{"id":2898,"date":"2010-05-15T08:02:54","date_gmt":"2010-05-15T11:02:54","guid":{"rendered":"http:\/\/www.brainlabs.com.ar\/novedad\/?p=2898"},"modified":"2022-11-29T15:22:30","modified_gmt":"2022-11-29T18:22:30","slug":"la-incorporacion-de-los-delitos-informaticos-al-codigo-penal-argentino","status":"publish","type":"post","link":"https:\/\/www.brainlabs.com\/novedad\/la-incorporacion-de-los-delitos-informaticos-al-codigo-penal-argentino\/","title":{"rendered":"La incorporaci\u00f3n de los delitos inform\u00e1ticos al C\u00f3digo Penal argentino"},"content":{"rendered":"<p><strong>Ley de delitos inform\u00e1ticos<\/strong><br \/>\nExactamente el 4 de Junio de 2008, fue  sancionada la Ley 26.388 de Delitos Inform\u00e1ticos, incorpor\u00e1ndose as\u00ed  Argentina a la lista de pa\u00edses que cuentan con regulaci\u00f3n legal sobre  esta importante cuesti\u00f3n.<\/p>\n<p>La Ley 26.388 no es una ley especial, que regula este tipo de delitos  en un cuerpo normativo separado del C\u00f3digo Penal (CP) con figuras  propias y espec\u00edficas, sino una ley que modifica, sustituye e incorpora  figuras t\u00edpicas a diversos art\u00edculos del CP actualmente en vigencia, con  el objeto de regular las nuevas tecnolog\u00edas como medios de comisi\u00f3n de  delitos previstos en el CP.<\/p>\n<p>Delitos inform\u00e1ticos penados y penas instituidas<br \/>\nA lo largo de su  articulado tipifica, entre otros, los siguientes delitos inform\u00e1ticos:<\/p>\n<ul>\n<li>Pornograf\u00eda infantil por Internet u otros medios electr\u00f3nicos (art.  128 CP);<\/li>\n<li>Violaci\u00f3n, apoderamiento y desv\u00edo de comunicaci\u00f3n  electr\u00f3nica (art. 153, p\u00e1rrafo 1\u00ba CP);<\/li>\n<li>Intercepci\u00f3n o captaci\u00f3n  de comunicaciones electr\u00f3nicas o telecomunicaciones (art. 153, p\u00e1rrafo  2\u00ba CP);<\/li>\n<li>Acceso a un sistema o dato inform\u00e1tico (art\u00edculo 153 bis  CP);<\/li>\n<li>Publicaci\u00f3n de una comunicaci\u00f3n electr\u00f3nica (art\u00edculo 155  CP);<\/li>\n<li>Acceso a un banco de datos personales (art\u00edculo 157 bis,  p\u00e1rrafo 1\u00ba CP);<\/li>\n<li>Revelaci\u00f3n de informaci\u00f3n registrada en un banco  de datos personales (art\u00edculo 157 bis, p\u00e1rrafo 2\u00ba CP);<\/li>\n<li>Inserci\u00f3n de datos falsos en un archivo de datos personales (art\u00edculo  157 bis, p\u00e1rrafo 2\u00ba CP; anteriormente regulado en el art\u00edculo 117 bis,  p\u00e1rrafo 1\u00ba, incorporado por la Ley de H\u00e1beas Data);<\/li>\n<li>Fraude  inform\u00e1tico (art\u00edculo 173, inciso 16 CP);<\/li>\n<li>Da\u00f1o o sabotaje  inform\u00e1tico (art\u00edculos 183 y 184, incisos 5\u00ba y 6\u00ba CP).<\/li>\n<\/ul>\n<p>Las penas establecidas son: a) prisi\u00f3n; b) inhabilitaci\u00f3n (cuando el  delito lo comete un funcionario p\u00fablico o el depositario de objetos  destinados a servir de prueba); c) multa (ej. art. 155).<\/p>\n<p><strong>Delito concreto de da\u00f1o inform\u00e1tico. Interpretaciones<\/strong><br \/>\nPuntualmente,  destacamos el art\u00edculo 10 de la ley sancionada que dice: Incorp\u00f3rase  como segundo p\u00e1rrafo del art\u00edculo 183 del C\u00f3digo Penal, el siguiente:<br \/>\n\u201cEn  la misma pena incurrir\u00e1 el que alterare, destruyere o inutilizare  datos, documentos, programas o sistemas inform\u00e1ticos; o vendiere,  distribuyere, hiciere circular o introdujere en un sistema inform\u00e1tico,  cualquier programa destinado a causar da\u00f1os\u201d.<\/p>\n<p>El motivo aludido para legislar en esta materia est\u00e1 claramente  enunciado en el texto citado: el art\u00edculo 183 CP actualmente vigente,  que tipifica el delito de da\u00f1o en general, s\u00f3lo es aplicable cuando la  acci\u00f3n da\u00f1osa recae sobre un bien tangible, no cuando recae sobre un  bien intangible, y tanto los datos como el software (programas)  encuadran en esta \u00faltima categor\u00eda. Seg\u00fan los Fundamentos del Proyecto  de Ley la figura de da\u00f1o del CP tal como est\u00e1 tipificada en el art\u00edculo  183 no es aplicable al da\u00f1o inform\u00e1tico.<\/p>\n<p>Para tener mayor claridad sobre este punto, resulta conveniente  transcribir el mencionado art\u00edculo 183, que dice lo siguiente: \u201cSer\u00e1  reprimido con prisi\u00f3n de quince d\u00edas a un a\u00f1o, el que destruyere,  inutilizare, hiciere desaparecer o de cualquier modo da\u00f1are una cosa  mueble o inmueble o un animal, total o parcialmente ajeno, siempre que  el hecho no constituya otro delito m\u00e1s severamente penado\u201d.<\/p>\n<p>Lo mismo que en caso de la aplicaci\u00f3n de la figura de estafa al  fraude inform\u00e1tico, lo correcto es afirmar, no que el art\u00edculo 183 CP no  es aplicable al da\u00f1o inform\u00e1tico, sino que, tal como est\u00e1 redactado, no  est\u00e1 claro que lo sea, y como en materia penal rige el principio de  legalidad y la prohibici\u00f3n de la analog\u00eda, esa falta de claridad da  lugar a interpretaciones encontradas. La jurisprudencia argentina se ha  mostrado tambi\u00e9n en este punto vacilante, pronunci\u00e1ndose en algunos  casos a favor de la aplicaci\u00f3n de la figura, pero en la mayor\u00eda en  contra de la aplicabilidad. Finalmente, resta decir que el texto  original de la C\u00e1mara de Diputados sufri\u00f3 una importante reforma en el  Senado, sustituy\u00e9ndose una redacci\u00f3n que pod\u00eda llegar a dar pie a  interpretaciones que afecten los intereses de las empresas de software.<\/p>\n<p>El texto originalmente propuesto por la C\u00e1mara de Diputados  establec\u00eda lo siguiente:<br \/>\nIncorp\u00f3rase al art\u00edculo 183 del C\u00f3digo  Penal de la Naci\u00f3n como segundo y tercero p\u00e1rrafos los siguientes:<br \/>\n\u00abSe  impondr\u00e1 prisi\u00f3n de un mes a dos a\u00f1os, al que, por cualquier medio,  destruyere en todo o en parte, borrare, alterare en forma temporal o  permanente, o de cualquier manera impidiere la utilizaci\u00f3n de datos o  programas, cualquiera sea el soporte en que est\u00e9n contenidos durante un  proceso de comunicaci\u00f3n electr\u00f3nica.<br \/>\nLa misma pena se aplicar\u00e1 a  quien vendiere, distribuyere o de cualquier manera hiciere circular o  introdujere en un sistema inform\u00e1tico, cualquier programa destinado a  causar da\u00f1os de los descriptos en el p\u00e1rrafo anterior, en los programas  de computaci\u00f3n o en los datos contenidos en cualquier tipo de sistema  inform\u00e1tico y de telecomunicaciones\u00bb.<\/p>\n<p>La redacci\u00f3n confusa del art\u00edculo propuesto daba pie a que pudiera  interpretarse que el delito de da\u00f1o inform\u00e1tico se dar\u00eda, entre otros  supuestos, siempre que alguien, en virtud de la introducci\u00f3n de alg\u00fan  programa en un sistema inform\u00e1tico o en otro programa, causara el da\u00f1o  consistente en impedir de cualquier manera la utilizaci\u00f3n de datos o  programas, constituy\u00e9ndose en una fuente potencial de conflictos para  las empresas de software (que utilizan en sus productos los DRM) y  contradiciendo el art\u00edculo 11 (\u201cLas Partes Contratantes proporcionar\u00e1n  protecci\u00f3n jur\u00eddica adecuada y recursos jur\u00eddicos efectivos contra la  acci\u00f3n de eludir las medidas tecnol\u00f3gicas efectivas que sean utilizadas  por los autores en relaci\u00f3n con el ejercicio de sus derechos en virtud  del presente Tratado o del Convenio de Berna y que, respecto de sus  obras, restrinjan actos que no est\u00e9n autorizados por los autores  concernidos o permitidos por la Ley\u201d) del Tratado de la OMPI sobre  Derechos de Autor de 1996, vigente desde el 06\/03\/2002, y aprobado por  Argentina en 1999.<\/p>\n<p>En coincidencia con eso, es interesante lo que dice el Dictamen de  Senadores, pero aludiendo, en este caso, al art\u00edculo 153:<\/p>\n<p>El Dictamen de Comisiones de la C\u00e1mara de Senadores se\u00f1ala sobre el  elemento normativo incorporado al tipo: \u201cCon respecto al actual art\u00edculo  153 del C\u00f3digo Penal, \u00faltima parte del primer p\u00e1rrafo (\u2026 suprimiere o  desviare de su destino una correspondencia que no le est\u00e9 dirigida) es  razonable la propuesta de la C\u00e1mara de origen de incorporar no s\u00f3lo la  comunicaci\u00f3n electr\u00f3nica sino tambi\u00e9n la expresi\u00f3n \u2018indebidamente\u2019 en el  tipo, para que no le queden dudas al int\u00e9rprete respecto a requerir la  finalidad dolosa del autor del delito, y evitar cualquier hermen\u00e9utica  tendiente a considerar comprendidos en el tipo a quienes en procura de  mejorar el servicio que prestan a sus usuarios, activan mecanismos de  protecci\u00f3n, tales como antivirus, filtros o algoritmos de desv\u00edo de  correo electr\u00f3nico para evitar lo que se conoce como spam, o la  recepci\u00f3n de correos no deseados por sus clientes\u201d.<\/p>\n<p>Legislaci\u00f3n internacional sobre delitos inform\u00e1ticos<br \/>\nPor otra  parte, cabe se\u00f1alar que, a nivel mundial, muchos pa\u00edses cuentan con  legislaci\u00f3n en materia de delitos inform\u00e1ticos, algunos incluso desde  hace ya m\u00e1s de una d\u00e9cada. A t\u00edtulo ejemplificativo podemos mencionar  los siguientes: Alemania (1986), USA (1986 y 1994), Austria (1987),  Francia (1988), Inglaterra (1990), Italia (1993), Holanda (1993), Espa\u00f1a  (1995) y el Consejo de Europa (Convenci\u00f3n sobre el Cybercrimen de  2001).<\/p>\n<p>Tambi\u00e9n en Latinoam\u00e9rica varios pa\u00edses han legislado este tipo de  delitos, entre otros: Chile (Ley 19.223 de 1993), Bolivia (Ley 1.768 de  1997), Paraguay (reforma al CP en 1997), Per\u00fa (reforma al CP en 2000),  Colombia (Ley 679 de 2001 sobre pornograf\u00eda infantil en redes globales),  Costa Rica (Leyes 8.131 y 8.148 de 2001), Venezuela (Ley Especial de  2001) y M\u00e9xico (C\u00f3digo Penal Federal).<\/p>\n<p><strong>La importancia de la ley sancionada<\/strong><br \/>\nLa sanci\u00f3n de  la Ley 26.388 constituye un gran avance en la materia; tal vez sea el  acontecimiento del a\u00f1o para el derecho inform\u00e1tico en Argentina. S\u00f3lo  basta recordar, nuevamente, que en materia penal rigen los principios de  legalidad (una acci\u00f3n no es delictiva si no est\u00e1 expresamente  tipificada como tal por una ley, por m\u00e1s aberrante y da\u00f1osa que pueda  llegar a ser) y, como consecuencia, la prohibici\u00f3n de la analog\u00eda (no se  puede castigar una conducta no tipificada por su analog\u00eda con otra  tipificada).<\/p>\n<p>Es por ello que se hac\u00eda necesaria la sanci\u00f3n de una ley que  tipificara con precisi\u00f3n las conductas delictivas llevadas a cabo  mediante el empleo de la inform\u00e1tica, llenando algunas lagunas  normativas a trav\u00e9s de la previsi\u00f3n de nuevas modalidades delictivas y  nuevos bienes jur\u00eddicos a proteger. Sin embargo, la sanci\u00f3n de la  mencionada ley no modifica sustancialmente el tema, al menos en lo que  respecta a algunas conductas que ya hab\u00edan sido encuadradas por la  jurisprudencia argentina en los tipos previstos por el CP.<\/p>\n<p>En s\u00edntesis, esta ley es producto de receptar cuestiones que han  llegado a nuestros tribunales y que han sido ya resueltas, como as\u00ed  tambi\u00e9n de concretar compromisos internacionales asumidos por nuestro  pa\u00eds.\u00a0 Algunos casos sometidos a la justicia penal han sido resueltos  favorablemente a partir de la adopci\u00f3n de figuras penales existentes. A  partir de ahora, personas f\u00edsicas, empresas, instituciones, organismos  p\u00fablicos, etc., deber\u00e1n tomar los recaudos necesarios para no ver  comprometida su responsabilidad o imagen en la comisi\u00f3n de delitos sobre  los que, hasta hoy, la jurisprudencia se hab\u00eda pronunciado, aunque no  de manera un\u00e1nime, pero que a partir de ahora podr\u00e1n ser castigados en  base a un claro fundamento legal.<\/p>\n<p>Fuente: <a href=\"http:\/\/www.delitosinformaticos.com\/06\/2008\/delitos\/la-incorporacion-de-los-delitos-informaticos-al-codigo-penal-argentino\" target=\"_blank\" rel=\"noopener\">DelitosInformaticos.com<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ley de delitos inform\u00e1ticos Exactamente el 4 de Junio de 2008, fue sancionada la Ley&#8230;<\/p>\n","protected":false},"author":10,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[47],"tags":[],"class_list":["post-2898","post","type-post","status-publish","format-standard","hentry","category-news"],"featured_image_urls":{"full":"","thumbnail":"","medium":"","medium_large":"","large":"","1536x1536":"","2048x2048":"","covernews-featured":"","covernews-medium":""},"author_info":{"display_name":"Sergio Zamenfeld","author_link":"https:\/\/www.brainlabs.com\/novedad\/author\/sergio\/"},"category_info":"<a href=\"https:\/\/www.brainlabs.com\/novedad\/category\/news\/\" rel=\"category tag\">News<\/a>","tag_info":"News","comment_count":"0","_links":{"self":[{"href":"https:\/\/www.brainlabs.com\/novedad\/wp-json\/wp\/v2\/posts\/2898","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.brainlabs.com\/novedad\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.brainlabs.com\/novedad\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.brainlabs.com\/novedad\/wp-json\/wp\/v2\/users\/10"}],"replies":[{"embeddable":true,"href":"https:\/\/www.brainlabs.com\/novedad\/wp-json\/wp\/v2\/comments?post=2898"}],"version-history":[{"count":1,"href":"https:\/\/www.brainlabs.com\/novedad\/wp-json\/wp\/v2\/posts\/2898\/revisions"}],"predecessor-version":[{"id":7430,"href":"https:\/\/www.brainlabs.com\/novedad\/wp-json\/wp\/v2\/posts\/2898\/revisions\/7430"}],"wp:attachment":[{"href":"https:\/\/www.brainlabs.com\/novedad\/wp-json\/wp\/v2\/media?parent=2898"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.brainlabs.com\/novedad\/wp-json\/wp\/v2\/categories?post=2898"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.brainlabs.com\/novedad\/wp-json\/wp\/v2\/tags?post=2898"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}