{"id":969,"date":"2011-06-05T12:35:44","date_gmt":"2011-06-05T15:35:44","guid":{"rendered":"http:\/\/sickmind.com.ar\/blog\/?p=969"},"modified":"2011-06-05T12:49:03","modified_gmt":"2011-06-05T15:49:03","slug":"delitos-2-0-y-la-ley-26388-de-delitos-informaticos","status":"publish","type":"post","link":"http:\/\/informatizarte.com.ar\/blog\/delitos-2-0-y-la-ley-26388-de-delitos-informaticos\/","title":{"rendered":"Delitos 2.0 y la ley 26388 de delitos inform\u00e1ticos en Argentina"},"content":{"rendered":"<p style=\"text-align: justify;\">Estafas, robos, phishing, grooming,  pornograf\u00eda infantil, son solo algunas de las amenazas que acechan desde  Internet. Las cifras que ya alcanza esta modalidad delictiva son  millonarias. C\u00f3mo nos pueden afectar y qu\u00e9 podemos hacer para no  convertirnos en v\u00edctimas.<\/p>\n<p style=\"text-align: justify;\">Un trill\u00f3n de d\u00f3lares anuales genera el  delito inform\u00e1tico a nivel mundial. Se trata de una cifra inabarcable  para el p\u00fablico en general, ya que cuando hablamos de trill\u00f3n son 18  ceros los que se deben agregar a la unidad. Este n\u00famero supera, por  ejemplo, al que se obtiene por el negocio del narcotr\u00e1fico, una  actividad il\u00edcita que genera unos 320.000 millones de d\u00f3lares anuales.  Ambos datos surgen de estad\u00edsticas publicadas por la Organizaci\u00f3n de  Naciones Unidas (ONU).<\/p>\n<p style=\"text-align: justify;\">Los delitos inform\u00e1ticos se cometen a  trav\u00e9s de las altas tecnolog\u00edas. Es una realidad que se nos impone en  esta Era Inform\u00e1tica en la que estamos inmersos y que exige una alerta  especial de los usuarios, las empresas prestadoras de servicios  tecnol\u00f3gicos y del Estado, a trav\u00e9s de las fuerzas de seguridad y la  justicia. Porque si bien hay m\u00faltiples similitudes con otro tipo de  cr\u00edmenes, tambi\u00e9n hay caracter\u00edsticas propias de estos hechos il\u00edcitos  que requieren una mirada y un tratamiento especial.<\/p>\n<p style=\"text-align: justify;\">En la Argentina, los delitos que tienen  como medio de ejecuci\u00f3n a Internet y a las nuevas tecnolog\u00edas se  tipificaron penalmente a partir de 2008, con la aprobaci\u00f3n de la ley  26.388. Se trata de una norma que modifica el c\u00f3digo penal. Gracias a su  sanci\u00f3n entraron en la \u00f3rbita de la ilegalidad delitos como la  pornograf\u00eda infantil distribuida a trav\u00e9s de la Web o la estafa v\u00eda  Internet.<\/p>\n<p style=\"text-align: justify;\">\u201cEn un sentido amplio, los delitos  inform\u00e1ticos son aquellos que se cometen a trav\u00e9s de un sistema  inform\u00e1tico\u201d, explic\u00f3 Ricardo S\u00e1enz, fiscal general ante la C\u00e1mara  Nacional de Apelaciones en lo Criminal y Correccional de la Capital  Federal y especialista en delitos inform\u00e1ticos. \u201cEn un sentido estricto,  son los que un pa\u00eds, en un momento dado, define como tales\u201d, agreg\u00f3  S\u00e1enz.<\/p>\n<p style=\"text-align: justify;\">\u201cNo hay pena sin ley anterior. Por eso,  en la ley 26.388 ten\u00e9s conductas que antes no estaban previstas como  delito, como el acceso ileg\u00edtimo a un sistema inform\u00e1tico. Pero tambi\u00e9n  ten\u00e9s otros como la estafa inform\u00e1tica. La estafa estuvo prevista  siempre por el c\u00f3digo penal, pero la estafa cometida a trav\u00e9s de un  medio inform\u00e1tico no estaba previsto como delito. Hubo que preverlo  expresamente\u201d, explic\u00f3 el fiscal.<\/p>\n<p style=\"text-align: justify;\">Este principio, determin\u00f3 que muchos  delitos cometidos antes de 2008 no obtuvieran pena. \u201cAntes de la ley  26.388 se discut\u00eda, por ejemplo, que la extracci\u00f3n de plata (de un  cajero o v\u00eda Internet) de la cuenta de otra persona, no pod\u00eda ser delito  porque se estaba enga\u00f1ando a una m\u00e1quina y no a una persona\u201d, coment\u00f3  S\u00e1enz, y agreg\u00f3: \u201cEste tipo de discusiones eran t\u00edpicas antes de la  sanci\u00f3n de la norma\u201d.<\/p>\n<p style=\"text-align: justify;\">Entonces, si la ley no hubiera existido,  tal vez no se podr\u00eda haber detenido a los cuatro acusados de haber  sustra\u00eddo quinientos mil pesos de la cuenta de un empresario, en el  \u00faltimo febrero. Tanto la v\u00edctima como los sospechosos residen en  Rosario.<\/p>\n<p style=\"text-align: justify;\"><strong>En el limbo<br \/>\n<\/strong><\/p>\n<p style=\"text-align: justify;\">Pero todav\u00eda hay acciones que son  claramente ilegales y que en este momento, se encuentran en una especie  de limbo. Seg\u00fan la secretaria de la fiscal\u00eda 1, ante la C\u00e1mara de  Casaci\u00f3n Penal, Carla Delle Donne, quien adem\u00e1s es colaboradora de  Saenz, \u201cel robo de identidad, a trav\u00e9s de medios tecnol\u00f3gicos, no est\u00e1  previsto como tipo penal\u201d.<\/p>\n<p style=\"text-align: justify;\">Delle Donne tambi\u00e9n reconoci\u00f3 otras  conductas que deber\u00edan incluirse en una futura modificaci\u00f3n de la ley  26.388. Tal es el caso del grooming, que es el acoso de un menor a  trav\u00e9s de Internet. Por lo general, el pederasta entabla el contacto con  el ni\u00f1o o el adolescente y busca ganar su confianza. Una vez  conseguida, le pide que a trav\u00e9s de la c\u00e1mara de la computadora le mande  im\u00e1genes de contenido sexual o se muestre desnudo frente a la  computadora. En ese momento el adulto graba la imagen y comienza a  extorsionar al menor con publicarla en Internet. As\u00ed consigue que la  v\u00edctima haga lo que \u00e9l quiera e incluso busca generar un encuentro, que  podr\u00eda terminar en un abuso.<\/p>\n<p style=\"text-align: justify;\">Para evitar que queden fuera del marco  de la ilegalidad una serie de actividades delictivas, \u201chay que tratar de  tener neutralidad tecnol\u00f3gica\u201d, aconsej\u00f3 S\u00e1enz. \u201cLas leyes no tienen  que usar terminolog\u00eda muy espec\u00edfica. No se deber\u00eda crear un tipo penal  que hable de los delitos cometidos a trav\u00e9s de Facebook, por ejemplo. En  la 26.388 se contempla eso. Para evitarlo, se habla de comunicaci\u00f3n  electr\u00f3nica\u201d, detall\u00f3 S\u00e1enz, y agreg\u00f3: \u201cCuando hicimos el proyecto de la  ley 26.388, en 2005, reci\u00e9n empez\u00e1bamos a poder enviar mensajes por  celular. No hab\u00eda mensajer\u00eda de Blackberry, ni Twitter. Reci\u00e9n  comenzaban a aparecer las redes sociales\u201d.<\/p>\n<p style=\"text-align: justify;\">En cuanto a las penas, la ley 26.388  establece una simetr\u00eda entre los delitos inform\u00e1ticos y los  convencionales. Por ejemplo, el da\u00f1o a un sistema inform\u00e1tico tiene la  misma pena que el da\u00f1o a un bien tangible. Lo mismo en otros delitos.<\/p>\n<p style=\"text-align: justify;\"><strong>Capacitaci\u00f3n epecial<br \/>\n<\/strong><\/p>\n<p style=\"text-align: justify;\">La plataforma a trav\u00e9s de la cual se cometen este tipo de hechos  il\u00edcitos exige una capacitaci\u00f3n especial. Tanto de los investigadores de  las fuerzas policiales, como de los jueces, fiscales y abogados.<\/p>\n<p style=\"text-align: justify;\">\u201cLa principal diferencia entre la  investigaci\u00f3n de este tipo de hechos il\u00edcitos y la de otros  convencionales, radica en que la evidencia son datos t\u00e9cnicos: una  p\u00e1gina web, un correo electr\u00f3nico\u201d, explic\u00f3 a DEF una fuente policial.  Por eso, uno de los principios b\u00e1sicos para llevar adelante este tipo de  investigaciones es la \u201cinmediatez\u201d. Porque hay que evitar que se  pierdan los datos inform\u00e1ticos que se busca preservar.<\/p>\n<p style=\"text-align: justify;\">Otra caracter\u00edstica que deber\u00edan tener  las fuerzas especiales dedicadas a la investigaci\u00f3n de estos cr\u00edmenes es  la constante actualizaci\u00f3n, ya que las herramientas van cambiando y,  por ende, tambi\u00e9n la forma de delinquir.<\/p>\n<p style=\"text-align: justify;\">La globalidad con la que se realizan  estos hechos il\u00edcitos es otra de las razones que demandan un esfuerzo  mayor de las fuerzas de seguridad para detectar a los delincuentes. Por  ejemplo, una estafa inform\u00e1tica puede afectar a un ciudadano argentino,  pero pudo haber sido perpetrada por una persona u organizaci\u00f3n il\u00edcita  de la India.<\/p>\n<p style=\"text-align: justify;\">En el pa\u00eds hay algunas dependencias  espec\u00edficas que se dedican a investigar los cr\u00edmenes cometidos a trav\u00e9s  de medios inform\u00e1ticos. La Divisi\u00f3n de Delitos Tecnol\u00f3gicos de la  Polic\u00eda Federal es una. La otra es la Divisi\u00f3n de Delitos Telem\u00e1ticos de  la Polic\u00eda Metropolitana. Adem\u00e1s, hay algunas dependencias en el  interior que est\u00e1n capacitadas para estas funciones. Pero como no son  todas, estas divisiones prestan asesoramiento, en caso de que la  situaci\u00f3n lo requiera.<\/p>\n<p style=\"text-align: justify;\">\u201cEn general, las fuerzas que tienen  investigaciones de este tipo se capacitan en el pa\u00eds y en el exterior.  Tambi\u00e9n hay convenios dentro del Mercosur y foros de polic\u00edas que  investigan estos delitos, donde cada uno brinda su experiencia\u201d, aclar\u00f3  la misma fuente policial.<\/p>\n<p style=\"text-align: justify;\">Pero no ocurre lo mismo en el sistema  judicial. Todav\u00eda no se ha creado ning\u00fan \u00f3rgano especial que lleve las  causas iniciadas por la denuncia de un delito inform\u00e1tico. De todas  maneras, se est\u00e1 trabajando en la creaci\u00f3n de una unidad especializada.  \u201cNo tiene sentido capacitar a todos los magistrados del pa\u00eds para que  todos alcancen el nivel que requiere analizar este tipo de delitos. Sino  se pasar\u00edan la vida estudiando\u201d, opin\u00f3 S\u00e1enz. El fiscal dijo que este  es el argumento que se utiliz\u00f3 en otros pa\u00edses a la hora de crear  fiscal\u00edas u otros \u00f3rganos judiciales especiales para la investigaci\u00f3n de  delitos tecnol\u00f3gicos.<\/p>\n<p style=\"text-align: justify;\"><strong>Prevenci\u00f3n<\/strong><\/p>\n<p style=\"text-align: justify;\">Cuando se habla de seguridad, enseguida se asocia con la  responsabilidad del Estado de velar por este derecho de sus ciudadanos.  Sin embargo, la seguridad inform\u00e1tica se aleja de esta concepci\u00f3n, m\u00e1s  bien requiere de un esfuerzo personal de cada usuario, ya que cuanto  mayor es la intromisi\u00f3n del Estado en la Web, m\u00e1s autoritario se lo  percibe.<\/p>\n<p style=\"text-align: justify;\">\u201cUno podr\u00eda reclamar que el Estado nos  cuide, que nos proteja de lo que pueda pasar a trav\u00e9s de Internet. Pero  la Web es dif\u00edcil de controlar materialmente. Adem\u00e1s, ser\u00eda muy dif\u00edcil  reglamentar un control [leg\u00edtimo] de ese tipo\u201d, coment\u00f3 S\u00e1enz. \u201cDe todos  modos, el Estado puede imponer pautas de conducta a los proveedores de  servicios tecnol\u00f3gicos. En la Argentina se est\u00e1n discutiendo algunas  normas en este sentido\u201d, agreg\u00f3.<\/p>\n<p style=\"text-align: justify;\">Dado que m\u00e1s que en cualquier otro  \u00e1mbito, la seguridad en Internet depende de cada usuario, es importante  tener en cuenta una serie de cuidados para evitar caer v\u00edctimas de un  delito inform\u00e1tico.<\/p>\n<p style=\"text-align: justify;\">Seg\u00fan Pablo Abad, especialista en  seguridad inform\u00e1tica del Instituto Tecnol\u00f3gico de Buenos Aires (ITBA),  \u201cuno tiene que extrapolar el sentido com\u00fan que tiene en la vida real a  la inform\u00e1tica. Por eso, si uno no recibe un paquete entregado por un  extra\u00f1o, tampoco deber\u00eda hacerlo con un archivo contenido en un mail  enviado por un usuario desconocido o que tenga un contenido sospechoso\u201d.<\/p>\n<p style=\"text-align: justify;\">Abad se\u00f1al\u00f3 que las principales fallas  en la seguridad de Internet ocurren a trav\u00e9s del mal uso del correo  electr\u00f3nico y la descarga de programas desconocidos. Con la misma l\u00f3gica  que utiliz\u00f3 en la observaci\u00f3n anterior, Abad explic\u00f3: \u201cSi uno quiere  comprar una c\u00e1mara de fotos que no conoce, consulta a otros que la  tengan. Lo mismo se deber\u00eda hacer antes de bajar un programa del que no  se tienen referencias. Se debe preguntar a usuarios que lo hayan  utilizado o buscar referencias en Google, por ejemplo\u201d, y agreg\u00f3:  \u201cEstamos bastante acostumbrados a desconfiar. En la Web ocurren los  mismos cr\u00edmenes, pero creemos que estamos m\u00e1s seguros por no mediar el  contacto f\u00edsico\u201d.<\/p>\n<p style=\"text-align: justify;\">Abrir un mail sospechoso o bajar un  programa desconocido, podr\u00eda hacer que la PC del usuario se convierta en  una computadora zombie. Este es uno de los usos m\u00e1s frecuentes que  hacen las redes de hackers, seg\u00fan cont\u00f3 Abad. El hecho, probablemente  nunca sea detectado por el usuario.<\/p>\n<p style=\"text-align: justify;\">Al convertir la PC en zombie, el  delincuente puede utilizar su sistema operativo a su antojo.  Frecuentemente lo usa para enviar correos y evitar ser detectado por los  filtros de spam. Con un buen n\u00famero de computadoras zombies uno puede  comercializar el env\u00edo masivo de mails con la seguridad de que llegar\u00e1n a  los destinatarios. \u201cHay todo un mercado del spam\u201d, se\u00f1al\u00f3 Abad, y  afirm\u00f3 que en una \u00ednfima proporci\u00f3n se usan las computadoras zombies  para cometer delitos m\u00e1s graves, como podr\u00eda ser la distribuci\u00f3n de  pornograf\u00eda infantil. Por eso recomend\u00f3: \u201cNo hay que ser paranoico y  dejar de operar sistemas inform\u00e1ticos\u201d.<\/p>\n<p style=\"text-align: justify;\"><strong>Los m\u00e1s d\u00e9biles<br \/>\n<\/strong><\/p>\n<p style=\"text-align: justify;\">Un cap\u00edtulo aparte merecen los cr\u00edmenes  que atentan contra los m\u00e1s inocentes e inofensivos: los ni\u00f1os.  Anualmente, se generan cincuenta mil im\u00e1genes de pornograf\u00eda infantil en  el mundo. Su comercializaci\u00f3n crea un negocio de 250 millones de  d\u00f3lares, seg\u00fan las estad\u00edsticas publicadas por la ONU. Pero no siempre  est\u00e1 el negocio detr\u00e1s de ello, hay mucha generaci\u00f3n de im\u00e1genes para  uso propio. Lo importante es tener en cuenta que detr\u00e1s de cada imagen  hay un ni\u00f1o abusado.<\/p>\n<p style=\"text-align: justify;\">Internet potencia las posibilidades de  abusos sexuales de menores. No solo por la facilidad con la que se puede  difundir la pornograf\u00eda infantil, sino tambi\u00e9n porque permite que los  pederastas contacten a ni\u00f1os a trav\u00e9s de las redes sociales de manera  sencilla y accesible. Ese es el caso del grooming.<\/p>\n<p style=\"text-align: justify;\">\u201cFrente a estos peligros que corren los  ni\u00f1os y los adolescentes que hacen uso indiscriminado de Internet y  todos sus servicios, la soluci\u00f3n no es la prohibici\u00f3n. Los padres deben  educar y acompa\u00f1ar a sus hijos para que hagan un uso responsable de las  redes sociales y de Internet\u201d, se\u00f1al\u00f3 al respecto el fiscal S\u00e1enz.<\/p>\n<p style=\"text-align: justify;\">Pablo Abinal, socio de Abinal Law &amp;  Audit, una firma de profesionales especializados en prevenci\u00f3n y control  de riesgos operacionales, aconsej\u00f3: \u201cEs importante tener la computadora  siempre en un lugar compartido. Los padres deben hacer recorridos por  los sitios que se visitaron en esa computadora\u201d. Adem\u00e1s, recalc\u00f3 la  necesidad de \u201cno dejar solos a los ni\u00f1os con Internet. Hay que hablar  sobre potenciales peligros. Explicarles especialmente que nunca deben  encontrarse con nadie que se conoce a trav\u00e9s de Internet, por ejemplo\u201d.<\/p>\n<p style=\"text-align: justify;\">Abinal insisti\u00f3 en que \u201clo que tiene  mayor importancia es el acompa\u00f1amiento de los chicos. No hay que caer en  conducta prohibitiva, m\u00e1s bien se debe guiarlos\u201d. Un problema es que en  el manejo de Internet hay una brecha de conocimiento muy importante  entre padres e hijos. Los menores nacieron en una Era Digital y por eso  tienen ventaja respecto de sus progenitores en el uso de estas  herramientas. De todos modos, Abinal recomend\u00f3 a los padres involucrarse  en el uso y la din\u00e1mica de las redes sociales, para que la brecha entre  el conocimiento de sus hijos y el de ellos no sea a\u00fan mayor.  Socialmente deber\u00edan intentarse campa\u00f1as de concientizaci\u00f3n en estos  peligros y amenazas, y en la forma de prevenirlos. Pero las ONG que las  han intentado han recibido escaso apoyo estatal y un total desinter\u00e9s  por parte de las empresas, que en otras partes del mundo tienen una  actitud social mas responsable\u201d.<\/p>\n<p style=\"text-align: justify;\"><strong>Necesidad<\/strong><\/p>\n<p style=\"text-align: justify;\">Para combatir mejor esta problem\u00e1tica, algunos especialistas se\u00f1alan  la necesidad de crear una oficina especializada en delitos inform\u00e1ticos y  evidencia digital bajo la \u00f3rbita del Ministerio P\u00fablico Fiscal. Esta  nueva dependencia actuar\u00eda junto con el Departamento de Inform\u00e1tica para  brindar el asesoramiento jur\u00eddico, la colaboraci\u00f3n y las herramientas  tecnol\u00f3gicas adecuadas a las Fiscal\u00edas, para la investigaci\u00f3n y  persecuci\u00f3n penal de este tipo de delitos.<\/p>\n<p style=\"text-align: justify;\">Con el objetivo de evaluar la  conveniencia de una oficina de esas caracter\u00edsticas, el propio  Ministerio P\u00fablico Fiscal encar\u00f3 un relevamiento de las Fiscal\u00edas  Criminales y Correccionales Federales de todo el pa\u00eds, Fiscal\u00edas  Nacionales en lo Criminal de Instrucci\u00f3n, Fiscal\u00edas Correccionales y  Fiscal\u00edas de Menores. Ricardo S\u00e1enz se\u00f1al\u00f3 que fruto del relevamiento se  encontr\u00f3 que los delitos que m\u00e1s se cometen son los de estafa  -generalmente, las estafas bancarias, con tarjeta y el phishing- y todos  los que afectan a los ni\u00f1os: ya sea por los abusos que surgen a ra\u00edz  del contacto en la red o por la misma pornograf\u00eda infantil que circula.  \u201cEsas son las columnas m\u00e1s altas, si se ve un gr\u00e1fico de lo relevado\u201d,  destac\u00f3 S\u00e1enz, al tiempo que aclar\u00f3 que es dif\u00edcil saber de cu\u00e1ntos  delitos se est\u00e1 hablando, \u201cporque se le orden\u00f3 a 200 Fiscal\u00edas que  contesten y solo 60 lo hicieron\u201d. Por su parte, Carla Delle Donne, al  analizar los resultados, se\u00f1al\u00f3 que hay que tener en cuenta que \u201ces el  primer relevamiento de estas caracter\u00edsticas que se hizo, con lo cual,  no hay antecedentes para comparar\u201d.<\/p>\n<p style=\"text-align: justify;\">Las conclusiones a las que arrib\u00f3 el  estudio revelan que aunque la Divisi\u00f3n de Delitos en Tecnolog\u00eda y  An\u00e1lisis Criminal de la Polic\u00eda Federal Argentina es la que m\u00e1s  asistencia presta a las Fiscal\u00edas, no cuenta con todos los elementos  t\u00e9cnicos ni con los recursos humanos que se necesitan para responder de  manera adecuada a los requerimientos judiciales. Por ello, el informe  concluy\u00f3, seg\u00fan relat\u00f3 Delle Donne, que \u201cante el desarrollo de las  tecnolog\u00edas de la informaci\u00f3n y la comunicaci\u00f3n, es imperiosa la  necesidad de crear una Oficina Jur\u00eddica y T\u00e9cnica Especializada en  delitos inform\u00e1ticos y evidencia digital en el \u00e1mbito del MPF para dar  una respuesta eficaz no solo para perseguir los delitos cometidos  online, sino a fin de prevenir su comisi\u00f3n\u201d.<\/p>\n<p style=\"text-align: justify;\"><strong>El delito ubicuo<br \/>\n<\/strong><\/p>\n<p style=\"text-align: justify;\">Muchos delitos inform\u00e1ticos presentan la complejidad de ser llevados a  cabo por personas de un pa\u00eds diferente del de las computadoras zombie  que se utilizaron para perpetrar el delito e incluso afectan a usuarios  que residen en un tercero. Frente a\u00a0 este escenario, \u00bfc\u00f3mo act\u00faa la ley?  \u201cA nivel del derecho \u2013explic\u00f3 Ricardo S\u00e1enz-, se puede decir que  cualquiera de los jueces del lugar donde se manifiesta cualquiera de  estas etapas es competente\u201d y destac\u00f3 que \u201cesto lo que requiere es mucha  colaboraci\u00f3n internacional\u201d.<\/p>\n<p style=\"text-align: justify;\">Carla Delle Done se\u00f1al\u00f3 que \u201cno habr\u00eda  una jurisdicci\u00f3n exclusiva, porque el delito se consuma en distintos  lugares. Si bien se produce en diversas etapas, cada una de ellas se  puede identificar como un delito independiente\u201d. Actualmente, no existe  ning\u00fan tratado de cooperaci\u00f3n en materia penal que regule este tema. S\u00ed  se trabaja a trav\u00e9s de notificaciones de la Interpol gracias a las que,  por ejemplo en Espa\u00f1a, se inici\u00f3 una investigaci\u00f3n y se pudo averiguar  que una direcci\u00f3n IP que se utiliz\u00f3 corresponde a la de un usuario en la  Argentina.<\/p>\n<p style=\"text-align: justify;\">Seg\u00fan S\u00e1enz, \u201cen la pr\u00e1ctica puede  funcionar que sea competente el juez que est\u00e9 en mejores condiciones de  investigarlo, porque tiene las pruebas mas f\u00e1ciles o porque tiene al  imputado m\u00e1s a mano\u201d. Este es el criterio que utiliza la Corte Suprema  argentina. \u201cSe llama Teor\u00eda de la Ubicuidad \u2013aclar\u00f3 S\u00e1enz-, o sea que el  delito se considera cometido en cualquiera de los lugares donde tuvo  alg\u00fan tramo, y en definitiva se va a considerar competente al que est\u00e9  en mejores condiciones de investigarlo, o que asegure el derecho de  defensa de los imputados o asegure la prueba. Esto es algo muy din\u00e1mico,  muy cambiante y donde queda casi todo por hacer\u201d, concluy\u00f3.<\/p>\n<p style=\"text-align: justify;\"><strong>Fuente:<\/strong> <em>Mercedes Manfroni (http:\/\/www.defdigital.com.ar)<\/em><\/p>\n<p>&nbsp;<\/p>\n<p style=\"text-align: justify;\"><strong>Normativa Argentina en delitos inform\u00e1ticos<\/strong><strong> (Ley 26388 de Delitos Inform\u00e1ticos<\/strong> )<\/p>\n<p style=\"text-align: justify;\">Sancionada: Junio 4 de 2008<\/p>\n<p style=\"text-align: justify;\">Promulgada de Hecho: Junio 24 de 2008<strong> <\/strong><\/p>\n<p style=\"text-align: justify;\">El Senado y C\u00e1mara de Diputados de la Naci\u00f3n Argentina reunidos en Congreso, etc. sancionan con fuerza de Ley:<\/p>\n<p style=\"text-align: justify;\"><strong>ARTICULO 1\u00ba <\/strong>\u2014 Incorp\u00f3ranse como \u00faltimos p\u00e1rrafos del art\u00edculo 77 del C\u00f3digo Penal, los siguientes:<\/p>\n<p style=\"text-align: justify;\">El t\u00e9rmino \u00abdocumento\u00bb comprende toda representaci\u00f3n  de actos o hechos, con independencia del soporte utilizado para su  fijaci\u00f3n, almacenamiento, archivo o transmisi\u00f3n.<\/p>\n<p style=\"text-align: justify;\">Los t\u00e9rminos \u00abfirma\u00bb y \u00absuscripci\u00f3n\u00bb comprenden la firma digital, la creaci\u00f3n de una firma digital o firmar digitalmente.<\/p>\n<p style=\"text-align: justify;\">Los t\u00e9rminos \u00abinstrumento privado\u00bb y \u00abcertificado\u00bb comprenden el documento digital firmado digitalmente.<\/p>\n<p style=\"text-align: justify;\"><strong>ARTICULO 2\u00ba <\/strong>\u2014 Sustit\u00fayese el art\u00edculo 128 del C\u00f3digo Penal, por el siguiente:<\/p>\n<p style=\"text-align: justify;\">Art\u00edculo 128: Ser\u00e1 reprimido con prisi\u00f3n de seis (6)  meses a cuatro (4) a\u00f1os el que produjere, financiare, ofreciere,  comerciare, publicare, facilitare, divulgare o distribuyere, por  cualquier medio, toda representaci\u00f3n de un menor de dieciocho (18) a\u00f1os  dedicado a actividades sexuales expl\u00edcitas o toda representaci\u00f3n de sus  partes genitales con fines predominantemente sexuales, al igual que el  que organizare espect\u00e1culos en vivo de representaciones sexuales  expl\u00edcitas en que participaren dichos menores.<\/p>\n<p style=\"text-align: justify;\">Ser\u00e1 reprimido con prisi\u00f3n de cuatro (4) meses a dos  (2) a\u00f1os el que tuviere en su poder representaciones de las descriptas  en el p\u00e1rrafo anterior con fines inequ\u00edvocos de distribuci\u00f3n o  comercializaci\u00f3n.<\/p>\n<p style=\"text-align: justify;\">Ser\u00e1 reprimido con prisi\u00f3n de un (1) mes a tres (3)  a\u00f1os el que facilitare el acceso a espect\u00e1culos pornogr\u00e1ficos o  suministrare material pornogr\u00e1fico a menores de catorce (14) a\u00f1os.<\/p>\n<p style=\"text-align: justify;\"><strong>ARTICULO 3\u00ba <\/strong>\u2014 Sustit\u00fayese el ep\u00edgrafe del Cap\u00edtulo III, del T\u00edtulo V, del Libro II del C\u00f3digo Penal, por el siguiente:<\/p>\n<p style=\"text-align: justify;\"><em>\u00abViolaci\u00f3n de Secretos y de la Privacidad\u00bb<\/p>\n<p><\/em><\/p>\n<p style=\"text-align: justify;\"><strong>ARTICULO 4\u00ba <\/strong>\u2014 Sustit\u00fayese el art\u00edculo 153 del C\u00f3digo Penal, por el siguiente:<\/p>\n<p style=\"text-align: justify;\">Art\u00edculo 153: Ser\u00e1 reprimido con prisi\u00f3n de quince  (15) d\u00edas a seis (6) meses el que abriere o accediere indebidamente a  una comunicaci\u00f3n electr\u00f3nica, una carta, un pliego cerrado, un despacho  telegr\u00e1fico, telef\u00f3nico o de otra naturaleza, que no le est\u00e9 dirigido; o  se apoderare indebidamente de una comunicaci\u00f3n electr\u00f3nica, una carta,  un pliego, un despacho u otro papel privado, aunque no est\u00e9 cerrado; o  indebidamente suprimiere o desviare de su destino una correspondencia o  una comunicaci\u00f3n electr\u00f3nica que no le est\u00e9 dirigida.<\/p>\n<p style=\"text-align: justify;\">En la misma pena incurrir\u00e1 el que indebidamente  interceptare o captare comunicaciones electr\u00f3nicas o telecomunicaciones  provenientes de cualquier sistema de car\u00e1cter privado o de acceso  restringido.<\/p>\n<p style=\"text-align: justify;\">La pena ser\u00e1 de prisi\u00f3n de un (1) mes a un (1) a\u00f1o,  si el autor adem\u00e1s comunicare a otro o publicare el contenido de la  carta, escrito, despacho o comunicaci\u00f3n electr\u00f3nica.<\/p>\n<p style=\"text-align: justify;\">Si el hecho lo cometiere un funcionario p\u00fablico que  abusare de sus funciones, sufrir\u00e1 adem\u00e1s, inhabilitaci\u00f3n especial por el  doble del tiempo de la condena.<\/p>\n<p style=\"text-align: justify;\"><strong>ARTICULO 5\u00ba <\/strong>\u2014 Incorp\u00f3rase como art\u00edculo 153 bis del C\u00f3digo Penal, el siguiente:<\/p>\n<p style=\"text-align: justify;\">Art\u00edculo 153 bis: Ser\u00e1 reprimido con prisi\u00f3n de  quince (15) d\u00edas a seis (6) meses, si no resultare un delito m\u00e1s  severamente penado, el que a sabiendas accediere por cualquier medio,  sin la debida autorizaci\u00f3n o excediendo la que posea, a un sistema o  dato inform\u00e1tico de acceso restringido.<\/p>\n<p style=\"text-align: justify;\">La pena ser\u00e1 de un (1) mes a un (1) a\u00f1o de prisi\u00f3n  cuando el acceso fuese en perjuicio de un sistema o dato inform\u00e1tico de  un organismo p\u00fablico estatal o de un proveedor de servicios p\u00fablicos o  de servicios financieros.<\/p>\n<p style=\"text-align: justify;\"><strong>ARTICULO 6\u00ba <\/strong>\u2014 Sustit\u00fayese el art\u00edculo 155 del C\u00f3digo Penal, por el siguiente:<\/p>\n<p style=\"text-align: justify;\">Art\u00edculo 155: Ser\u00e1 reprimido con multa de pesos un  mil quinientos ($ 1.500) a pesos cien mil ($ 100.000), el que hall\u00e1ndose  en posesi\u00f3n de una correspondencia, una comunicaci\u00f3n electr\u00f3nica, un  pliego cerrado, un despacho telegr\u00e1fico, telef\u00f3nico o de otra  naturaleza, no destinados a la publicidad, los hiciere publicar  indebidamente, si el hecho causare o pudiere causar perjuicios a  terceros.<\/p>\n<p style=\"text-align: justify;\">Est\u00e1 exento de responsabilidad penal el que hubiere obrado con el prop\u00f3sito inequ\u00edvoco de proteger un inter\u00e9s p\u00fablico.<\/p>\n<p style=\"text-align: justify;\"><strong>ARTICULO 7\u00ba <\/strong>\u2014 Sustit\u00fayese el art\u00edculo 157 del C\u00f3digo Penal, por el siguiente:<\/p>\n<p style=\"text-align: justify;\">Art\u00edculo 157: Ser\u00e1 reprimido con prisi\u00f3n de un (1)  mes a dos (2) a\u00f1os e inhabilitaci\u00f3n especial de un (1) a cuatro (4)  a\u00f1os, el funcionario p\u00fablico que revelare hechos, actuaciones,  documentos o datos, que por ley deben ser secretos.<\/p>\n<p style=\"text-align: justify;\"><strong>ARTICULO 8\u00ba <\/strong>\u2014 Sustit\u00fayese el art\u00edculo 157 bis del C\u00f3digo Penal, por el siguiente:<\/p>\n<p style=\"text-align: justify;\">Art\u00edculo 157 bis: Ser\u00e1 reprimido con la pena de prisi\u00f3n de un (1) mes a dos (2) a\u00f1os el que:<\/p>\n<p style=\"text-align: justify;\">1. A sabiendas e ileg\u00edtimamente, o violando sistemas  de confidencialidad y seguridad de datos, accediere, de cualquier forma,  a un banco de datos personales;<\/p>\n<p style=\"text-align: justify;\">2. Ileg\u00edtimamente proporcionare o revelare a otro  informaci\u00f3n registrada en un archivo o en un banco de datos personales  cuyo secreto estuviere obligado a preservar por disposici\u00f3n de la ley.<\/p>\n<p style=\"text-align: justify;\">3. Ileg\u00edtimamente insertare o hiciere insertar datos en un archivo de datos personales.<\/p>\n<p style=\"text-align: justify;\">Cuando el autor sea funcionario p\u00fablico sufrir\u00e1, adem\u00e1s, pena de inhabilitaci\u00f3n especial de un (1) a cuatro (4) a\u00f1os.<\/p>\n<p style=\"text-align: justify;\"><strong>ARTICULO 9\u00ba <\/strong>\u2014 Incorp\u00f3rase como inciso 16 del art\u00edculo 173 del C\u00f3digo Penal, el siguiente:<\/p>\n<p style=\"text-align: justify;\">Inciso 16. El que defraudare a otro mediante  cualquier t\u00e9cnica de manipulaci\u00f3n inform\u00e1tica que altere el normal  funcionamiento de un sistema inform\u00e1tico o la transmisi\u00f3n de datos.<\/p>\n<p style=\"text-align: justify;\"><strong>ARTICULO 10. <\/strong>\u2014 Incorp\u00f3rase como segundo p\u00e1rrafo del art\u00edculo 183 del C\u00f3digo Penal, el siguiente:<\/p>\n<p style=\"text-align: justify;\">En la misma pena incurrir\u00e1 el que alterare,  destruyere o inutilizare datos, documentos, programas o sistemas  inform\u00e1ticos; o vendiere, distribuyere, hiciere circular o introdujere  en un sistema inform\u00e1tico, cualquier programa destinado a causar da\u00f1os.<\/p>\n<p style=\"text-align: justify;\"><strong>ARTICULO 11. <\/strong>\u2014 Sustit\u00fayese el art\u00edculo 184 del C\u00f3digo Penal, por el siguiente:<\/p>\n<p style=\"text-align: justify;\">Art\u00edculo 184: La pena ser\u00e1 de tres (3) meses a cuatro  (4) a\u00f1os de prisi\u00f3n, si mediare cualquiera de las circunstancias  siguientes:<\/p>\n<p style=\"text-align: justify;\">1. Ejecutar el hecho con el fin de impedir el libre ejercicio de la autoridad o en venganza de sus determinaciones;<\/p>\n<p style=\"text-align: justify;\">2. Producir infecci\u00f3n o contagio en aves u otros animales dom\u00e9sticos;<\/p>\n<p style=\"text-align: justify;\">3. Emplear substancias venenosas o corrosivas;<\/p>\n<p style=\"text-align: justify;\">4. Cometer el delito en despoblado y en banda;<\/p>\n<p style=\"text-align: justify;\">5. Ejecutarlo en archivos, registros, bibliotecas,  museos o en puentes, caminos, paseos u otros bienes de uso p\u00fablico; o en  tumbas, signos conmemorativos, monumentos, estatuas, cuadros u otros  objetos de arte colocados en edificios o lugares p\u00fablicos; o en datos,  documentos, programas o sistemas inform\u00e1ticos p\u00fablicos;<\/p>\n<p style=\"text-align: justify;\">6. Ejecutarlo en sistemas inform\u00e1ticos destinados a  la prestaci\u00f3n de servicios de salud, de comunicaciones, de provisi\u00f3n o  transporte de energ\u00eda, de medios de transporte u otro servicio p\u00fablico.<\/p>\n<p style=\"text-align: justify;\"><strong>ARTICULO 12. <\/strong>\u2014 Sustit\u00fayese el art\u00edculo 197 del C\u00f3digo Penal, por el siguiente:<\/p>\n<p style=\"text-align: justify;\">Art\u00edculo 197: Ser\u00e1 reprimido con prisi\u00f3n de seis (6)  meses a dos (2) a\u00f1os, el que interrumpiere o entorpeciere la  comunicaci\u00f3n telegr\u00e1fica, telef\u00f3nica o de otra naturaleza o resistiere  violentamente el restablecimiento de la comunicaci\u00f3n interrumpida.<\/p>\n<p style=\"text-align: justify;\"><strong>ARTICULO 13. <\/strong>\u2014 Sustit\u00fayese el art\u00edculo 255 del C\u00f3digo Penal, por el siguiente:<\/p>\n<p style=\"text-align: justify;\">Art\u00edculo 255: Ser\u00e1 reprimido con prisi\u00f3n de un (1)  mes a cuatro (4) a\u00f1os, el que sustrajere, alterare, ocultare, destruyere  o inutilizare en todo o en parte objetos destinados a servir de prueba  ante la autoridad competente, registros o documentos confiados a la  custodia de un funcionario p\u00fablico o de otra persona en el inter\u00e9s del  servicio p\u00fablico. Si el autor fuere el mismo depositario, sufrir\u00e1 adem\u00e1s  inhabilitaci\u00f3n especial por doble tiempo.<\/p>\n<p style=\"text-align: justify;\">Si el hecho se cometiere por imprudencia o  negligencia del depositario, \u00e9ste ser\u00e1 reprimido con multa de pesos  setecientos cincuenta ($ 750) a pesos doce mil quinientos ($ 12.500).<\/p>\n<p style=\"text-align: justify;\"><strong>ARTICULO 14. <\/strong>\u2014 Der\u00f3ganse el art\u00edculo 78 bis y el inciso 1\u00ba del art\u00edculo 117 bis del C\u00f3digo Penal.<\/p>\n<p style=\"text-align: justify;\"><strong>ARTICULO 15. <\/strong>\u2014 Comun\u00edquese al Poder Ejecutivo.<\/p>\n<p>&nbsp;<\/p>\n<p style=\"text-align: justify;\">&nbsp;<\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Estafas, robos, phishing, grooming, pornograf\u00eda infantil, son solo algunas de las amenazas que acechan desde Internet. Las cifras que ya alcanza esta modalidad delictiva son millonarias. C\u00f3mo nos pueden afectar [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":970,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[74],"tags":[260,261,262],"class_list":["post-969","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-seguridad","tag-delitos","tag-informaticos","tag-ley-26388"],"jetpack_featured_media_url":"https:\/\/i0.wp.com\/informatizarte.com.ar\/blog\/wp-content\/uploads\/2011\/06\/aperturadelitosinfo.jpg?fit=680%2C350","jetpack_sharing_enabled":true,"jetpack_shortlink":"https:\/\/wp.me\/p4aovR-fD","jetpack-related-posts":[],"_links":{"self":[{"href":"http:\/\/informatizarte.com.ar\/blog\/wp-json\/wp\/v2\/posts\/969","targetHints":{"allow":["GET"]}}],"collection":[{"href":"http:\/\/informatizarte.com.ar\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/informatizarte.com.ar\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/informatizarte.com.ar\/blog\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"http:\/\/informatizarte.com.ar\/blog\/wp-json\/wp\/v2\/comments?post=969"}],"version-history":[{"count":0,"href":"http:\/\/informatizarte.com.ar\/blog\/wp-json\/wp\/v2\/posts\/969\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"http:\/\/informatizarte.com.ar\/blog\/wp-json\/wp\/v2\/media\/970"}],"wp:attachment":[{"href":"http:\/\/informatizarte.com.ar\/blog\/wp-json\/wp\/v2\/media?parent=969"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/informatizarte.com.ar\/blog\/wp-json\/wp\/v2\/categories?post=969"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/informatizarte.com.ar\/blog\/wp-json\/wp\/v2\/tags?post=969"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}