La Comisión Permanente aprobó modificar la Ley de Delitos Informáticos para disipar temores sobre su aplicación arbitraria. Las modificaciones precisan los delitos de interceptación de datos e interceptación telefónica, y derogan el delito de tráfico de datos incorporándolo al Código Penal. El proyecto propone modificar 7 artículos para incorporar elementos como "deliberada" e "ilegítima" a varios delitos informáticos.
2. La Comisión Permanente aprobó modificar
siete artículos de la Ley de Delitos
Informáticos con la finalidad de disipar los
temores que se generó en varios sectores de
la población por imprecisiones contenidas en
la norma que podrían originar su eventual
aplicación arbitraria.
Con tal finalidad, dio luz verde al dictamen
emitido por la Comisión de Justicia y
Derechos Humanos, orientado a cumplir con
los estándares previstos en el Convenio de
Budapest respecto de los delitos informáticos,
y precisar los delitos de interceptación de
datos informáticos e interceptación telefónica
respecto a sus agravantes, entre otros fines.
3. El proyecto,
sustentado por el
presidente de ese
grupo legislativo,
Juan Carlos Eguren,
plantea modificar los
artículos 2, 3, 4, 5, 7,
8 y 10
a fin de incorporar la
calidad de
"deliberada" e
"ilegítima" a los
delitos de acceso
ilícito; atentados a la
integridad de datos
informáticos y a la
integridad de
sistemas,
interceptación de
datos y fraude
informáticos, así
como el abuso de
mecanismos y
dispositivos de esta
naturaleza.
4. En ese sentido, se precisa que en los delitos de interceptación de
datos e interceptación telefónica la información clasificada como
secreta, reservada o confidencial es la prevista en la ley de
transparencia y acceso a la información pública.
Así mismo, el dictamen propone derogar el delito de tráfico de
datos de la Ley de Delitos Informáticos e incorporarlo en el
Código Penal, permitiendo además que ese ilícito sea perseguible
mediante el ejercicio público de la acción penal y no privada
como lo es para los demás delitos contra la intimidad.
De igual forma, se precisa los agravantes en caso de discriminación e
incitación a la discriminación cuando se perpetren mediante el uso de
internet.
5. De igual forma, se precisa los
agravantes en caso de discriminación e
incitación a la discriminación cuando
se perpetren mediante el uso de
internet.
El espionaje o intrusismo informático
sancionaba la utilización o ingreso
subrepticio a una base de datos, sistema
o red de computadoras o cualquier parte
de la misma para diseñar, ejecutar o
alterar un esquema u otro similar. La pena
máxima eran 2 años de cárcel.
El sabotaje informático sancionaba la
utilización, ingreso o interferencia a una
base de datos, sistema, red o programa
de ordenador con la finalidad de
alterarlos, dañarlos o destruirlos. La
pena máxima eran 5 años de cárcel.
6. • Los agravantes sancionaban con 7 años de
cárcel a quienes cometían espionaje o
sabotaje informático cuando el agente
ingresaba a la base de datos, sistema o red
de computadoras haciendo uso de
información privilegiada en función a su
cargo o ponía en riesgo la seguridad nacional
(pena máxima de 7 años de cárcel).
• La Ley 30076, incorporó un nuevo delito: el
tráfico ilegal de datos sancionando a aquel
que “crea, ingresa o utiliza indebidamente una
base de datos sobre una persona natural o
jurídica, identificada o identificable, para
comercializar, traficar, vender, promover,
favorecer o facilitar información relativa a
cualquier ámbito de la esfera personal,
familiar, patrimonial, laboral, financiera u otro
de naturaleza análoga, creando o no
perjuicio”.
7. CONCLUSIONES
No estamos frente a una nueva regulación
de delitos informáticos. Desde el año 2000
ya teníamos dos tipos penales en nuestro
Código Penal (espionaje o intrusismo
informático y sabotaje informático). En
agosto de 2013 se crea un nuevo delito
informático relacionado con el uso de
bases de datos.
8. Tráfico ilegal de datos informáticos (ya estaba
vigente, sin embargo se deroga y se vuelve a
promulgar (¿?). Ver punto 1 de esta nota). No
se encuentra consonancia entre la regulación
administrativa sobre datos personales y este
nuevo tipo penal propuesto.
Fraude informático (no se encontraba
regulado). “El que a través de las tecnologías
de la información o de la comunicación,
procura para sí o para otro un provecho ilícito
en perjuicio de tercero mediante el diseño,
introducción, alteración, borrado, supresión,
clonación de datos informáticos o cualquier
interferencia o manipulación en el
funcionamiento de un sistema informático”.
9. Abuso de dispositivos o mecanismos
informáticos (no se encontraba regulado). “El
que fabrica, diseña, desarrolla, vende, facilita,
distribuye, importa u obtiene para su
utilización uno o más mecanismos, programas
informáticos, dispositivos, contraseñas,
códigos de acceso o cualquier otro dato
informático, específicamente diseñados para
la comisión de los delitos previstos en la
presente Ley, o el que ofrece o presta servicio
que contribuya a ese propósito” (Pena
máxima de 4 años de cárcel). No se incluye la
excepción contenida en el Convenio de
Budapest para permitir el “hacking ético”.
10. Los nuevos tipos penales informáticos hacen
referencia a diferentes bienes jurídicos, ya no
sólo al patrimonio. La LDI debió ser más
precisa en algunos casos. Se acerca bastante
a la redacción del Convenio de Budapest pero
no en todos los casos. Cabe precisar que,
según lo establecido en el artículo 12 del
Código Penal es necesario el dolo para que
los delitos anteriores se configuren. A
continuación puede revisarse una matriz
comparativa que se explica por si sola y
permite apreciar las cercanías y diferencias
entre la LDI y la Convención de Budapest.
11. Respecto de las posibles afectaciones a
derechos fundamentales como la libertad
de información y de expresión considero
que no se genera la primera en el caso del
delito de interceptación telefónica sin
embargo se mantiene la segunda en el
delito de discriminación.