sábado, 15 de noviembre de 2008

Delitos Informaticos


La realidad es que el incremento del uso y aplicación de internet en nuestra vida cotidiana, junto con el crecimiento de las conexiones por distintas tecnologías y la diversidad de contenidos que presenta hoy, requerían un plexo normativo que tipificara las conductas punibles que como medio o fin tuvieran como objeto la red. Como otras veces, el surgimiento de una tecnología pareciera que tarde o temprano trae consigo un lado oscuro, que permite que se manifiesten las acciones más reprochables. Sin embargo, la tecnología no es en definitiva la “delincuente” o la “culpable”, sino un medio más en el que se expresan las conductas humanas.

A diferencia de otros países, donde las acciones contra los bienes y servicios prestados por medio de computadoras, acceso a internet o soportes informáticos son tratadas por normas específicas, nuestros legisladores optaron por unificarlas y tipificarlas con la modificación ya mencionada al Código Penal. Más allá de la práctica y su aplicación específica, será interesante observar la efectividad y viabilidad de su aplicación concreta por parte de los jueces de la Nación. Es de remarcar el positivo avance que constituye contar con normas específicas que tipifiquen las acciones que, hasta su sanción, estaban exclusivamente bajo la interpretación de los jueces para cada caso particular que se les presentaba. En nuestro país, algunos fallos desencadenaron polémicas y variadas interpretaciones cuando tecnologías, correo electrónico, daños a las páginas web, modificaciones a sistemas informáticos y privacidad de la correspondencia fueron tratados por los tribunales, lo que en muchos casos dejó lugar a una sensación de inseguridad latente.

Desde que nació la prestación comercial del acceso a internet en nuestro país, algunas de las cuestiones jurídicas que se planteaban eran: qué delitos se podían tipificar; si era imprescindible contar con normas que regularan internet; cuáles eran los bienes y servicios protegidos; si los contenidos debían seguir libremente por la red sin intervención alguna del Estado o no. En definitiva, la duda era: regular o no regular, y si la respuesta era afirmativa, qué y cómo hacerlo.

Lo que fue evidente desde que se definió en el año 1995 el servicio de acceso a internet hasta la fecha –pasando por las innumerables discusiones sobre precios, vínculos internacionales, programas nacionales de acceso a internet y programas educativos– fue la necesidad de contar con la protección jurídica adecuada, una necesidad tanto para el sector como para los usuarios de internet. Por eso considero que la reciente ley marca el inicio de una nueva etapa en la historia de internet en nuestro país.

Veamos entonces en forma sintética algunos de los agregados y reformas que fueron aprobados. En primer lugar, el artículo 128 del Código Penal fija la pena de prisión de seis meses a cuatro años para quien produjere, financiare, ofreciere, comerciare, facilitare, distribuyere o publicare por cualquier medio toda representación de un menor de 18 años en actividades sexuales explícitas. Ahora las acciones del sujeto activo del delito son ampliadas a cualquier medio electrónico por el cual se pueda cometer el delito. Esto constituye un avance muy importante, ya que permite contar con una herramienta más en la penalización de uno de los delitos más aberrantes que se cometen por medio de internet.

En relación con los delitos de violación del secreto y la privacidad, se equipara la protección de que goza la correspondencia epistolar con la de las comunicaciones electrónicas, incorporándose taxativamente el delito para la persona que abriere o accediere indebidamente a una comunicación electrónica que no le esté dirigida, o se apoderare indebidamente de una comunicación electrónica, fijando que para quien lo cometa una pena de 15 días a 6 meses. De este modo la reforma acepta lo que la jurisprudencia mayoritariamente venía sosteniendo: que la violación y/o apropiación del correo electrónico es equiparable a la violación de la correspondencia tradicional. La lógica parecía indicar que –sin que importe el medio utilizado– el derecho al secreto prevalece. También se agrega que corresponderá la misma pena al que indebidamente interceptare o captare comunicaciones electrónicas o telecomunicaciones provenientes de cualquier sistema de carácter privado o de acceso restringido.
Por último, quedan incorporados como cosas susceptibles de sufrir daño –ampliándose así las categorías de cosas inmuebles, muebles o animales– los datos, documentos, programas o sistemas informáticos, y se penaliza a quien los destruyere o inutilizare. Se penaliza también el hacer circular o introducir un sistema un sistema informático o cualquier programa destinado a causar daños.

Existen diversas y complejas teorías sobre las penas; algunos sostienen que son un castigo, de otras se dice que son ejemplificadoras. Los medios electrónicos en general, y en particular internet como un nuevo ámbito para la comisión de delitos, quedan ahora incorporados a nuestra ley penal.

La conducta humana pareciera que siempre es la misma, a pesar de que los medios de comunicación del hombre se hayan ampliado. La ley sigue tratando de dar respuestas, tempranas o tardías, a esas acciones, aunque haya cambiado el medio para su comisión.

Autor: Raúl Martínez Fazzalari

http://portal.educ.ar

4 comentarios:

Anónimo dijo...

La reforma del codigo penal es innovativa y acompaña el desarrollo tecnologico, pero que hay de los medios de prueba para creditar la violacion de la correspondencia electronica??, el solo hecho de espiar los email ajenos no es un delito?, en caso afirmativo cual es el daño que se realiza desde el punto de vista penal al destiantario del email?? por ejemlo yo se que alguien esta espiesndo los email, antes de hacer una acusacicion penal existen medios para dejar acreditado quien entra a mi cuenta, si el sujeto activo lo p÷uede hacer desde cualquier lado, ademas el I.P de una maquina es facilmente adulterable, que se hace contra esto?? porque vos decis que la reforma establece una semenjamza con la carta o correspondecia, probar esto es mças sencillo, ya que por ejemplo yo se que la correspondencia no me llego, el remitente es una prueba, el correo puede ser otra, pero no se me ocurren lo mismo para los emails

Dr. Carlos Salgado dijo...

Hay procedimientos y protocolos tecnicos que permitirian identidficar correctamente algun tipo de intrusion y hastta la intercepcion de algun mensaje electronico.-
El tema de las pericias informaticas es el nuevo desafio que nos propone esta reforma.-
Este es un bien tema para empezar a desarrollar.-
Saludos

Dr. Carlos Salgado dijo...

Hay procedimientos y protocolos tecnicos que permitirian identidficar correctamente algun tipo de intrusion y hastta la intercepcion de algun mensaje electronico.-
El tema de las pericias informaticas es el nuevo desafio que nos propone esta reforma.-
Este es un bien tema para empezar a desarrollar.-
Saludos

Ana dijo...

gracias por tu respuesta y espero ansiosa esos nuevos procedimeintos que contas,y el desarrollo de este tema en este blog! te saluda atte