Estos delitos son analizados en sus versiones actuales y en el proyecto de reforma de delitos informáticos que cuenta con media sanción del Congreso.
El moderador de su actividad es: Gabriel Gordon

Horario : 17:15 Salón Retiro B
Aspectos Procesales del Delito Informático. Robo de Identidad
Oradores: Marcos Salt, Salt & Asoc.-Spina & Asoc. -“ Daniel Monastersky, Identidad Robada.
Hoy en dí­a no solo resulta necesario tipificar como delito las distintas formas de delinquir en Internet sino también reforzar las normas procesales penales que sirven para investigar el delito. Asimismo, las nuevas tecnologí­as plantean nuevos problemas pues por una parte es mucho más fácil recolectar información y datos sobre el delito, pero por la otra se deben respetar las garantí­as constitucionales.

El moderador de su actividad es: Enrique Chaparro


Aprueban reforma de delitos informáticos en Diputados

Posted: octubre 13th, 2006 | Author: | Filed under: Argentina, Delitos, Proyecto de Ley | No Comments »

Se publica el texto que aprobó en general la Cámara de Diputados. Resta la aprobación en particular la semana que viene. Texto facilitado por el Fiscal Ricardo Saenz.

Expte. 5864 D 06 – Dictamen de las comisiones

Honorable Cámara:

Las comisiones de Comunicaciones e Informática y de Legislación Penal han considerado el proyecto de ley de los señores diputados Nemirovsci, sildenafil Romero, practitioner “Bisutti”:http://www.habeasdata.org/ProyectosDelitosInformaticos2006, plague Irrazabal, Lovaglio Saravia, Osorio, Ritondo, Zottos, Canevarolo, Morini, Perez (A.), Conti, Pinedo, Uñac y Solanas sobre delitos informáticos; y, por las razones expuestas en el informe que se acompaña y las que dará el miembro informante, aconsejan la sanción del siguiente

*PROYECTO DE LEY*

El Senado y Cámara de Diputados-¦
*DELITOS CONTRA LA INTEGRIDAD SEXUAL*
Art. 1º: Sustituyese el artí­culo 128 del Código Penal de la Nación, por el siguiente:
-Artí­culo. 128: Será reprimido con prisión de uno a cuatro años el que produjere, facilitare, divulgare, financiare, ofreciere, comerciare, distribuyere o publicare por cualquier medio, toda representación de un menor de dieciocho años en actividades sexuales explí­citas, reales o simuladas, así­ como toda representación de sus partes genitales con fines primordialmente sexuales.
La pena será de seis meses a dos años para quien tuviere en su poder imágenes de las descriptas en el párrafo anterior con fines de distribución o comercialización.
Será reprimido con prisión de un mes a un año quien facilitare el acceso a espectáculos pornográficos o suministrare material pornográfico a menores de catorce años.-

*DELITOS CONTRA LA PRIVACIDAD*

Art. 2º: Sustituyese el epí­grafe del Capí­tulo III, del Tí­tulo V, del Libro II del Código Penal de la Nación por el siguiente: -Violación de Secretos y de la Privacidad-.

Art. 3º: La comunicación electrónica goza de la misma protección legal que la correspondencia epistolar y de telecomunicaciones.

Art. 4º: Sustituyese el artí­culo 153 del Código Penal de la Nación, por el siguiente:
-Artí­culo 153: Será reprimido con prisión de quince dí­as a seis meses el que abriere o accediere indebidamente a una comunicación electrónica, una carta, un pliego cerrado, un despacho telegráfico, telefónico o de otra naturaleza que no le esté dirigido, o se apoderare indebidamente de una comunicación electrónica, de una carta, de un pliego, de un despacho o de otro papel privado, aunque no esté cerrado; o suprimiere o desviare de su destino una correspondencia o comunicación electrónica que no le esté dirigida.
Será reprimido con prisión de 1 mes a 1 año, quien comunicare a otro o publicare el contenido de la carta, escrito, despacho o comunicación electrónica. -

Art. 5º: Incorporase como artí­culo 153 bis, del Código Penal de la Nación el siguiente:
-Artí­culo 153 bis: Será reprimido con prisión de quince dí­as a seis meses, si no resultare un delito mas severamente penado, el que ilegí­timamente y a sabiendas accediere por cualquier medio sin la debida autorización o excediendo la que posea, a un sistema o dato informático de acceso restringido.
La pena será de un mes a un año de prisión cuando el acceso fuere en perjuicio del sistema informático de un organismo público estatal o de un proveedor de servicios públicos.-

Art. 6º: Incorporase como artí­culo 153 ter del Código Penal de la Nación el siguiente:
-Artí­culo. 153 ter: Será reprimido con prisión de un mes a dos años, el que ilegí­timamente y para vulnerar la privacidad de otro, utilizando mecanismos de escucha, intercepción, transmisión, grabación o reproducción de voces, sonidos o imágenes, obtuviere, difundiere, revelare o cediere a terceros los datos o hechos descubiertos o las imágenes captadas.-

Art. 7º: Incorporase como artí­culo 153 quater del Código Penal de la Nación por el siguiente :
-Artí­culo. 153 quater: Será reprimido con prisión de un mes a dos años el que indebidamente interceptare, captare o desviare comunicaciones postales, telecomunicaciones o cualquier otro sistema de enví­o o de paquete de datos de carácter privado de acceso restringido o revelare indebidamente su existencia.
La pena será de uno a cuatro años si el autor fuere funcionario público o integrante de las fuerzas armadas o de seguridad.-

Art. 8º: Sustituyese el artí­culo 155 del Código Penal de la Nación, por el siguiente:
-Artí­culo. 155. Será reprimido con multa de pesos diez mil ($10.000) a pesos cien mil ($100.000), quien hallándose en posesión de una correspondencia, una comunicación electrónica, un pliego cerrado, un despacho telegráfico, telefónico o de otra naturaleza, no destinados a la publicidad, los hiciere publicar indebidamente, aunque haya sido dirigida a él, si el hecho causare o pudiere causar perjuicios a terceros.-

Art. 9: Sustituyese el artí­culo 157 del Código Penal de la Nación, por el siguiente:
-Artí­culo. 157: Será reprimido con prisión de un mes a dos años e inhabilitación especial de uno a cuatro años, el funcionario público que revelare hechos, actuaciones, documentos o datos, que por ley deben ser secretos, cualquiera sea el soporte en el que estén contenidos.-

Art. 10: Sustituyese el inciso 2º del artí­culo 157 bis del Código Penal de la Nación, por el siguiente:
-inciso. 2: Indebidamente insertare o hiciere insertar datos en un archivo de datos personales o proporcionare a un tercero información contenida en un archivo de datos personales o revelare a otro información registrada en un banco de datos personales cuyo secreto estuviere obligado a preservar por disposición de la ley.-

*FRAUDE*
Art. 11: Incorporase como inciso 16 del artí­culo 173 del Código Penal de la Nación el siguiente:
-inciso. 16: El que con el fin de obtener un beneficio patrimonial para sí­ o para otros, provocare un perjuicio en el patrimonio de un tercero mediante la introducción de datos falsos, la alteración, obtención ilí­cita o supresión de los datos verdaderos, la incorporación de programas o la modificación de los programas contenidos en soportes informáticos, o la alteración del funcionamiento de cualquier proceso u operación o valiéndose de cualquier otra técnica de manipulación informática que altere el normal funcionamiento de un sistema informático, o la transmisión de los datos luego de su procesamiento.-

*DAÑO*
Art. 12: Incorporase como segundo y tercero párrafos al artí­culo 183 del Código Penal de la Nación los siguientes:
-Será reprimido con prisión de un mes a dos años al que, por cualquier medio, destruyere en todo o en parte, borrare, alterare en forma temporal o permanente, o de cualquier manera impidiere la utilización de datos o programas, cualquiera sea el soporte en que estén contenidos durante un proceso de comunicación electrónica.
La misma pena se aplicará a quien vendiere, distribuyere o de cualquier manera hiciere circular o introdujere en un sistema informático, cualquier programa destinado a causar daños de los descriptos en el párrafo anterior, en los programas de computación o en los datos contenidos en cualquier tipo de sistema informático y de telecomunicaciones.-

Art. 13: Sustituyese el inciso 5º del artí­culo 184 del Código Penal de la Nación, por el siguiente:
-inciso. 5: Ejecutarlo en archivos, registros, museos o en puentes, caminos, paseos u otros bienes de uso público; o en tumbas, signos conmemorativos, monumentos, estatuas, cuadros u otros objetos de arte colocados en edificios o lugares públicos; o en sistemas informáticos o de bases de datos públicos.-
Art. 14: Incorporase como inciso 6 del artí­culo 184 del Código Penal de la Nación el siguiente:
-inciso 6: Ejecutarlo en sistemas informáticos relacionados con la prestación de servicios de salud, de comunicaciones, de provisión o transporte de energí­a, de medios de transporte u otro servicio público.-

*INTERRUPCION DE LAS COMUNICACIONES*
Art. 15: Sustituyese el artí­culo 197 del Código Penal de la Nación, por el siguiente:
-Artí­culo. 197: Será reprimido con prisión de seis meses a dos años, el que interrumpiere o entorpeciere toda comunicación establecida por cualquier medio, o resistiere violentamente el restablecimiento de la comunicación interrumpida.-

*ALTERACION DE PRUEBAS*
Art. 16: Sustituyese el artí­culo 255 del Código Penal de la Nación, por el siguiente:
-Artí­culo. 255: Será reprimido con prisión de un mes a cuatro años, el que sustrajere, alterare, ocultare, destruyere, o inutilizare en todo o en parte, objetos destinados a servir de prueba ante la autoridad competente, registros, documentos, cualquiera fuese el soporte en el que estén contenidos, confiados a la custodia de un funcionario público o de otra persona en el interés del servicio público. Si el culpable fuere el mismo depositario, sufrirá además inhabilitación especial por doble tiempo. Si el hecho se cometiere por imprudencia o negligencia del depositario, éste será reprimido con multa de setecientos cincuenta pesos ($750) a doce mil quinientos pesos ($12.500)-

*FALSIFICACION DE DOCUMENTOS ELECTRONICOS O INFORMATICOS*
Art. 17: Incorporase como último párrafo al artí­culo 77 del Código Penal de la Nación el siguiente:
-El término documento comprende toda representación de actos o hechos, con independencia del soporte utilizado para su fijación, almacenamiento o archivo que contenga datos.-
Art. 18: Comuní­quese al Poder Ejecutivo.
Sala de las comisiones,

Expte. 5864 D 06

*INFORME*

Honorable Cámara:

Las comisiones de Comunicaciones e Informática y de Legislación Penal han considerado el proyecto de ley de los señores diputados Nemirovsci, Romero, Bisutti, Irrazabal, Lovaglio Saravia, Osorio, Ritondo, Zottos, Canevarolo, Morini, Perez (A.), Conti, Pinedo, Uñac y Solanas sobre delitos informáticos.
Es evidente la enorme influencia que ha alcanzado la informática en la vida diaria de las personas y organizaciones, y la importancia que tiene su progreso para el desarrollo de un paí­s. Sin embargo, junto al avance de la tecnologí­a informática, han surgido una serie de comportamientos ilí­citos llamados genéricamente delitos informáticos, que adoptan formas muy distintas, y que pueden ser cometidos en cualquier lugar y en cualquier momento. Estos delitos contra los sistemas de información amenazan la creación de una sociedad más segura y de un espacio de libertad, seguridad y justicia.
El vací­o legal existente en nuestro derecho y el consecuente marco de inseguridad jurí­dica que ello generaba, nos condujeron a evaluar la necesidad de crear una legislación que proteja jurí­dicamente la integridad y disponibilidad de la información. Creemos además, que resulta necesario dotar a los funcionarios judiciales y policiales, encargados de investigar estos delitos, de mayores conocimientos (capacitación), y de las más modernas herramientas (tecnologí­a).
Es por ello, que para el análisis de esta temática se procedió a la creación de una subcomisión integrada por asesores de ambas comisiones, y fueron invitados los sectores interesados en la problemática, tanto del ámbito público como privado, quienes realizaron importantes aportes, a fin de enriquecer la futura legislación. Asistieron especialmente invitados: el Comisario Rodolfo Koleff y el inspector Miguel Justo, integrantes de la División de Delitos en Tecnologí­as y Análisis Criminal de la Policí­a Federal Argentina; el señor Daniel Sentinelli, experto en seguridad informática de Dominio Digital (programa de televisión dedicado a la informática, tecnologí­a e Internet); el señor Juan P. Cardinal, apoderado de Microsoft; el licenciado Javier Diaz, Decano de la Facultad de Informática de la Universidad Nacional de La Plata; representantes de la empresa Telecom S.A.: Dr. Juan Pablo Maglier y la Dra. Sonia Agnen ; de Telefónica de Argentina: los doctores Diego Velarde, Eduardo Gabelloni y Mariana Cruglia y el dr. Pablo Marzilli de la empresa de telefoní­a celular Movistar; el señor Ricardo Presta, Vicepresidente de Proveedores de Internet, (ISPS), el ingeniero Carlos Achiary, director de Informática de la Jefatura de Gabinete, el señor Patricio Seoane y la señora Mónica Abalo, en representación de la Cámara de Bases de Datos. (CABASE).
Asimismo se contó con la colaboración y asistencia del especialista en la materia, Dr. Ricardo Oscar Saenz, Fiscal General de la Cámara Nacional de Apelaciones en lo Criminal y Correccional de la Capital Federal y. Fiscal General a cargo de la Comisión encargada del estudio de las cuestiones relativas a la investigación y persecución de los Delitos Informáticos y de alta tecnologí­a para el ámbito del Ministerio Publico Fiscal.
En el curso de las tareas realizadas durante tres meses, se analizaron todas las iniciativas presentadas sobre la temática en cuestión, a saber: 5084 D 06 Lovaglio Saravia, Irrazabal y Perie, 3873 D 06 Ritondo, 3326 D 06 Nemirovsci y otros, 3194 D 06 Solanas y otros, 3109 D 06, Perez (A.) y otros, 3001 D 06 Canevarolo, 2991 D 06 Conti y Rossi, 2981 D 06 Gioja y Uñac, 2032 D 06 Bisutti y otros, 1798 D 05 Martinez (S.V.) (M.C.), 1225 D 05 Osorio, 985-“D-“05 Zottos.
Por otra parte, también se realizó el análisis de la legislación comparada. En tal sentido, consideramos necesario mencionar, que en la actualidad europea se impuso mayoritariamente la reforma de los textos legales (impulsada por el Consejo de Europa), de modo de contemplar la protección penal de los datos y sistemas informáticos. Esta tendencia también se advierte en la legislación penal americana y latinoamericana.
Es necesario destacar que la presente iniciativa, ha sido producto de un largo proceso, en el cual, la reflexión sobre la problemática de esta clase de delitos, la búsqueda permanente de consenso y la participación de los distintos sectores interesados, han quedado reflejados en la amplia adhesión a este proyecto.
Luego de haber realizado un profundo análisis, hemos creí­do conveniente dictaminar el presente proyecto favorablemente.