Proyecto de Modificación del Código Penal de la Nación

Fundación Vía Libre, junto a otros actores y organizaciones del campo de la informática, viene siguiendo de cerca el proyecto de modificación del código penal que pretende incorporar figuras relacionadas a delitos mediados por sistemas informáticos.
Durante el trabajo realizado en las diferentes comisiones de la Cámara de Diputados de la Nación, notamos con gran beneplácito que muchas de nuestras observaciones y sugerencias fueron recogidas y volcadas en el proyecto que finalmente obtuvo media sanción. Sin embargo, permanece en el cuerpo del texto un artículo que consideramos leonino y cuya aprobación implicaría una seria amenaza a cualquier tarea profesional vinculada con la informática. Nos referimos al art. 12 del proyecto 5864-D2006 que obtuvo media sanción en diputados en noviembre de 2006 y que ahora se encuentra bajo evaluación de la Comisión de Justicia y Asuntos Penales junto con la Comisión de Sistemas, Medios de Comunicación y Libertad de Expresión de la Honorable Cámara de Senadores bajo el trámite legislativo CD109/06.

El texto que sigue a continuación es una carta que estamos enviando a los Senadores miembros de esas comisiones para que reconsideren el texto propuesto. Invitamos a quienes deseen comentar, adherir o participar de esta propuesta a contactarnos vía e-mail a <info[en]vialibre.org.ar>.

Carta al Senado de La Nación

Asunto: Proyecto de ley bajo trámite legislativo CD109/06

Sres. Legisladores,
nos es grato dirigirnos a Uds. con el fin de proponerles una modificación al proyecto de ley 5864-D-2006, que obtuvo media sanción en la Cámara de Diputados en noviembre del 2006, y que actualmente se encuentra a la consideración de la Comisión de Justicia y Asuntos Penales, así como de la de Sistemas, Medios de Comunicación y Libertad de Expresión en la Cámara de Senadores.

Hemos seguido con gran interés la evolución del presente proyecto, y hemos interactuado con legisladores de la Cámara de Diputados con el fin de asistirlos en la redacción de una ley justa, equitativa y aplicable, que sólo penalice conductas
efectivamente dañinas en entornos informáticos. Para nuestra gran satisfacción, muchas de nuestras sugerencias fueron adoptadas por los Diputados.

Lamentablemente, sobrevive en el texto con media sanción, hoy a vuestra consideración, una redacción desafortunada del artículo 12, que agrega los siguientes párrafos al artículo 183 del código penal:

Se impondrá prisión de un mes a dos años, al que, por cualquier medio, destruyere en todo o en parte, borrare, alterare en forma temporal o permanente, o de cualquier manera impidiere la utilización de datos o programas, cualquiera sea el soporte en que estén contenidos durante un proceso de comunicación electrónica.
La misma pena se aplicará a quien vendiere, distribuyere o de cualquier manera hiciere circular o introdujere en un sistema informático, cualquier programa destinado a causar daños de los descriptos en el párrafo anterior, en los programas de computación o en los datos contenidos en cualquier tipo de sistema informático y de telecomunicaciones.

Entendemos que la intención del primero de los dos párrafos es penar la supresión o alteración indebida de datos, así como el impedimento de acceso a datos por parte de personas autorizadas. Tal como está redactado, sin embargo, el proyecto de ley penaría cualquier alteración o supresión de datos, y también los impedimentos de acceso a datos por parte de personas no autorizadas, tales como el uso de palabras clave y asignación de diferentes privilegios de acceso a distintos usuarios.
El segundo párrafo es aún más problemático: cualquier programa que pueda usarse para borrar o alterar datos puede usarse para hacerlo en forma indebida. El proyecto tal como está redactado, convierte en delito la distribución de programas perfectamente útiles y de uso habitual en el ámbito informático, por el sólo hecho de que podrían ser usados para fines ilegítimos.

Más allá de esa consideración básica, nos permitimos señalar que es imposible hacer desarrollo, mantenimiento, investigación o educación en seguridad de sistemas, sin usar programas con potenciales usos dañinos. Los programas de penetración de sistemas, por ejemplo, son herramientas imprescindibles para evaluar la seguridad de los sistemas. Lejos de mejorar la seguridad informática, prohibir la distribución de estos programas dificultaría enormemente la tarea de proveerla. Los “olisqueadores” (sniffers) de red1 pueden ser usados para obtener información confidencial de los usuarios, a la vez que son herramientas de diagnóstico irreemplazables para la puesta a punto y mantenimiento en funciones de redes digitales, así como para la docencia. No parece razonable penar la distribución de programas útiles y necesarios sólo porque podrían ser usados con fines dolosos.

En este espíritu, sugerimos la siguiente redacción alternativa, que estimamos resuelve las objeciones antes mencionadas:

Se impondrá prisión de un mes a dos años, al que deliberadamente, y con la intención de causar daño, por cualquier medio destruyere en todo o en parte, borrare, alterare en forma temporal o permanente, o de cualquier manera impidiere la utilización de datos o programas por parte de personas utorizadas, cualquiera sea el soporte en que estén contenidos durante un proceso de comunicación electrónica.
La misma pena se aplicará a quien deliberadamente, y con intención de causar daño introdujere en un equipamiento informático cualquier programa destinado a causar daños de los descriptos en el párrafo anterior en los programas de computación o en los datos contenidos en cualquier tipo de sistema informático y de telecomunicaciones de terceros.

En la esperanza de que la presente recomendación sea recibida con su beneplácito, los saludamos muy atentamente, y quedamos a su disposición para cualquier duda que podamos ayudar a evacuar,

Federico Heinz
Presidente Fundación Vía Libre
www.vialibre.org.ar

Sebastián Criado
Presidente ANT Asociación de Nuevas Tecnologías
www.ant.org.ar

  1. En informática, un “packet sniffer” es un programa que captura los paquetes de datos que circulan por una red. Generalmente se usa para gestionar la red, o con finalidad docente, aunque también puede ser utilizado con fines maliciosos. []

Archivo