Modificación al codigo penal. Delítos Informáticos.

23 10 2006

Comentarios sobre:

“Código Penal. Modificaciones, sobre delitos contra la integridad sexual y la privacidad”

Poca gente lo sabe, pero se están por aprobar unas modificaciones al código penal las cuales pueden dejar de una manera legal a los usuarios comunes al “acecho” de los usuario mal intencionados entre otras cosas. Estas modificaciones intentan cubrir las falencias del código penal, en lo que crímenes informáticos y pedofilia refiere.

El problema no es la modificación en sí, ya que es necesario contemplar en el código penal delitos como estos. El problema es la mala redacción del texto, la cual se podría atribuir a una falta de conocimiento técnico de aquellos que la redactaron, o una mala asesoría técnica, que deja zonas grises que permitirían penalizar actividades totalmente lícitas.

Por ello la organización defensora del software libre Vía Libre redacto un petitorio, el cual se pretende enviar a los senadores, que son quienes ahora tienen la decisión de poner esta ley en práctica o no. Dicho petitorio, fue redactado desde un punto de vista muy técnico, llegando a ser incomprensible por el común de la sociedad.

Con este documento se intenta acercar la problemática a la persona sin conocimientos técnicos, mostrándole en que lo podría perjudicar la nueva legislación. En ningún momento se intenta reemplazar el petitorio, sólo llevarlo a un lengua simple.

Se pasa a citar parte del texto aprobado por diputados, los ejemplos de sus posibles consecuencias y los cambios propuestos por la fundación Vía Libre en el petitorio:

Artículo aprobado por diputados:

Artículo. 153 quater: Será reprimido con prisión de un mes a dos años el que indebidamente interceptare, captare o desviare comunicaciones postales, telecomunicaciones o cualquier otro sistema de envío o de paquete de datos de carácter privado de acceso restringido o revelare indebidamente su existencia. La pena será de uno a cuatro años si el autor fuere funcionario público o integrante de las fuerzas armadas o de seguridad.

Esta modificación carece de cualquier conocimiento técnico, ya que es inherente a cualquier red informática el desvió, interrupción o intercepción de la información. Sin ir más lejos si uno desea conectar dos o más computadoras a una conexión de Internet por banda ancha, por lo general interpone dispositivos (Hubs, Routers o Switches) o una computadora, en los cuales para lograr que la conexión sea compartida, es inherente el desvió de información a una maquina o a otra.

Actualmente cualquier PyME tienen una o más computadoras compartiendo una conexión, e incluso en algunas redes hogareñas se da una situación similar.

Cabe destacar el hecho de que la palabra “indebidamente”, requiere de una interpretación en el caso de ser llevada a un juicio, la cual puede llevar a muchas malas interpretaciones.

Modificación sugerida, antes de su aprobación por senadores:

Artículo. 153 quater: Será reprimido con prisión de un mes a dos años el que deliberadamente, a sabiendas y con la intención de violar la privacidad de otro interceptare, captare o desviare comunicaciones postales, telecomunicaciones o cualquier otro sistema de envío o de paquete de datos de carácter privado de acceso restringido o revelare su existencia. La pena será de uno a cuatro años si el autor fuere funcionario público o integrante de las fuerzas armadas o de seguridad.

Artículo aprobado por diputados:

El Artículo 11 agrega el inciso 6 al artículo 173 de Código penal: Será reprimido con prisión de un mes a seis años, el que con el fin de obtener un beneficio patrimonial para sí o para otros, provoque un perjuicio en el patrimonio de un tercero mediante la introducción de datos falsos, la alteración, obtención ilícita o supresión de los datos verdaderos, la incorporación de programas o la modificación de los programas contenidos en soportes informáticos, o la alteración del funcionamiento de cualquier proceso u operación o valiéndose de cualquier otra técnica de manipulación informática que altere el normal funcionamiento de un sistema informático, o la transmisión de los datos luego de su procesamiento.

En este caso no se tiene en cuenta la intencionalidad y autorización expresa del dueño del equipo al realizar algún proceso que podría ser considerado como un perjuicio para el patrimonio de un tercer. En la industria informática local son muchos los casos que se podrían citar:

a) Los servicios técnicos durante sus operaciones de mantenimiento y/o reparación pueden ocasionalmente borrar información de los equipos o alteración de las mismos debido a los procesos ejecutados por ellos.

b) Los desarrolladores, al modificar programas pueden hacer que determinadas operaciones y/o aplicaciones propias o de terceros dejen de funcionar y/o funcionen inadecuadamente. Por ejemplo la actualización que se produjo en el programa Windows XP entre los Service Pack 1 y 2 produjo que de la noche a la mañana dejaran de funcionar determinados programas desarrollados por terceros.

c) En el caso de suspensión de datos verdaderos se podría dar el caso de la persona o empresa que alquile algún equipo y/o servicio, como el alojamiento de páginas web o servicios de email o accesos a Internet, que ante el no pago de sus servicios dé de baja el acceso a los datos, el corte de la transmisión de datos y hasta la eliminación de la información contenida en sus soportes de datos. Es más hay un contrato privado entre las partes en las cuales estipulan que esta es una operación lícita por parte del oferente del servicio.

Modificación sugerida, antes de su aprobación por senadores:

inciso. 16: Será reprimido con prisión de un mes a seis años, el que con el fin de obtener un beneficio patrimonial para sí o para otros, actuando sin la autorización del legítimo usuario del equipamiento, provoque un perjuicio en el patrimonio de un tercero introduciendo datos falsos, alterando, obteniendo ilícitamente, suprimiendo datos verdaderos, incorporando programas o modificando los programas contenidos en soportes informáticos, o alterando el funcionamiento de cualquier proceso u operación o valiéndose de cualquier otra técnica de manipulación informática que altere el normal funcionamiento del equipamiento informático, o la transmisión de los datos luego de su procesamiento.

Artículo aprobado por diputados:

Se impondrá prisión de un mes a dos años, al que, por cualquier medio, destruyere en todo o en parte, borrare, alterare en forma temporal o permanente, o de cualquier manera impidiere la utilización de datos o programas, cualquiera sea el soporte en que estén contenidos durante un proceso de comunicación electrónica.

La misma pena se aplicará a quien vendiere, distribuyere o de cualquier manera hiciere circular o introdujere en un sistema informático, cualquier programa destinado a causar daños de los descriptos en el párrafo anterior, en los programas de computación o en los datos contenidos en cualquier tipo de sistema informático y de telecomunicaciones.

Estos párrafos tienen una redacción excesivamente imprecisa, al punto de entrar en conflicto con los demás artículos del proyecto de ley.

Es de uso común que en los equipos informáticos se instalen programas que bloquean la comunicación de una determinada clase, como por ejemplo un firewall (cortafuego) o algún otro programa que bloque el acceso a determinados contenidos y/o servicios que no son adecuados, como los programas que administran el acceso a páginas pornográficas que utilizan en los cybercafes. Este tipo de programas cumplen funciones que permiten que los equipos informáticos funcionen de manera segura e impiden el acceso a los equipos y/o a contenidos no apropiados para determinadas personas, como el caso de los menores de edad. En algunos casos se contratan servicios de acceso a redes en los cuales determinadas comunicaciones son bloqueadas a fin de proteger la integridad de la red y/o los equipos conectados en la misma.

También se puede citar el caso de los disco de red, un servicio que está en auge en el cual se puede almacenar información en discos de terceros los cuales cobran un tarifa por el servicio, ante el no pago de este servicio el acceso es restringido al recurso, con lo cual este artículo de la ley lo consideraría un delito.

Modificación sugerida, antes de su aprobación por senadores:

Se impondrá prisión de un mes a dos años, al que deliberadamente, a sabiendas y con la intención de causar daño, por cualquier medio destruyere en todo o en parte, borrare, alterare en forma temporal o permanente, o de cualquier manera impidiere la utilización de datos o programas por parte de personas autorizadas, cualquiera sea el soporte en que estén contenidos durante un proceso de comunicación electrónica.

La misma pena se aplicará a quien deliberadamente, a sabiendas y con intención de causar daño introdujere en un equipamiento informático cualquier programa destinado a causar daños de los descriptos en el párrafo anterior en los programas de computación o en los datos contenidos en cualquier tipo de sistema informático y de telecomunicaciones de otros.

Texto original redactado por: Naranjo, Manuel Francisco (email: naranjo _punto_ manuel _arroba_ gmail _punto_ com)
Modificado por: Omar Arino (email: arinoo_arroba_yahoo_punto_com)

Para más información ver:

http://www.vialibre.org.ar

http://www.vialibre.org.ar/wpcontent/uploads/2006/10/petitorio_v2.html


Acciones

Information

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s




A %d blogueros les gusta esto: