Número de Expediente 1673/97

Origen Tipo Extracto
1673/97 Senado De La Nación Proyecto De Ley BERHONGARAY : PROYECTO DE LEY SOBRE REGIMEN PENAL DEL USO INDEBIDO DE LA COMPUTACION .-
Listado de Autores
Berhongaray , Antonio Tomas

Fechas en Dir. Mesa de Entradas

MESA DE ENTRADAS DADO CUENTA Nº DE D.A.E.
21-08-1997 27-08-1997 88/1997 Tipo: NORMAL

Fecha de Ingreso a Dir. Gral. de Comisiones

DIR. GRAL. de COMISIONES INGRESO DEL DICTAMEN A LA MESA DE ENTRADAS
22-08-1997 SIN FECHA

Giros del Expediente a Comisiones

COMISIÓN FECHA DE INGRESO FECHA DE EGRESO

ORDEN DE GIRO: 1
22-08-1997 28-02-1999

EL EXPEDIENTE CADUCO EL 28-02-1999

ENVIADO AL ARCHIVO : 26-03-1999

OBSERVACIONES
REPRODUCIDO POR S.51/99.
En proceso de carga
S-97-1973:BERHONGARAY

PROYECTO DE LEY

El Senado y Cámara de Diputados,...

CAPITULO I

Glosario de términos

Artículo 1 .- A los fines de la presente ley, asignase a los
términos incluidos en el presente artículo, el siguiente
significado:

Computadora: equipo electrónico, magnético, óptico, electroquímico,
o de otro tipo, de procesamiento de datos de alta velocidad que
cumple o dirige el cumplimiento de funciones lógicas, aritméticas,
de control, borrado, recuperación, y de almacenamiento, entre
otras, y que incluye cualquier instalación de almacenamiento de
datos o instalación de comunicaciones directamente relacionada, u
operativa en conjunción con tal equipo.

Sistema de computación: grupo de aparatos interconectados entre sí,
uno o unos de los cuales es una computadora o computadoras, y que
contiene programas de computación u otros datos, y que ejecutando
programas de computación, cumple fijaciones lógicas, aritméticas,
de control, borrado, recuperación, y de almacenamiento, entre
otras.

Datos: representaciones de información o de conceptos que están
siendo preparados o que han sido reparados en una forma adecuada
para ser usados en sistemas de computación.

Programas de computación: datos que representan instrucciones o
declaraciones que, cuando son ejecutados, en una computadora o un
sistema de computación, causan que la computadora o sistema de
computación cumpla una función.

Función: funciones lógicas, de control, aritméticas, de borrado,
almacenamiento, recuperación y comunicación o telecomunicación a
desde o dentro de computadora o de un sistema de computación.

Interceptar: incluye escuchar o grabar una función de un sistema de
computación, o adquirir la substancia, significado o propósito del
mismo.

Servicios de información en linea: servicios que ofrezcan al
público una capacidad para generar, adquirir, guardar, transformar,
procesar, recuperar, utilzar, o hacer accesible información a
través de telecomunicaciones incluyendo servicios que permitan al
cliente recuperar información almacenada de, o información de
archivos para almacenar en instalaciones de almacenamiento de
datos; publicaciones electrónicas, y servicios de mensajería
electrónica.
CAPITULO II

Del acceso no autorizado

Art. 2 .¿ Quien voluntariamente accediere a una computadora o
sistema de computación, o a medios de almacenamiento de datos, o a
datos de computación, que no le pertenezcan; ya sea directamente, o
a través de otra computadora o medio de transmisión de datos; sin
que medie autorización del propietario o de quien éste facultare
para otorgarla, o excediendo los limites de la autorización
conferida, sufrirá prisión de uno a seis meses, si el hecho no
constituyere delito mas severamente penado.

Exceptúase de lo dispuesto en el artículo precedentes el caso en
que la computadora o sistema de computación, medios de
almacenamiento de datos, o datos de computación, estén librados al
acceso público, sin restricciones de ningún tipo; o que el acceso
del autor no se encuentre comprendido entre las restricciones
establecidas.

La pena será de un mes a un año, si el autor del hecho descrito en
el punto precedente copia, para él o para otras personas, todo o
parte de los datos a los que accediera.

Art. 3 .¿ La pena será de dos meses a dos años, si el hecho
no estuviera mas severamente penado, en los siguientes casos:

1. Si el hecho se cometiere a través de la violación de expresas
restriciones puestas al acceso a los datos de una computadora,
talos como identificación de usuario ("username"), palabras claves
(«passwords"), o cualquier otro medio; cualquiera sea el modo en
que ello fuere logrado.
2. Si el hecho fuera cometido a través de la violación de expresas
restricciones puestas al acceso físico a una o varias computadoras,
por medio de:

a) Simulación por parte del imputado, de la identidad de una
persona que legalmente podía tener acceso al o las computadoras;
b) Utilización de credenciales falsas o no pertenecientes al autor
o que no habilitaban el acceso a la computadora o computadores el
cual se accedió;
c ) Empleo de fuerza o intimidación.

3. Si el hecho fuera cometido a través de, o realizando la,
instalación de programas en sistemas de computación ajenos,
destinados a permitir al autor, o a otras personas, el acceso no
autorizado a los mismas.
4. Si el acceso fuera obtenido respecto de datos de una entidad
financiera, o de empresas administradoras de tarjetas de créclito,
o de información comercial o industrial de cuya revelación se
pudiera derivar ventajas comerciales e industriales para
determinadas personas o entidades.
5. Si el acceso fuera obtenido, con relación a datos de propiedad
de los gobiernos nacional, provincial o de la ciudad de Buenos
Aires, o de las municipalidades, ya sea obrantes en computadoras o
sistemas de computación de propiedad de tales entes, o a datos de
propiedad de aquéllos obrantes en computadoras de terceros.
6. Si el hecho ocasionara a uno o más usuarios, la pérdida del
derecho de uso, ya sea a título oneroso o gratuito, de una
computadora, servicios de computación, acceso a redes o sistemas,
información, datos o programas.
7. Si del hecho se deriva interferencia, dificultad, u obstrucción
del uso legal de una computadora o sistema de computación por parte
de un tercero, o de terceros.
8. Cuando se obtuviere el acceso a datos de carácter personal
correspondientes a determinada persona o personas.

Art. 4 .¿ Será reprimido con la misma pena prevista en el
artículo 3 , quien por medio de un aparato electromagnético,
acústico, mecánico o de cualquier otro tipo, intercepte u ocasione
que sea interceptada, directa o indirectamente, cualquier función
de una computadora o sistema de computación.

CAPITULO III

Daño a datos informáticos

Art. 5 .¿ Será reprimido con prisión de seis meses a tres
años, si el hecho no constituyera delito más severamente penado,
quien sin expresa autorización del propietaria de una computadora o
sistema de computación y del propietario de los datos, o excedindo
los límites de la autorización que le fuera conferida, ya sea a
través del acceso no autorizado, o de cualquier otro modo,
voluntariamente y por cualquier medio destruyere, alterare en
cualquier forma, hiciere inutilizables o inaccesibles, o produjera
o diera lugar a la pérdida de datos informáticos.

Se considerará la acción como voluntaria, cuando hubiera consistido
en la introducción de programas de computación aptos para destruir,
alterar, hacer inutilizables o inaccesibles datos, de cuya acción
proviniera el daño; ya fuera en la computadora o sistema de
computación en la que se hallaban los datos dañados, o en cualquier
otro.

Art. 6 .¿ Se impondrá prisión de uno a cuatro años, si el
hecho fuera cometido a través de la destrucción o inutilización
intencional de los equipos de computación donde se encontraban los
datos afectados.
La pena será de dos a seis años, en los siguientes casos:

1. Si la destrucción, alteración o pérdida de datos trajera
aparejadas pérdidas económicas superiores a $ 1.000.000.
2. Si fuera cometida contra datos pertenecientes a organismos de
defensa nacional, seguridad interior o inteligencia.
3. Si tuviera lugar respecto de datos guardados en establecimientos
asistenciales y destinados a, o relacionados con, la atención de
los pacientes.
4. Si el hecho fuera cometido respecto de datos destinados a
facilitar o posibilitar la prestación de servicios públicos.
5. Si el hecho tuviera lugar por medio de la introducción por
cualquier medio de programas destinados o susceptibles de causar
daño a datos ya fuera del computador en el que fueran introducidos,
o bien a otros.

Si como consecuencia del hecho fuera puesta en peligro la
prestación de servicios públicos, o la integridad física y salud de
personas, la pena será de cinco a diez años de reclusión o
prisión.

Si como consecuencia del hecho resultare la muerte de alguna
persona, la pena será de diez a veinticinco años de reclusión.

CAPITULO IV

Violaciones a la propiedad intelectual
en materia de programas computación,
no comprendidas en la legislación específica

Art. 7 .- Será reprimido con prisión de uno a tres meses,
quien sin ánimo de lucro obtuviera copias por medio de una
computadora, de programas de computación que hubiera adquirido
legalmente, en cantidad superior a la que le fuera permitida por la
licencia que le fuera conferida por el titular del respectivo
derecho de propiedad intelectual.

Sufrirá prisión de dos meses a dos años, quien sin ánimo de lucro
facilitare a terceros copias de programas de computación obtenidas
por medio de computadora, o les permitiera el copiado por medio de
computadora de programas de computación que hubiera adquirido
legalmente, o transmitiere o pusiera a disposición de terceros por
cualquier medio tales programas de computación, para copiarlo por
medio de computadora.

La pena será de seis meses a seis años de reclusión o prisión, si
el autor del hecho referido precedentemente diere las copias
obtenidas, o la posibilidad de obtenerlas, a terceros, o procurarse
para sí o para terceros un lucro derivado de la obtención de las
copias en cuestión.

Art. 8 .¿ Será reprimido con prisión de seis meses a seis
años, quien sin haber adquirido legalmente usó programa o programas
de computación, confeccionare copias del o de los mismos, o lo
transmitiere o hiciere de cualquier modo posible la obtención de
copias por parte de terceros.

Incurrirá en la misma pena contemplada en el artículo precedente,
quien habiendo adquirido legalmente un programa de computación
obtuviera copias de programas de computación o de las instrucciones
contenidas en el mismo por medio diverso a la utilización de una
computadora.
Idéntica pena será aplicable a quien importara copias de programas
de computación.

La pena será de uno a seis años de reclusión o prisión, si el autor
del delito vendiere las copias obtenidas o la posibilidad de
obtenerlas a terceros, o procurase para sí o para terceros un lucro
derivado de la obtención de las copias o puesta a disposición para
su copiado en cuestión.

Art. 9 .¿ Será reprimido con multa de quinientos pesos ($
5OO) a cincuenta mil pesos ($ 50.000), si el hecho no constituyere
delito más severamente penado, quien utilizare en una computadora o
sistema de computación propio programas de computación cuyos
derechos de propiedad intelectual no le pertenecieren, sin haberlos
adquirido legalmente u obtenido licencia para su uso, o excediendo
los límites de la licencia obtenida.

Art. 10.¿ No se considerará hecho típico la confección por
parte del adquirente o licenciatario de un programa de computación,
de una copia del mismo para propósitos de archivo y protección del
original.

Dicha copia no podrá ser vendida ni transferida a ningún título
sino juntamente con la venta o transferencia legal del programa
original. Deberá ser destruida, en caso de dejar de ser quien la
confeccionó legítimo propietario o licenciatario del programa
original, por cualquier causa.

Se aplicarán a los delitos previstos en el presente título, las
disposiciones previstas en los cuatro párrafos finales del 72 bis
de la ley 11.723, texto conforme a las leyes 12.471 y 23.974.

CAPITULO V

Fraude por medios informáticos

Art. 11.¿ Será reprimido con prisión de ocho meses a seis
años, quien valiéndose del acceso no autorizado a una computadora o
sistema de computación, o excediendo los límites de la autorización
conferida; sea directamente, o a través de otra u otras
computadoras o sistemas de computación, o de conexiones físicas,
electrónicas, o de ondas radioeléctricas, de cualquier tipo, a una
o varias computadoras, obtuviere para sí o para terceros una
ventaja económica.

La pena será de dos a ocho años, en los siguientes casos:

1. Cuando se obtuviera en provecho propio o de terceros el desvío
de fondos provenientes de cuentas corrientes, caja de ahorro, plazo
fijo, valores en custodia, o cualquier otro tipo de activo
financiero.
2. Cuando, para sí o para terceros, se simule la realización de
pagos no efectuados en realidad, o la existencia de bienes,
créditos o deudas.
3. Cuando para obtener un provecho propio o de terceros, se
modifique de cualquier modo el contenido de registros de cualquier
índole existentes en una computadora o sistema de computación.
4. Cuando se obtuviera el acceso a secretos industriales, con miras
a su explotación en beneficio propio o de terceros.
5. Cuando se obtuviera para el autor acceso en forma gratuita o a
precio menor que el correspondiente, a la utilización de líneas
telefónicas, telegráficas, de télex o de cualquier otro medio de
comunicación electrónica a distancia; y se facilitara con
propósitos de lucro tal utilización a terceros.

CAPITULO VI

Espionaje a través de la computación

Art. 12.¿ Será reprimido con prisión de uno a tres años,
quien valiéndose del acceso no autorizado a computadoras o sistemas
de computación, ya sea directamente, o por medio de otras
computadoras, o de conexiones físicas o electrónicas o de ondas
radioeléctricas de cualquier tipo; o de la detección de emanaciones
de ondas radioeléctricas provenientes de computadoras, obtuviere
sin autorización de órgano competente del gobierno argentino,
secretos de defensa nacional, seguridad interior o inteligencia
extranjeros.

La pena será de dos a seis años de reclusión o prisión, si tales
secretos fueran facilitados a un tercero por dinero o ventajas
económicas de cualquier tipo.

Se impondrá reclusión de tres a quince años, si el hecho ocasionare
un conflicto internacional a la República.

Art. 13.¿ Será reprimido con reclusión o prisión do dos a
ocho años, quien valiéndose del acceso no autorizado a computadoras
o sistemas de computación, ya sea directamente o por medio de otras
computadoras, o de conexiones físicas o electrónicas o de ondas
radioeléctricas de cualquier tipo; o de la detección de emanaciones
de ondas radioeléctricas provenientes de computadoras, obtuviere
datos que constituyan secretos de defensa nacional, seguridad
interior o inteligencia argentinos.

La pena será de tres a diez años de reclusión, si tales secretos
fueran facilitados a un tercero con ánimo de lucro, de perjudicar a
la Nación, o de beneficiar a una potencia extranjera.

Se aplicará reclusión perpetua, si en caso de guerra o ante su
inminencia, los secretos fueran facilitados al país con el que la
Nación se halle enfrentada.

Quien obtuviere la revelación del o los secretos, será pasible de
la misma pena que la que correspondiere a quien la efectuare.

Art. 14.¿ Será reprimido con prisión de tres meses a tres
años, quien por imprudencia, negligencia, impericia o inobservancia
de los reglamentos o deberes a su cargo diera lugar a la comisión
por terceros, de las acciones previstas en el artículo precedente.

CAPITULO VII

Entrega, distribución y venta
de medios destinados a cometer delitos
previstos en este artículo

Art. 15.¿ Quien entregare a otro, distribuyere, vendiere o
publicitare equipos de cualquier índole o programas de computación
destinados a facilitar la comisión de los delitos previstos en la
presente ley, será reprimido con prisión de tres meses a tres años.

La misma pena se aplicará a quien, con intención de cometer
delitos, use, venda, tenga en control o custodia, o posea, equipos
o programas aptos para obtener acceso no autorizado a servicios de
tetecomunicaciones.

CAPITULO VIII

Normas procesales

Art. 16.¿ El juez de instrucción, en el curso de una
investigación relativa a delitos incluidos en la presente ley,
podrá, si las necesidades de la investigación así lo requiriesen, y
si se tratara de datos respecto de los cuales pueda razonablemente
suponerse que fueron ingresados por persona o personas sospechosas
de la comisión de un delito o de participación en él, o usados para
la comisión de un delito; o que pertenecen al sospechoso o
sospechosos, o que describen o permiten descubrir actos llevados a
cabo por el sospechoso o sospechosos en relación con una
computadora o sistemas de computación, las siguientes medidas.

1. Ordenar la interceptación y captación de datos transportados a
través de la red pública de telecomunicaciones, por radio, o por
cualquier otro medio.
2. Disponer la captación de datos provenientes de computadoras o
sistemas de computación a través de la captura de las emanaciones
radioeléctricas provenientes de los mismos.
3. Ordenar la copia de datos, el secuestro de medios de
almacenamiento de datos, de computadoras y sistemas de computación.
4. Requerir de los propietarios o administradores de servicios de
información en línea, incluyendo bases de datos informáticos,
bulletin board systems, proveedores de Internet, la captación y
transmisión; o bien permitir la interceptación, captación y
transmisión por parte del organismo de seguridad interior
gubernamental competente, al juzgado, del tráfico informático de
sus clientes, incluyendo el correo electrónico.
5. Requerir de las empresas licenciatarias del servicio telefónico,
de transmisión de datos, y de televisión por cable, la
interceptación, captación y transmisión o permitir la
interceptación, captación y transmisión por parte del organismo
gubernamental de seguridad interior competente, del tráfico de
datos por vía telefónica, líneas punto a punto o cable de sus
clientes; así como facilitar toda información que permita la
individualización del origen y destino de llamadas telefónicas y el
lugar físico desde el cual se originan las llamadas de interés para
las investigaciones.

La realización de las medidas comprendidas en este artículo será
puesta en conocimiento del afectado en un término no posterior a
los quince ( 15 ) días de su conclusión.

Los datos que fueran obtenidos como consecuencia de las medidas
contempladas en este artículo serán destruidos en presencia del
juez de instrucción tan pronto como dejaran de ser necesarios para
las investigaciones.

Art. 17.¿ Las medidas comprendidas en el artículo precedente
podrán ser adoptadas por el juez competente, en la investigación de
cualquier otro delito.

Su realización requerirá en todos los casos orden judicial escrita,
así como el posterior informe al afectado, en los mismos términos
expuestos en el artículo 16.

CAPITULO IX

Disposiciones transitorias y complementarias

Art. 18.¿ No será punible la realización por parte de un
organismo de seguridad interior e inteligencia competente de las
actividades previstas y reprimidas en la presente ley, cuando
fueran efectuadas en el legítimo ejercicio de sus funciones.

Cuando se tratare de computadoras, sistemas de computación, o
telecomunicaciones pertenecientes a personas físicas y jurídicas
argentinas o residentes en el país que no posean el carácter de
funcionario de un país extranjero su realización requerirá en todos
los casos orden escrita judicial, así como el aviso posterior al
afectado contemplado en el artículo 16 de la presente ley.

Art. 19.¿ Comuníquese al Poder Ejecutivo.

Antonio T. Berhongaray.

LOS FUNDAMENTOS DEL PRESENTE PROYECTO SE ENCUENTRAN PUBLICADOS EN
EL DAE 88/97.

-A la Comisión de Asuntos Penales y Regímenes Carcelarios.