Delitos Informáticos – Leyes Argentinas

Imagen relacionada

En los tiempos que corren, desde hace no más de treinta años, tanto individuos como organizaciones con acceso a la tecnología de las comunicaciones comparten información a lo largo y ancho del planeta. Los intercambios electrónicos dieron un nuevo impulso, de manera exponencial, a todo tipo de comunicaciones oficiales y privadas, acercaron a las personas y ampliaron la distribución de la información de una manera inimaginable, expandiendo la globalización social y económica a límites nunca antes conocidos, a la vez que se convirtió en un poderoso medio de organización y manifestación de opiniones y acciones tanto de denuncia como de apoyo a los distintos gobiernos. Pero, paralelamente, ese proceso trajo consigo todo tipo de actividades dañinas a los derechos de las personas involucradas en los procesos de intercambio de información, algunas de ellas consistentes en nuevas formas de realización de viejos delitos, y otras cuya criminalización tuvo que ser seriamente considerada. Así, aparecieron los diversos tipos de hacking (una vulgar traducción sería la de expertos que acceden o manipulan o atacan archivos y redes de comunicación electrónica) la distribución de pornografía infantil, acosos sexuales y hostigamientos de todo tipo, difusión de propagandas de odio y discriminación, grandes fraudes o daños de proporciones contra enemigos comerciales o políticos, el espionaje privado u oficial, violaciones de secretos oficiales y privados con fines extorsivos, delitos de la propiedad intelectual, todo tipo de injerencias en la privacidad de las personas, y conflictos con las distintas modalidades de la libertad de expresión, entre otros. Además, estas nuevas actividades crearon serios problemas jurisdiccionales, tanto para el principio de doble incriminación como para su investigación, la cooperación internacional y su juzgamiento, porque las acciones se realizan en distintos países, con impacto infinito. La experiencia de estos años demostró que no era válido el inicial criterio que propiciaba la regulación y criminalización porque las principales víctimas eran las democracias jóvenes, emergentes, de incipiente desarrollo tecnológico. Hoy se sabe que eso puede ser así, pero también, que los peores ataques a los sistemas de comunicación electrónicos, oficiales y privados, son parte de determinadas políticas de gobierno de países poderosos, que lo hacen entre ellos también, y que es imposible alcanzar las nuevas formas que conforman los ataques con la regulación y la criminalización. La tecnología siempre va adelante en una carrera desigual, aunque la sociedad de que se trate tenga la tecnología más avanzada. Las prácticas que en tan poco tiempo ya han pasado a ser clásicas son, por ejemplo, las de observación de los patrones de tráfico de datos para sacar conclusiones sobre los usuarios de las redes; el husmear en la información guardada en los archivos; la modificación de archivos y de claves; el falseamiento y suplantación de identidades y claves para engañar y extraer información; la inserción de virus en los sistema para la destrucción de archivos o para observar todos los movimientos; y la búsqueda dentro de los sistemas para alojar en sus huecos determinados detectores y recolectores de la información que interesa. Los términos de las distintas conductas y prácticas generalmente están en inglés, y se han multiplicado con los años.

 

De manera general, podríamos decir que existen cuatro leyes que se encargan de enmarcar distintas figuras delictivas del mundo digital:
  1. Ley de Protección de Datos Personales (Ley 25326): Se caracteriza por definir principios generales relativos a la protección de datos. Esto abarca desde derechos de los titulares hasta las figuras de usuarios y responsables de archivos, registros y bancos de datos. El control, las sanciones, la acción de protección de los datos personales e inclusive el spam están vinculados a esta Ley.
  2. Ley de Propiedad Intelectual (Ley 11.723): Establece el régimen legal de la propiedad intelectual, es decir, actúa sobre las obras científicas, literarias y artísticas. Además, comprende los “escritos de toda naturaleza y extensión, entre ellos los programas de computación fuente y objeto”.
  3. Ley de Delitos Informáticos (Ley 388): Esta no es una ley especial que regula este tipo de delitos en un cuerpo normativo separado del Código Penal con figuras propias y específicas, sino una ley que modifica, sustituye e incorpora figuras típicas a diversos artículos actualmente en vigencia, con el objeto de regular las nuevas tecnologías como medios de comisión de delitos previstos en el Código. Principalmente incluye temas como:
  • Distribución y tenencia con fines de distribución de pornografía infantil
  • Violación de correos electrónicos
  • Acceso ilegítimo a sistemas informáticos
  • Daño informático y distribución de códigos maliciosos
  • Interrupción de comunicaciones o DoS
  1. Ley de Grooming (Ley 26.904): Esta ley sancionada en noviembre de 2013, tras una intensa campaña de organizaciones a favor, pena un delito que sigue en alarmante aumento. Según su Artículo 1°, que se incorporó como artículo 131 al Código Penal: “Será penado con prisión de seis (6) meses a cuatro (4) años el que, por medio de comunicaciones electrónicas, telecomunicaciones o cualquier otra tecnología de transmisión de datos, contactare a una persona menor de edad, con el propósito de cometer cualquier delito contra la integridad sexual de la misma”.
Para participar en un proceso legal como perito informático, o si simplemente quieres saber la situación legal en el país, seguramente las siguientes temáticas y artículos del Código procesal penal te sean de utilidad:
Con respecto a la facultad de ordenar las pericias
Art. 253: “El juez podrá ordenar pericias siempre que para conocer o apreciar algún hecho o circunstancia pertinente a la causa, sean necesarios o convenientes conocimientos especiales en alguna ciencia, arte o técnica”.
Calidad habilitante
Art. 254: “Los peritos deberán tener título de tales en la materia a que pertenezca el punto sobre el que han de expedirse y estar inscriptos en las listas formadas por el órgano judicial competente. Si no estuviere reglamentada la profesión, o no hubiere peritos diplomados o inscriptos, deberá designarse a persona de conocimiento o práctica reconocidos”.
Incapacidad e incompatibilidad
Art. 255: “No podrán ser peritos: los incapaces; los que deban o puedan abstenerse de declarar como testigos o que hayan sido citados como tales en la causa; los que hubieren sido eliminados del registro respectivo por sanción; los condenados o inhabilitados”.
Excusación y recusación
Art. 256: “Sin perjuicio de lo dispuesto en el artículo anterior, son causas legales de excusación y recusación de los peritos las establecidas para los jueces. El incidente será resuelto por el juez, oído el interesado y previa averiguación sumaria, sin recurso alguno”.
Obligatoriedad del cargo
Art. 257: “El designado como perito tendrá el deber de aceptar y desempeñar fielmente el cargo, salvo que tuviere un grave impedimento. En este caso, deberá ponerlo en conocimiento del juez, al ser notificado de la designación. Si no acudiere a la citación o no presentare el informe a debido tiempo, sin causa justificada, incurrirá en las responsabilidades señaladas para los testigos por los Art. 154 y 247. Los peritos no oficiales aceptarán el cargo bajo juramento”.
Nombramiento y notificación
Art. 258: “El juez designará de oficio a un perito, salvo que considere indispensable que sean más. Lo hará entre los que tengan el carácter de peritos oficiales; si no los hubiere, entre los funcionarios públicos que, en razón de su título profesional o de su competencia, se encuentren habilitados para emitir dictamen acerca del hecho o circunstancia que se quiere establecer. Notificará esta resolución al ministerio fiscal, a la parte querellante y a los defensores antes que se inicien las operaciones periciales, bajo pena de nulidad, a menos que haya suma urgencia o que la indagación sea extremadamente simple. En estos casos, bajo la misma sanción, se les notifica que se realiza la pericia, que puedan hacer examinar sus resultados por medio de otro perito y pedir, si fuere posible, su reproducción”.
Facultad de proponer
Art. 259: “En el término de tres (3) días, a contar de las respectivas notificaciones previstas en el Art. anterior, cada parte podrá proponer, a su costa, otro perito legalmente habilitado, conforme a lo dispuesto en el Art. 254”.
Directivas
Art. 260: “El juez dirigirá la pericia, formulará concretamente las cuestiones a elucidar, fijará el plazo en que ha de expedirse el perito y, si lo juzgare conveniente, asistirá a las operaciones. Podrá igualmente autorizar al perito para examinar las actuaciones o para asistir a determinados actos procesales”.
Conservación de objetos
Art. 261: “Tanto el juez como los peritos procurarán que las cosas a examinar sean en lo posible conservadas, de modo que la pericia pueda repetirse. Si fuere necesario destruir o alterar los objetos analizados o hubiere discrepancias sobre el modo de conducir las operaciones, los peritos deberán informar al juez antes de proceder”.
Ejecución. Peritos nuevos
Art. 262: “Los peritos practicarán unidos el examen, deliberarán en sesión secreta, a la que solo podrá asistir el juez, y si estuvieren de acuerdo redactarán su informe en común. En caso contrario, harán por separado sus respectivos dictámenes. Si los informes discreparen fundamentalmente, el juez podrá nombrar más peritos, según la importancia del caso, para que los examinen e informen sobre su mérito o, si fuere factible y necesario, realicen otra vez la pericia”.
Follow me:
Twitter
Visit Us
Facebook
Facebook
Instagram
RSS
Follow by Email

También te puede interesar

Deja un comentario

error: Content is protected !!