Proyecto de Modificación del Código Penal de la Nación

Fundación Vía Libre, junto a otros actores y organizaciones del campo de la informática, viene siguiendo de cerca el proyecto de modificación del código penal que pretende incorporar figuras relacionadas a delitos mediados por sistemas informáticos.
Durante el trabajo realizado en las diferentes comisiones de la Cámara de Diputados de la Nación, notamos con gran beneplácito que muchas de nuestras observaciones y sugerencias fueron recogidas y volcadas en el proyecto que finalmente obtuvo media sanción. Sin embargo, permanece en el cuerpo del texto un artículo que consideramos leonino y cuya aprobación implicaría una seria amenaza a cualquier tarea profesional vinculada con la informática. Nos referimos al art. 12 del proyecto 5864-D2006 que obtuvo media sanción en diputados en noviembre de 2006 y que ahora se encuentra bajo evaluación de la Comisión de Justicia y Asuntos Penales junto con la Comisión de Sistemas, Medios de Comunicación y Libertad de Expresión de la Honorable Cámara de Senadores bajo el trámite legislativo CD109/06.

El texto que sigue a continuación es una carta que estamos enviando a los Senadores miembros de esas comisiones para que reconsideren el texto propuesto. Invitamos a quienes deseen comentar, adherir o participar de esta propuesta a contactarnos vía e-mail a <info[en]vialibre.org.ar>.

Carta al Senado de La Nación

Asunto: Proyecto de ley bajo trámite legislativo CD109/06

Sres. Legisladores,
nos es grato dirigirnos a Uds. con el fin de proponerles una modificación al proyecto de ley 5864-D-2006, que obtuvo media sanción en la Cámara de Diputados en noviembre del 2006, y que actualmente se encuentra a la consideración de la Comisión de Justicia y Asuntos Penales, así como de la de Sistemas, Medios de Comunicación y Libertad de Expresión en la Cámara de Senadores.

Hemos seguido con gran interés la evolución del presente proyecto, y hemos interactuado con legisladores de la Cámara de Diputados con el fin de asistirlos en la redacción de una ley justa, equitativa y aplicable, que sólo penalice conductas
efectivamente dañinas en entornos informáticos. Para nuestra gran satisfacción, muchas de nuestras sugerencias fueron adoptadas por los Diputados.

Lamentablemente, sobrevive en el texto con media sanción, hoy a vuestra consideración, una redacción desafortunada del artículo 12, que agrega los siguientes párrafos al artículo 183 del código penal:

Se impondrá prisión de un mes a dos años, al que, por cualquier medio, destruyere en todo o en parte, borrare, alterare en forma temporal o permanente, o de cualquier manera impidiere la utilización de datos o programas, cualquiera sea el soporte en que estén contenidos durante un proceso de comunicación electrónica.
La misma pena se aplicará a quien vendiere, distribuyere o de cualquier manera hiciere circular o introdujere en un sistema informático, cualquier programa destinado a causar daños de los descriptos en el párrafo anterior, en los programas de computación o en los datos contenidos en cualquier tipo de sistema informático y de telecomunicaciones.

Entendemos que la intención del primero de los dos párrafos es penar la supresión o alteración indebida de datos, así como el impedimento de acceso a datos por parte de personas autorizadas. Tal como está redactado, sin embargo, el proyecto de ley penaría cualquier alteración o supresión de datos, y también los impedimentos de acceso a datos por parte de personas no autorizadas, tales como el uso de palabras clave y asignación de diferentes privilegios de acceso a distintos usuarios.
El segundo párrafo es aún más problemático: cualquier programa que pueda usarse para borrar o alterar datos puede usarse para hacerlo en forma indebida. El proyecto tal como está redactado, convierte en delito la distribución de programas perfectamente útiles y de uso habitual en el ámbito informático, por el sólo hecho de que podrían ser usados para fines ilegítimos.

Más allá de esa consideración básica, nos permitimos señalar que es imposible hacer desarrollo, mantenimiento, investigación o educación en seguridad de sistemas, sin usar programas con potenciales usos dañinos. Los programas de penetración de sistemas, por ejemplo, son herramientas imprescindibles para evaluar la seguridad de los sistemas. Lejos de mejorar la seguridad informática, prohibir la distribución de estos programas dificultaría enormemente la tarea de proveerla. Los “olisqueadores” (sniffers) de red1 pueden ser usados para obtener información confidencial de los usuarios, a la vez que son herramientas de diagnóstico irreemplazables para la puesta a punto y mantenimiento en funciones de redes digitales, así como para la docencia. No parece razonable penar la distribución de programas útiles y necesarios sólo porque podrían ser usados con fines dolosos.

En este espíritu, sugerimos la siguiente redacción alternativa, que estimamos resuelve las objeciones antes mencionadas:

Se impondrá prisión de un mes a dos años, al que deliberadamente, y con la intención de causar daño, por cualquier medio destruyere en todo o en parte, borrare, alterare en forma temporal o permanente, o de cualquier manera impidiere la utilización de datos o programas por parte de personas utorizadas, cualquiera sea el soporte en que estén contenidos durante un proceso de comunicación electrónica.
La misma pena se aplicará a quien deliberadamente, y con intención de causar daño introdujere en un equipamiento informático cualquier programa destinado a causar daños de los descriptos en el párrafo anterior en los programas de computación o en los datos contenidos en cualquier tipo de sistema informático y de telecomunicaciones de terceros.

En la esperanza de que la presente recomendación sea recibida con su beneplácito, los saludamos muy atentamente, y quedamos a su disposición para cualquier duda que podamos ayudar a evacuar,

Federico Heinz
Presidente Fundación Vía Libre
www.vialibre.org.ar

Sebastián Criado
Presidente ANT Asociación de Nuevas Tecnologías
www.ant.org.ar

  1. En informática, un “packet sniffer” es un programa que captura los paquetes de datos que circulan por una red. Generalmente se usa para gestionar la red, o con finalidad docente, aunque también puede ser utilizado con fines maliciosos. []

También te podría gustar...

5 Respuestas

  1. xnet dice:

    Se impondrá prisión de un mes a dos años, al que, por cualquier medio, destruyere en todo o en parte, borrare, alterare en forma temporal o permanente, o de cualquier manera impidiere la utilización de datos o programas, cualquiera sea el soporte en que estén contenidos durante un proceso de comunicación electrónica.
    La misma pena se aplicará a quien vendiere, distribuyere o de cualquier manera hiciere circular o introdujere en un sistema informático, cualquier programa destinado a causar daños de los descriptos en el párrafo anterior, en los programas de computación o en los datos contenidos en cualquier tipo de sistema informático y de telecomunicaciones.

    De convertirse en ley el proyecto, sin las modificaciones sugeridas por vía libre, ¿Telefónica (Speedy) y/o mi proveedor de internet (que contrata los servicios de Speedy) infrinjan la ley por utilizar programas para bloquearme el acceso a mi PC, y a programas de mi PC, desde Internet (por mi o por personas autorizadas) casi por cualquier puerto?; ya que según tests de páginas como http://www.upseros.com y http://www.grc.com tengo todos los puertos de mi PC bloqueados, creo que quien los bloquea no es mi proveedor de internet ya que en la red interna no hay bloqueo, pero desde afuera (internet) si.

  2. Two_faces dice:

    Deberan tener cuidado, pues al realizar pruebas informaticas de respuestas de sistemas, tu intencion es causar un daño deliberadamente, pero con fines de aprender de la respuesta del sistema ante la amenaza.
    Por ejemplo, ante pruebas de ataques, generas un patron de alteracion en la red,observas como responde la misma, ves sus vulnerabilidades, las arreglas, y asi en un proceso continuo. Pero el proceso de ver que daños producis en los sistemas para despues solucionarlos, quedaria dentro de lo expresado en el segundo parrafo.
    Se deberia agregar un parrafo de las excepciones a los anteriores, indicando la actividad de analisis de virus, debilidades de sistemas, etc…
    Podria agregarse para completar “…causar daño permanente…”

  1. 17 de marzo de 2007

    […] La nota en Vía Libre […]

  2. 24 de agosto de 2007

    […] El proyecto de ley que actualmente está a consideración del Senado en Argentina es bastante bueno al respecto. De hecho, es infinitamente mejor que la legislación que recientemente entró en efecto en Alemania. Queda sin resolver, sin embargo, la formulación ambigua del Artículo 12, que se puede interpretar como penando la distribución de herramientas que son esenciales para la seguridad de redes. […]

  3. 27 de junio de 2008

    Me estoy equivocando… o estamos pagando un Congreso lleno de “ñoquis”?…

    Como siempre, una cosa me lleva a otra, esa a otra más y termino con 20 ventanas abiertas con la última impensada y sin relación alguna con la primera. En este caso, empecé buscando qué diferencia había entre una infección viral y una bacteria…

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *