LEGISLACIÓN APLICADA A LA TECNOLOGIA Y LAS COMUNICACIONES
CAPÍTULO 4: Delitos informáticos
4.1. Protección de los Programas de computación
Ley del software 25.036
En nuestro país la protección está dada por el Régimen de derecho de autor. Es decir
quien desarrolla un software lo puede inscribir en la Dirección nacional de derechos de
autor,
La Ley 25.036 fue sancionada el 14 de Octubre de 1998 y publicada en el Boletín Oficial nº
29020, el 11 de Noviembre de 1998.
Dicha ley modifica específicamente el Art. 1º de la vieja ley 11723:
“A los efectos de la presente ley, las obras científicas, literarias y artísticas comprenden los
escritos de toda naturaleza y extensión, entre ellos los programas de computación fuente y
objeto; las compilaciones de datos o de otros materiales; las obras dramáticas,
composiciones musicales, dramático musicales; las cinematográficas, coreográficas y
pantomímicas; las obras de dibujo, pintura, escultura, arquitectura; modelos y obras de arte
o ciencia aplicadas al comercio o a la industria; los impresos, planos y mapas; los plásticos,
fotografías, grabados y fonogramas; en fin, toda producción científica, literaria, artística o
didáctica, sea cual fuere el procedimiento de reproducción. La protección del derecho de
autor abarcará la expresión de ideas, procedimientos, métodos de operación y conceptos
matemáticos pero no esas ideas, procedimientos, métodos y conceptos en sí".
La nueva ley además resuelve otras problemáticas, por ejemplo con el agregado al art. 4º
de la ley 11723, dispone que la propiedad intelectual de los programas que produzcan
los dependientes de una empresa o una persona, contratados para tal fin pertenecerán al
contratante salvo estipulación expresa en contrario.
Autoriza al reformar el Art. 9º de la ley original, la realización de una copia a las personas
que tengan una licencia para el uso de un programa, como salvaguarda del mismo,
imponiéndole una serie de obligaciones para su obtención y restringiendo el uso de esa
copia al reemplazo del original, siempre y cuando el original se perdiera o inutilizara.
De esta forma se resuelve el problema de la necesidad de fin de lucro o no en el autor de
una copia, ya que una persona que hubiera comprado el software original y lo duplicara
para dárselo a un familiar o a un amigo, sin lucrar con ello, igualmente será pasible de ser
perseguida penalmente, puesto que su reproducción no entra en el supuesto legislado.
4.2. Delitos informáticos de Medio y de Resultado
Los delitos informáticos, en general, son aquellos actos delictivos realizados con el uso de
computadoras o medios electrónicos cuando tales conductas constituyen el único medio
de comisión posible -o el considerablemente más efectivo- y los delitos en que se daña
estos equipos, redes informáticas, o la información contenida en ellos, vulnerando bienes
jurídicos protegidos. Es decir son los delitos en que los medios tecnológicos son el
método o medio comisivo, o el fin de la conducta delictiva.
1
LEGISLACIÓN APLICADA A LA TECNOLOGIA Y LAS COMUNICACIONES
Formas:
Los delitos informáticos se manifiestan como:
● Delitos de resultado: se refiere a conductas que vulneran los sistemas que utilizan
tecnologías de información, es decir, que lesionan el bien jurídico constituido por la
información que los sistemas contienen, procesan, resguardan y transmiten, puesto
que la información no es más que el bien que subyace en ellos.
● Delitos de medio: recoge las conductas que se valen del uso de las tecnologías de
información para atentar contra bienes jurídicos distintos de la información contenida
y tratada en sistemas automatizados, esto es, bienes como la propiedad, la
privacidad de las personas o el orden económico. Lo que distingue a este grupo de
delitos informáticos es la utilización de las tecnologías de información como único
medio de comisión posible -o como medio extremadamente ventajoso en relación
con cualquier otro- para vulnerar el bien jurídico objeto de protección penal.
4.3. Sujetos activos y pasivos
Muchas de las personas que cometen los delitos informáticos poseen ciertas características
específicas tales como la habilidad para el manejo de los sistemas informáticos o la
realización de tareas laborales que le facilitan el acceso a información de carácter sensible.
En algunos casos la motivación del delito informático no es económica sino que se relaciona
con el deseo de ejercitar y a veces hacer conocer a otras personas los conocimientos o
habilidades del delincuente en ese campo.
Muchos de los "delitos informáticos" encuadran dentro del concepto de "delitos de cuello
blanco", término introducido por primera vez por el criminólogo estadounidense Edwin
Sutherland en 1943.
Esta categoría requiere que: (1) el sujeto activo del delito sea una persona de cierto estatus
socioeconómico; (2) su comisión no pueda explicarse por falta de medios económicos,
carencia de recreación, poca educación, poca inteligencia, ni por inestabilidad emocional.
Los sujetos pasivos en el caso de los delitos informáticos pueden ser individuos,
instituciones crediticias, órganos estatales, etc. que utilicen sistemas automatizados
de información, generalmente conectados a otros equipos o sistemas externos.
Para la labor de prevención de estos delitos es importante el aporte de los damnificados que
puede ayudar en la determinación del modus operandi, esto es de las maniobras usadas
por los delincuentes informáticos.
4.4. Delitos contra los menores, contra la privacidad, contra la propiedad.
4.4.1. Generalidades
El delito informático incluye una amplia variedad de categorías de crímenes. Generalmente
este puede ser dividido en dos grupos:
Crímenes que tienen como objetivo redes de computadoras: ¨Por ejemplo la instalación
de códigos, gusanos y archivos maliciosos, Spam, ataque masivos a servidores de Internet
y generación de virus.
2
LEGISLACIÓN APLICADA A LA TECNOLOGIA Y LAS COMUNICACIONES
Crímenes realizados por medio de ordenadores y de Internet: Por ejemplo espionaje,
fraude y robo, pornografía infantil, pedofilia, etc.
Ley 26.388:
Argentina sancionó el 4 de junio del 2008 la Ley 26.388 (promulgada de hecho el 24 de
junio de 2008) que modifica el Código Penal a fin de incorporar al mismo diversos delitos
informáticos, tales como la distribución y tenencia con fines de distribución de pornografía
infantil, violación de correo electrónico, acceso ilegítimo a sistemas informáticos, daño
informático y distribución de virus, daño informático agravado e interrupción de
comunicaciones.
Definiciones vinculadas a la informática: "documento" comprende toda representación de
actos o hechos, con independencia del soporte utilizado para su fijación, almacenamiento,
archivo o transmisión (art. 77 Código Penal). "firma" y "suscripción" comprenden la firma
digital (art. 77 Código Penal). "instrumento privado" y "certificado" comprenden el
documento digital firmado digitalmente (art. 77 Código Penal).
4.4.2. Delitos contra menores:
En el nuevo ordenamiento pasan a ser considerados delitos los siguientes hechos
vinculados a la informática:
Artículo 128. Pornografía infantil: Será reprimido con prisión de seis (6) meses a cuatro
(4) años el que produjere, financiare, ofreciere, comerciare, publicare, facilitare, divulgare o
distribuyere, por cualquier medio, toda representación de un menor de dieciocho (18) años
dedicado a actividades sexuales explícitas o toda representación de sus partes genitales
con fines predominantemente sexuales, al igual que el que organizare espectáculos en vivo
de representaciones sexuales explícitas en que participaren dichos menores.
Será reprimido con prisión de cuatro (4) meses a dos (2) años el que tuviere en su poder
representaciones de las descriptas en el párrafo anterior con fines inequívocos de
distribución o comercialización.
Será reprimido con prisión de un (1) mes a tres (3) años el que facilitare el acceso a
espectáculos pornográficos o suministrare material pornográfico a menores de catorce (14)
años.
4.4.3. Protección de la privacidad
Artículo 153. Protección de la privacidad: Será reprimido con prisión de quince (15) días
a seis (6) meses el que abriere o accediere indebidamente a una comunicación electrónica,
una carta, un pliego cerrado, un despacho telegráfico, telefónico o de otra naturaleza, que
no le esté dirigido; o se apoderare indebidamente de una comunicación electrónica, una
carta, un pliego, un despacho u otro papel privado, aunque no esté cerrado; o
indebidamente suprimiere o desviare de su destino una correspondencia o una
comunicación electrónica que no le esté dirigida.
En la misma pena incurrirá el que indebidamente interceptare o captare comunicaciones
electrónicas o telecomunicaciones provenientes de cualquier sistema de carácter privado o
de acceso restringido.
3
LEGISLACIÓN APLICADA A LA TECNOLOGIA Y LAS COMUNICACIONES
La pena será de prisión de un (1) mes a un (1) año, si el autor además comunicare a otro o
publicare el contenido de la carta, escrito, despacho o comunicación electrónica.
Si el hecho lo cometiere un funcionario público que abusare de sus funciones, sufrirá
además, inhabilitación especial por el doble del tiempo de la condena.
Artículo 153 bis: Será reprimido con prisión de quince (15) días a seis (6) meses, si no
resultare un delito más severamente penado, el que a sabiendas accediere por cualquier
medio sin la debida autorización o excediendo la que posea, a un sistema o dato informático
de acceso restringido.
La pena será de un (1) mes a un (1) año de prisión cuando el acceso fuese en perjuicio de
un sistema o dato informático de un organismo público estatal o de un proveedor de
servicios públicos o de servicios financieros.
Artículo 155: Será reprimido con multa de pesos un mil quinientos ($ 1.500) a pesos cien
mil ($ 100.000), el que hallándose en posesión de una correspondencia, una comunicación
electrónica, un pliego cerrado, un despacho telegráfico, telefónico o de otra naturaleza, no
destinados a la publicidad, los hiciere publicar indebidamente, si el hecho causare o pudiere
causar perjuicios a terceros.
Está exento de responsabilidad penal el que hubiere obrado con el propósito inequívoco de
proteger un interés público.
Artículo 157: Será reprimido con prisión de un (1) mes a dos (2) años e inhabilitación
especial de un (1) a cuatro (4) años, el funcionario público que revelare hechos,
actuaciones, documentos o datos, que por ley deben ser secretos.
Artículo 157 bis: Será reprimido con la pena de prisión de un (1) mes a dos (2) años el
que:
1. A sabiendas e ilegítimamente, o violando sistemas de confidencialidad y
seguridad de datos, accediere, de cualquier forma, a un banco de datos
personales;
2. Ilegítimamente proporcionare o revelare a otro información registrada en un
archivo o en un banco de datos personales cuyo secreto estuviere obligado a
preservar por disposición de la ley.
3. Ilegítimamente insertare o hiciere insertar datos en un archivo de datos
personales.
Cuando el autor sea funcionario público sufrirá, además, pena de inhabilitación especial de
un (1) a cuatro (4) años.
4.4.5. Delitos contra la propiedad
● Artículo 173 inciso 16: (Incurre en el delito de defraudación)...El que defraudare a
otro mediante cualquier técnica de manipulación informática que altere el normal
funcionamiento de un sistema informático o la transmisión de datos.
● Artículo 183 del Código Penal: (Incurre en el delito de daño)...En la misma pena
incurrirá el que alterare, destruyere o inutilizare datos, documentos, programas o
4
LEGISLACIÓN APLICADA A LA TECNOLOGIA Y LAS COMUNICACIONES
sistemas informáticos; o vendiere, distribuyere, hiciere circular o introdujere en un
sistema informático, cualquier programa destinado a causar daños.
● Artículo 184 del Código Penal: (Eleva la pena a tres (3) meses a cuatro (4) años
de prisión, si mediare cualquiera de las circunstancias siguientes):Inciso 5:
Ejecutarlo en archivos, registros, bibliotecas, museos o en puentes, caminos, paseos
u otros bienes de uso público; o en tumbas, signos conmemorativos, monumentos,
estatuas, cuadros u otros objetos de arte colocados en edificios o lugares públicos; o
en datos, documentos, programas o sistemas informáticos pú[Link] 6:
Ejecutarlo en sistemas informáticos destinados a la prestación de servicios de salud,
de comunicaciones, de provisión o transporte de energía, de medios de transporte u
otro servicio público.
4.4.6. Delitos contra las comunicaciones
Artículo 197: Será reprimido con prisión de seis (6) meses a dos (2) años, el que
interrumpiere o entorpeciere la comunicación telegráfica, telefónica o de otra naturaleza o
resistiere violentamente el restablecimiento de la comunicación interrumpida.
4.4.7. Delitos contra la administración de justicia
Artículo 255: Será reprimido con prisión de un (1) mes a cuatro (4) años, el que sustrajere,
alterare, ocultare, destruyere o inutilizare en todo o en parte objetos destinados a servir de
prueba ante la autoridad competente, registros o documentos confiados a la custodia de un
funcionario público o de otra persona en el interés del servicio público. Si el autor fuere el
mismo depositario, sufrirá además inhabilitación especial por doble tiempo.
Si el hecho se cometiere por imprudencia o negligencia del depositario: multa.