Número de Expediente 2620/97
N° | Origen | Tipo | Extracto |
---|---|---|---|
2620/97 | Senado De La Nación | Proyecto De Ley | BAUZA : PROYECTO DE LEY SOBRE PROTECCION DE LA INFORMATICA . |
Listado de Autores |
---|
Bauza
, Eduardo
|
Fechas en Dir. Mesa de Entradas
MESA DE ENTRADAS | DADO CUENTA | Nº DE D.A.E. |
---|---|---|
19-02-1998 | 04-03-1998 | 147/1997 Tipo: NORMAL |
Fecha de Ingreso a Dir. Gral. de Comisiones
DIR. GRAL. de COMISIONES | INGRESO DEL DICTAMEN A LA MESA DE ENTRADAS |
---|---|
20-02-1998 | SIN FECHA |
Giros del Expediente a Comisiones
COMISIÓN | FECHA DE INGRESO | FECHA DE EGRESO |
---|---|---|
ORDEN DE GIRO: 1 |
20-02-1998 | 28-02-1999 |
ORDEN DE GIRO: 2 |
20-02-1998 | 28-02-1999 |
EL EXPEDIENTE CADUCO EL 28-02-1999
ENVIADO AL ARCHIVO : 16-04-1999
En proceso de carga
Senado de la Nación
Secretaría Parlamentaria
Dirección Publicaciones
S-97-2620: BAUZA
PROYECTO DE LEY
LEY PENAL Y DE PROTECCION DE LA INFORMATICA
Título Primero Definiciones
CAPITULO UNICO
Artículo 1°.- A los efectos de la presente ley, los siguientes términos se
deberán interpretar de acuerdo a las definiciones que en este capitulo se
detallan:
1) BBS: Se entenderá por BBS, Sistema de Boletines electrónicos, a un
sistema de computación y asociación de software que funciona como un
sistema de conmutación de mensajes y como fuente centralizada de
información para grupos de interés particular, que proveen de una base de
datos donde usuarios de computadoras, a través de redes pueden, entre otros
servicios, enviar o recibir mensajes electrónicos.
2) Buffer: Es un dispositivo o un área en memoria que es usado para
almacenar datos temporalmente.
3) Cd-Rom: Formato de disco compacto que se utiliza para almacenar y
reproducir textos, videos, gráficos, sonidos y programas.
4) Ciberespacio: Es el espacio virtual donde se está cuando se ha establecido
una conexión y existe comunicación en línea.
5) Criptografía: Estudio de los sistemas, métodos y procedimientos por medio
de los cuales un mensaje puede ser transformado en ininteligible y viceversa.
6) Código: Sistema de reglas que definen una correspondencia biunívoca entre
informaciones y su representación por caracteres, símbolos o elementos de
señal.
7) Codificación: Es la acción de transformar, a partir de un conjunto de reglas,
los elementos de un conjunto de símbolos talas como bits, caracteres, o
conjunto de ambos, en los elementos de otro.
8) Compras telemáticas: Se entenderá por Compra Telemática a un
intercambio comercial realizado a través de redes informáticas
interconectadas.
9) Computadora: Se entenderá por Computadora al conjunto de elementos
electromecánicos y electrónicos cuyo propósito es procesar información.
10) Copyright: Se entenderá por Derechos de Copyright a todos aquellos
derechos de propiedad que posee el autor y/o propietario de una obra de
informática, conforme se describe en el Capitulo Unico del Titulo Segundo de
la presente Ley.
11) Cracker: Se entenderá por Cracker a aquel individuo que trata de ingresar
a sistemas y/o redes de computadoras mediante la violación de claves
secretas de accesos con la intención de explorar dichos sistemas y redes.
12) Cybertorts: Se entenderá por Cybertorts a las contravenciones o faltas
menores cometidas mediante el uso de computadoras.
13) Disco rígido: Se entenderá por Disco Rígido a un tipo de soporte
magnético que constituye un elemento del hardware de la computadora, cuya
función es almacenar la información.
14) Diskette: Se entenderá por Diskette al soporte magnético portátil que se
activa insertándolo en un dispositivo especifico de la computadora, utilizado
para almacenar información.
15) Datos: Se entenderá por Datos a la expresión general que describe los
objetos mediante los cuales opera una computadora. También se entenderá
por dato a la unidad lógica de información que junto con muchas otras deben
suministrarse a una computadora para la resolución de una aplicación.
16) Enlace: Medio de telecomunicaciones de características especificas entre
dos puntos.
17) Encripción: Sistema de seguridad que realiza conversiones de información
a cifrados, para evitar que terceros tengan acceso a ella.
18) E-mail: Medio que permite enviar y recibir información desde un
computador o terminal, a una o mas terminales ubicadas en cualquier parte del
mundo, siempre que se encuentren conectadas a través de redes de
computadoras, utilizando los protocolos especificas para tal fin.
19) Encriptado: Cualquier procedimiento usado en criptografía para convertir
información en forma de texto, dato, imágenes o vídeo, en signos ininteligibles
para quien no disponga de la clave secreta para desencriptarlos a fin de
prevenir cualquier intento de lectura de los mismos.
20) Firewall: Dispositivo de acceso dedicado, con medidas especiales de
seguridad, y utilizado para servicios de conexiones externos, y para líneas de
acceso de discado utilizado para proteger a las redes corporativas frente a
solicitudes de ingreso no autorizadas.
21) Hacker: Se entenderá por Hacker al individuo que procura ingresar a las
computadoras ajenas investigando y violando sus recursos de control, con la
finalidad de causar un daño, o bien de obtener ilegalmente información de uso
reservado.
22) Hardlock: Se entenderá por Hardlock a un dispositivo que conectándose a
la computadora permite la ejecución de un programa, siendo su función más
usual proteger el copiado del mismo. Otros sistemas de seguridad contra el
copiado son los llamados "Softlocks", que no utilizan dispositivos electrónicos,
y consisten en programas de seguridad de software
23) Hardware: Equipo 0 computadora físico que soporta aplicaciones 0
programas.
24) Host: Se entenderá por Host a la computadora de mayor jerarquía en una
red informática interconectada.
25) Internet: Se entenderá por Internet al conjunto total de redes
interconectadas por medio de routers, entendiéndose como tal a la red de
redes de computadoras, de alcance mundial.
26) Mailbox: Se entenderá por mailbox a una casilla de correo electrónico.
27) Módem: Dispositivo por el cual se convierten señales de datos digitales y
binarias en señales analógicas y viceversa, con el objeto de posibilitar la
utilización del medio por el cual se quiere transmitir o recibir información.
28) Multiplexor: Equipo que combina por medio de técnicas definidas varios
canales afluentes en un número reducido de canales portadores combinados
con una relación fija entre los canales afluentes y combinados.
29) Multimedia: Sistema que integran las facilidades en el manejo e
intercambio de textos, gráficos, voz y vídeo en las computadoras.
30)Navegación: Se entenderá por navegación a la tarea consistente en
recorrer los distintos servicios ofrecidos en una red por intermedio de
programas diseñados a tales fines.
31) Nodo: Punto donde convergen dos líneas. Cualquier dispositivo físico que
puede direccionarse mediante otro dispositivo.
32) 0bras de Informática: Se entenderá por Obras de Informática a las Obras
de Base de Datos y a las Obras de Software.
33) 0bras de base de datos: Se entenderá por obras de base de datos,
incluidas en la categoría de obras literarias, a las producciones constituidas por
un conjunto organizado de datos interrelacionados entre si, recopilados con
miras a su
almacenamiento, procesamiento y recuperación mediante técnicas y sistemas
informáticos.
34) 0bras de Software: Se entenderá por obras de software, incluidas entre las
obras del articulo 1° de la Ley N° 11.723 del Régimen de Propiedad Intelectual,
a las producciones constituidas por una o varias de las siguientes expresiones:
Los diseños, tanto generales como detallados, del flujo lógico de los datos en
un sistema de computación; Los programas de computación, tanto en su
versión "fuente", principalmente destinada al lector humano, como en su
versión "objeto", principalmente destinada a ser ejecutada por la computadora;
La documentación técnica, con fines tales como explicación, soporte o
entrenamiento, para el desarrollo, uso o mantenimiento de software.
35) Paquete de Datos: Se entenderá por Paquete de Datos a la unidad en que
se divide la información a los efectos de ser transmitida.
36) Password: Se entenderá por password a la información confidencial, a
menudo compuesta por una cadena de caracteres, que puede ser usada para
la autenticación de un usuario, entidad o recurso.
37) Piratería Informática: Se entenderá por Piratería Informática al delito
consistente en la copia, distribución o locación de una obra de informática, sin
la autorización de su propietario, con la finalidad de su utilización personal, o
bien para su venta y distribución, edición, almacenaje, importación o con la
finalidad de facilitar otras conductas ilegales.
38) Plug and play: Configuración automática de cualquier dispositivo externo a
la computadora.
39) Programas: Se entenderá por Programas a los diseños, tanto generales
como detallados, del flujo lógico de los datos en un sistema de computación.
40) Red: Se entenderá por red al sistema de comunicaciones en el que las
computadoras transfieren y comparten datos y recursos.
41) Router: Se entenderá por router al dispositivo electrónico mediante el cual
se encamina el tráfico de datos entre redes de trabajo.
42) Scanner: Se entenderá por scanner al dispositivo electrónico mediante el
cual se pueden copiar imágenes y digitalizarlas.
43) Server: Una computadora que provee algún tipo de servicio a otras
computadoras que están conectadas a través de una red.
44) Sistemas: Se entenderá por sistemas a cualquiera de las siguientes
definiciones: Conjunto de partes que concurren a un mismo fin o realizan la
misma función/ Conjunto de Objetos unidos por alguna forma de acción o
interdependencia/ Complejo de entidades relacionadas entre si.
45) Sistema Operativo: Soporte lógico que controla la gestión y la ejecución de
programas en una computadora o conjunto de ellas.
46) Sitio: Se entenderá por Sitio o "Sita" al lugar físico donde se encuentran los
recursos informáticos.
47) Soporte Lógico: Programas de computadoras, procedimientos, reglas y
toda la documentación asociada, relativos a la explotación de un sistema.
48) Soporte Magnético: Se entenderá por soporte magnético al medio de
almacenamiento de información que admite el registro permanente de datos,
permitiendo su lectura, escritura y borrado.
49) Sysop: Se entenderá por sysop al operador y responsable del contenido de
un BBS.
50) Telemática: Servicios de telecomunicación que completan los servicios
telegráficos o telefónicos tradicionales, utilizando generalmente técnicas de
teletratamiento para permitir que el usuario reciba o envíe información pública
o privada, efectúe operaciones tales como la consulta de archivos, reservas o
transacciones comerciales o bancarias.
51) Transferencia electrónica de Fondos: Se entenderá por transferencia
electrónica de fondos a la operatoria en virtud de la cual un emisor imparte una
orden a un receptor de acreditar o debitar fondos en una cuenta determinada.
52) Versión fuente: Se entenderá por versión fuente a los programas escritos
en un pseudo-lenguaje capaces de ser interpretados o leídos por una persona.
53) Versión objeto: Se entenderá por versión objeto a los programas capaces
de ser interpretados por la computadora.
54) Virus: Se entenderá por virus a todo segmento de programa que puede
copiarse, tras la satisfacción de alguna condición lógica o temporal, para
infectar a otros programas, a los que ataca modificándolos, destruyéndolos,
etc..
Titulo Segundo
De la Protección Intelectual a las Obras de Informática
CAPITULO UNICO
Art. 2°.- DE LA PROTECCIÓN INTELECTUAL.
Los propietarios de las obras de informática tendrán derecho a la
protección intelectual de las mismas, conforme las disposiciones de la
presente ley y demás normativa vigente en la materia.
Art. 3°.- EL DERECHO DE PROPIEDAD. FACULTADES.
El derecho de propiedad o copyright de una obra de informática
comprende para su autor, en forma genérica, la facultad de disponer de la
misma en forma total, y en particular comprende las siguientes facultades y
derechos:
1 ) De registrarla.
2) De publicarla.
3) De ejecutarla.
4) De representarla y exponerla en público.
5) De enajenarla.
6) De traducirla o de autorizar su traducción y reproducción en cualquier
forma, inclusive mediante el uso de redes.
7) De distribuirla y autorizar su distribución.
Art. 4°.- RESPONSABILIDADES DEL PROPIETARIO DE LA OBRA DE
INFORMATICA.
Salvo pacto en contrario, el autor de una obra de informática no será
responsable civil o penalmente por los daños que la obra pudiera ocasionar a
terceros en razón del uso indebido o incorrecto que se hiciere de la misma.
Art. 5°.- DERECHOS DE AUTOR SOBRE OBRAS ILICITAS.
No podrán ser objeto de los derechos de autor consagrados por esta
Ley, las obras de informática contrarias a la legislación vigente, a la moral y a
las buenas costumbres. Asimismo estará prohibido el derecho de propiedad
sobre una obra de informática elaborada sobre la base de otra obra de
informática, sin la debida autorización del propietario legal de esta última. El
autor material de los programas consignados en los párrafos precedentes será
civil y penalmente responsable por el daño que ocasionare el uso de los
mismos por parte de terceros que no tuvieren conocimiento de la ilegalidad de
éstos o del dono que provoquen.
Art. 6°.- TITULARES DEL DERECHO DE PROPIEDAD.
Son titulares del derecho de propiedad intelectual sobre las obras de
informática:
I. El autor de la obra, ya sea éste persona física o jurídica.
II. Los herederos o derechohabientes del autor.
lIl. Los que con permiso del autor la traducen, reforman, adaptan modifican o
transportan sobre la nueva obra intelectual resultante.
Salvo pacto en contrario, cuando una obra de software o de base de
datos hubiese sido elaborada por un trabajador dependiente de una empresa
dedicada a la creación de obras de informática en ejecución de su misión o
directivas impartidas por la empresa, los derechos de propiedad sobre la obra
corresponderán a la empresa.
Salvo pacto en contrario, cuando una obra de informática hubiese sido
elaborada por un trabajador dependiente de una empresa cuyo objeto
comercial exclusivo no fuese la creación, distribución y venta de obras de
informática, los derechos de propiedad corresponderán al trabajador.
Art. 7°.- DEL PLAZO DE LOS DERECHOS.
Los derechos consagrados en la presente ley tendrán un plazo de
vigencia de veinte (20) años, durante el cual las obras debidamente
registradas pertenecerán a sus respectivos titulares. Vencido dicho plazo las
obras de informática pasarán a pertenecer al dominio público.
Art. 8°.DE LA DlSTRIBUCION.
Toda persona física o jurídica que distribuya una obra de informática en
la República Argentina, a través de cualquier medio, en forma onerosa o
gratuita, deberá consignar su dirección real . y legal en el país, a fin de permitir
a las Autoridades Competentes verificar si la propiedad de tales obras se
encuentra ajustada a las disposiciones de la presente Ley.
Art. 9°.- DE LAS OBRAS INFORMÁTICAS EXTRANJERAS.
I. Todas las disposiciones de esta ley son aplicables a las obras
informáticas publicadas en países extranjeros, sea cual fuere la
nacionalidad de sus autores, siempre que pertenezcan a naciones que
reconozcan el derecho de propiedad intelectual.
Il. Para asegurar la protección de la legislación argentina, el autor de una obra
extranjera debe acreditar el cumplimiento de las formalidades establecidas
para su protección por las leyes del país en que se haya hecho su publicación
y efectuado el registro pertinente de la obra conforme las disposiciones de los
articulas 57 a 68 de la Ley N° 11.723.
Art. 10.- PROCEDIMIENTOS IDONEOS PARA REPRODUCIR OBRAS
DE SOFTWARE O DE BASE DE DATOS.
Se considerarán procedimientos idóneos para reproducir obras de
software o de base de datos a los escritos o diagramas directa o
indirectamente perceptibles por los sentidos humanos, así como a los registros
realizados mediante cualquier técnica, directa o indirectamente procesables
por equipos de procesamiento de información.
Art. 11.- OBRA PUBLICADA.
Se considerará que una obra de informática tiene el carácter de
publicada cuando ha sido puesta a disposición del público en general, ya sea
mediante su reproducción sobre múltiples ejemplares distribuidos
comercialmente o mediante la oferta generalizada de su transmisión a
distancia con fines de explotación comercial
Art. 12.- REGISTRO DE OBRA PUBLICADA.
Para proceder al registro de una obra de informática publicada, cuya
explotación comercial se realice mediante su transmisión a distancia, o
mediante su reproducción sobre múltiples ejemplares distribuidos
comercialmente, se depositarán amplios extractos de su contenido y relación
escrita de su estructura y organización, así como de sus principales
características, que permitan, a criterio y riesgo del solicitante, individualizar
suficientemente la obra y dar la noción más fiel posible de su contenido. Este
registro se deberá efectuar ante la Dirección Nacional del Derecho de Autor,
dependiente del Ministerio de Justicia de la Nación.
Art. 13.- OBRA INÉDITA.
Se considerará que una obra de informática tiene el carácter de inédita,
cuando su autor, titular o derechohabiente la mantiene en reserva o negocia la
cesión de sus derechos de propiedad intelectual contratando particularmente
con los interesados, siempre y cuando haya registrado la obra en los términos
de la Ley N° 11.723.
Art. 14.- REGISTRO DE OBRA INEDITA.
Para proceder al registro de obras de informática que tengan el carácter
de inéditas, el solicitante incluirá, bajo sobre lacrado y firmado, todas las
expresiones de la obra que juzgue convenientes para identificar su creación y
garantizar la reserva de su información secreta. Este registro se deberá
efectuar ante la Dirección Nacional del Derecho de Autor, dependiente del
Ministerio de Justicia de la Nación.
Titulo Tercero
De los Delitos y las Penas
CAPITULO PRIMERO
de la Piratería Informática
Art. 15.- DE LA COPIA ILEGAL.
Será reprimido con pena de dos meses a tres años de prisión y con una
multa accesoria equivalente a cinco veces el valor de venta debidamente
actualizado de la obra copiada ilegalmente si no correspondiere una pena
mayor, el que de cualquier manera y en cualquier forma defraude los derechos
de propiedad que reconoce esta Ley y las disposiciones que supletoriamente
se aplicaren de la Ley N° 11 723.
Art. 16.- DE LA PIRATERIA CON FINES DE LUCRO.
Será reprimido con prisión de tres a seis años:
a) El que edite, venda, reproduzca, alquile o distribuya por cualquier medio o
instrumento, una obra de informática inédita o publicada, sin autorización por
escrito de su propietario legal comprendido en las disposiciones del articulo 6°
de la presente Ley. Dicha autorización no será requerida para las copias de
obras de software y de base de datos efectuadas para la salvaguardia de los
ejemplares originales. La copia de salvaguardia no podrá ser utilizada para
otra finalidad que la de reemplazar el ejemplar original del programa de
computación si éste se pierde o deviene inútil para su utilización,
b) El que falsifique Obras de informática, entendiéndose como tal la edición de
una obra ya editada, ostentando falsamente el nombre del editor autorizado al
efecto;
c) El que edite, venda, reproduzca, alquile o distribuya una obra de informática
suprimiendo o cambiando el nombre del autor, el titulo de la misma o alterando
dolosamente su texto;
d) El que edite, venda, reproduzca, alquile o distribuya
mayor número de los ejemplares debidamente autorizados;
e) El que facilite la edición, venta, reproducción, alquiler o distribución ilícita
mediante el alquiler de obras de informática u otros soportes materiales;
f) El que reproduzca copias no autorizadas de una obra de informática, por
encargo de terceros, mediante un precio;
g) El que almacene o exhiba copias ilícitas y no pueda acreditar su origen
mediante la factura o el recibo que lo vincule comercialmente con el propietario
legal;
h) El que importe al país las copias ilegales con miras a su distribución al
público o utilización personal.
CAPITULO SEGUNDO
De los Abusos Fraudulentos en la venta de Obras de Informática.
Art.17 - DE LOS ABUSOS FRAUDULENTOS.
Aquél que venda Obras de Informática cuya validez y operatividad
tengan un limite de tiempo al cabo del cual el usuario de la misma deba
adquirir necesariamente su actualización para continuar utilizándola, deberá
advertir al comprador de dicha circunstancia antes del momento de la venta.
Asimismo deberá advertir al comprador, previo al momento de la venta, si la
Obra de Informática que esta adquiriendo es una obra de demostración,
llamada también "shareware". Será sancionada con una multa equivalente a
Diez veces el valor de la Obra de Informática debidamente actualizado, la
persona que en forma dolosa incumpliere con la prescripción establecida en el
párrafo precedente.
Art. 18.- DE LA VENTA DE OBRAS DE INFORMÁTICA CON
HARDLOCKS.
Será reprimido con multa de veinte veces el valor debidamente
actualizado de la Obra de Informática, el vendedor que no advierta al
comprador antes de la enajenación de la misma, que ésta contiene Hardlocks
u otros dispositivos o programas de seguridad tendientes a evitar el copiado de
la obra, y/o que necesitan una periódica actualización, o cuya pérdida, robo,
extravío o rotura provoquen un reemplazo necesario, el cual será cobrado al
comprador.
Art. 19.- DE LA DISTRIBUCIÓN ILEGAL.
Será sancionado con multa de pesos Mil a Diez Mil aquél que no
habiendo suscripto un contrato en legal forma con el autor de una obra de
informática o con su distribuidor autorizado, distribuya en forma comercial
obras de informática, aún habiendo adquirido copias legales en forma legitima.
La presente penalidad se aplicará también en el supuesto en que la
distribución de una Obra de Informática se efectúe sin advertir al comprador
que la misma es de simple demostración, o bien la distribución de programas,
sin la advertencia de que los mismos carecen de soporte en el país.
CAPITULO TERCERO
Del uso ilegítimo de passwords y accesos no autorizados.
Los crackers y hackers.
Art. 20.- DE LOS ACCESOS NO AUTORIZADOS.
Será reprimido con prisión de seis a dieciocho meses aquél que, ya sea
vulnerando la confianza depositada en él por un tercero, o bien mediante
maquinaciones maliciosas, ingresare a un sistema o computadora utilizando
un password ajeno.
Art. 21.- DEL USO ILEGITIMO DE UN PASSWORD.
Será reprimido con prisión de uno a tres años aquél que, ya sea
vulnerando la confianza depositada en él por un tercero, o bien mediante
maquinaciones maliciosas, ingresare a un sistema o computadora utilizando
un password ajeno, con la finalidad de apoderarse, usar o conocer
indebidamente la información contenida en un sistema informático ajeno.
Art. 22.- AGRAVANTE EN RAZÓN DE LA ACTIVIDAD
Será reprimido con prisión de uno a dos años el profesional dedicado a
tareas de informática que cometiese el delito previsto en el articulo 20.
Será reprimido con prisión de dos a cuatro años el profesional dedicado
a tareas de informática que cometiese el delito previsto en el articulo 21.
CAPITULO CUARTO
De la Destrucción de Datos y Sistemas. Los Virus Informáticos.
Art. 23.- DE LA DESTRUCCIÓN DE DATOS Y SISTEMAS.
Será reprimido con prisión de uno a tres años aquél que maliciosamente
destruya o inutilice una computadora o sistema de redes, o sus partes o sus
componentes, o impida, obstaculice o modifique su funcionamiento. Si como
consecuencia de estas conductas se afectaren los datos contenidos en la
computadora o en el sistema de redes, se aplicará la pena de dos a cuatro
años de prisión.
Art. 24.- DE LOS VIRUS INFORMÁTICOS.
Será reprimido con prisión de tres a seis años aquél que maliciosamente
alterare, dañare o destruyere los datos contenidos en una computadora, en
una base dé datos o en un sistema de redes, con o sin salida externa,
mediante el uso de Virus u otros programas destinados a tal modalidad
delictiva. Si la conducta descripta en el apartado precedente se efectuare
mediante la venta o distribución gratuita de programas al público, en cualquier
forma o modalidad, la pena se aumentará de cuatro a ocho años de prisión.
Asimismo, si la persona que cometiere el delito fuere un profesional dedicado
a tareas de informática, la pena se agravará con la inhabilitación especial de
uno a cuatro años para ejercer su profesión.
CAPITULO QUINTO
De la intercepción ilegal de Paquetes de Datos.
Art. 25.- INTERCEPCION ILEGAL DE PAQUETES DE DATOS.
Será reprimido con prisión de dos a cuatro años aquél que con el ánimo
de apoderarse, usar o conocer indebidamente datos que circulen en una red,
los intercepte, interfiera o acceda a los mismos, mediante la utilización de
cualquier elemento de software o hardware.
Art. 26.- INTERCEPCIÓN ILEGAL DE PAQUETES DE DATOS DE
USO COMERCIAL.
Será reprimido con prisión de tres a seis años, aquél que intercepte,
interfiera o acceda a datos que circulen en una red de carácter privada o
pública con el ánimo de conocer y/o divulgar información clasificada de tipo
comercial, tales como diseños industriales, fórmulas, sistemas de fabricación y
conocimientos estratégicos de una empresa.
Art. 27.- AGRAVANTE POR CAUSAS DE SEGURIDAD NACIONAL O
COMO MEDIO DELICTIVO.
Será reprimido con prisión de cuatro a ocho años, aquél que intercepte,
interfiera o acceda a datos que circulen en una red de carácter privada o
pública con el, ánimo de conocer y/o divulgar información que afecte a la
seguridad nacional o sea utilizada para cometer otros delitos. La pena de
prisión se elevará de cinco a diez años, si el destinatario final de la información
interceptada, interferida o accedida fuere un gobierno u organización
extranjera.
CAPITULO SEXTO
De la Violación del Correo Electrónico.
Art. 28.- VIOLACIÓN DE SECRETOS.
Será reprimido con prisión de quince días a seis meses, el que leyere
indebidamente un mensaje enviado a través de correo electrónico que no le
esté dirigido; o copiare indebidamente dicho mensaje, aunque no esté
protegido por encriptado; o suprimiere o desviare de su destino un mensaje
electrónico que no le esté dirigido a él. Se le aplicará prisión de un mes a un
año, si además comunicare a otro o publicare el contenido de un mensaje
electrónico.
Art. 29.- AGRAVANTE EN RAZÓN DE LA FUNCIÓN.
Será reprimido con prisión de uno a cuatro años, el administrador de una
red, el sysop y cualquier otra persona que en razón de sus conocimientos de
informática tuviere mayores posibilidades de acceso a la lectura de correos
electrónicos y que, abusando de los mismos, leyere un mensaje electrónico, lo
comunicare a otro que no sea el destinatario, lo borrare, lo ocultare o cambiare
su texto. La pena se aumentará de tres a seis años si el que cometiere el delito
fuere un funcionario público cuyas tareas consistan, entre otras, en la
administración y distribución de correos electrónicos.
Art. 30.- DIVULGACIÓN INDEBIDA
El que, hallando en su mail box un mensaje electrónico no destinado a
publicidad, lo divulgare o hiciere publicar indebidamente, aunque dicho
mensaje haya sido dirigido a él, será reprimido con multa de mil a diez mil
pesos, si el hecho causare o pudiera causar perjuicios a terceros.
Art. 31.- AGRAVANTE EN RAZÓN DE LA FUNCIÓN
Será reprimido con multa de diez mil a treinta mil pesos, el administrador
de una red, el sysop y cualquier otra persona que en razón de sus
conocimientos de informática tuviere mayores posibilidades de acceso a la
lectura de correos electrónicos, si leyere un mensaje electrónico secreto cuya
divulgación pueda causar daño y lo revelare sin justa causa. La multa se
aumentará de treinta a cincuenta mil pesos si el que cometiere el delito fuere
un funcionario público cuyas tareas consistan, entre otras, en la administración
y distribución de correos electrónicos.
Art. 32.- DIVULGACIÓN DE SECRETOS.
Será reprimido con multa de treinta mil a cincuenta mil pesos, el
administrador de una red, el sysop y cualquier otra persona que en razón de
sus conocimientos de informática tuviere mayores posibilidades de acceso a la
lectura de correos electrónicos, si revelare hechos, actuaciones o documentos
contenidos en el correo electrónico, que por ley deben quedar secretos. Será
reprimido con prisión de un mes a dos años e inhabilitación especial por uno a
cuatro años si el delito fuere cometido por un funcionario público cuyas tareas
consistan, entre otras, en la administración y distribución de correos
electrónicos.
Art. 33.- CYBERTORTS.
Será sancionado con multa de mil a diez mil pesos aquél que, desde su
computadora en una red interconectada emitiere propaganda u otros mensajes
no deseados por el destinatario, si con ello saturase o cargase indebidamente
de mensajes el mail box o sitio informático del receptor en la red.
CAPITULO SEPTIMO
De las Estafas Electrónicas
Art. 34.- ESTAFA A UNA COMPUTADORA.
Será reprimido con prisión de uno a seis años aquél que al efectuar una
compra telemática, o una transferencia electrónica de fondos, engañare a una
computadora y/o a cualquier equipamiento informático.
Art. 35.- ESTAFA A OTRA PERSONA.
Aquél que al efectuar una compra telemática, o una transferencia
electrónica de fondos engañare o defraudare a otra persona, hará que su
conducta encuadre en las figuras contenidas en los articulas 172 y 173 del
Código Penal de la Nación, y será castigado con las penas que en los mismos
se establecen.
CAPITULO OCTAVO
De la Apología del Delito Mediante el Uso de Redes Informáticas
Art. 36.- APOLOGIA DE UN DELITO
Será reprimido con prisión de un mes a un año el que hiciere por medio
de Internet u otra red interconectada de computadoras de acceso al público, la
apología de un delito o de un condenado por delito.
Art. 37.- AGRAVANTE EN RAZÓN DE LA MATERIA.
Será reprimido con las penas establecidas en los articulas 128, 189, 210
bis, 214, 226, 229, 231, 235 y concordantes del Código Penal de la Nación, y
las contenidas en las Leyes N° 20.771, N° 23.737, el Decreto N° 230/92 y
concordantes en la materia el que, por medio de Internet u otra red
interconectada de computadoras de acceso al público, efectuare la apología
de los siguientes ilícitos:
a) Atentados contra la seguridad de la Nación. b) Narcotráfico. c) Pornografía.
d) Tráfico de armas.
CAPITULO DECIMO
De la Violación al Derecho de Intimidad por el uso indebido
de Bases de Datos.
Art. 38.- DEL USO INDEBIDO DE BASES DE DATOS.
Será penado con prisión de dos a cuatro años toda persona física o
jurídica, de carácter privado, que sin contar con el expreso consentimiento por
parte de un tercero, utilizando recursos informáticos, manipule sus datos con el
fin de obtener su perfil, sus aficiones, sus hábitos, y vulnere el honor y la
intimidad personal y/o familiar del mismo. En el supuesto que el tercero
afectado prestare su consentimiento para la utilización de sus datos
personales en una base de datos informática, no se aplicará pena alguna,
siempre y cuando fuere debidamente informado del fin con que se va a utilizar
dicha información y esta circunstancia constare en el consentimiento que
prestare por escrito.
Art. 39.- DEL USO INDEBIDO DE BASES DE DATOS DE CARACTER
BANCARIO.
Las penalidades establecidas en el articulo anterior se aumentarán a
prisión de tres a seis años, si los datos recabados de un tercero fueren de
carácter bancario, financiero, o versen sobre la solvencia o insolvencia
patrimonial de una persona.
Titulo Cuarto.
CAPITULO UNICO
Disposiciones Finales y Generales
Art. 40.- Las normas contenidas en la presente ley se aplicarán sin
perjuicio de las acciones por daños y perjuicios que correspondieren en
materia civil y de lo que dispongan las normas sobre protección al consumidor.
Art. 41.- Derógase el Decreto N° 165/95 denominado "Marco Legal de
Protección para Obras de Software y Base de Datos".
Art. 42.- Decláranse incorporadas al Código Penal de la Nación las
disposiciones comprendidas en los articulas 15 a 39 de la presente ley.
Art. 43.- Comuníquese al Poder Ejecutivo.
Eduardo Bauzá
LOS FUNDAMENTOS DE ESTE PROYECTO DE LEY SE ENCUENTRAN
PUBLICADOS EN EL D.A.E. N° 147/98.
- A las comisiones de Legislación General Asuntos Penales y
Regímenes carcelarios.
Secretaría Parlamentaria
Dirección Publicaciones
S-97-2620: BAUZA
PROYECTO DE LEY
LEY PENAL Y DE PROTECCION DE LA INFORMATICA
Título Primero Definiciones
CAPITULO UNICO
Artículo 1°.- A los efectos de la presente ley, los siguientes términos se
deberán interpretar de acuerdo a las definiciones que en este capitulo se
detallan:
1) BBS: Se entenderá por BBS, Sistema de Boletines electrónicos, a un
sistema de computación y asociación de software que funciona como un
sistema de conmutación de mensajes y como fuente centralizada de
información para grupos de interés particular, que proveen de una base de
datos donde usuarios de computadoras, a través de redes pueden, entre otros
servicios, enviar o recibir mensajes electrónicos.
2) Buffer: Es un dispositivo o un área en memoria que es usado para
almacenar datos temporalmente.
3) Cd-Rom: Formato de disco compacto que se utiliza para almacenar y
reproducir textos, videos, gráficos, sonidos y programas.
4) Ciberespacio: Es el espacio virtual donde se está cuando se ha establecido
una conexión y existe comunicación en línea.
5) Criptografía: Estudio de los sistemas, métodos y procedimientos por medio
de los cuales un mensaje puede ser transformado en ininteligible y viceversa.
6) Código: Sistema de reglas que definen una correspondencia biunívoca entre
informaciones y su representación por caracteres, símbolos o elementos de
señal.
7) Codificación: Es la acción de transformar, a partir de un conjunto de reglas,
los elementos de un conjunto de símbolos talas como bits, caracteres, o
conjunto de ambos, en los elementos de otro.
8) Compras telemáticas: Se entenderá por Compra Telemática a un
intercambio comercial realizado a través de redes informáticas
interconectadas.
9) Computadora: Se entenderá por Computadora al conjunto de elementos
electromecánicos y electrónicos cuyo propósito es procesar información.
10) Copyright: Se entenderá por Derechos de Copyright a todos aquellos
derechos de propiedad que posee el autor y/o propietario de una obra de
informática, conforme se describe en el Capitulo Unico del Titulo Segundo de
la presente Ley.
11) Cracker: Se entenderá por Cracker a aquel individuo que trata de ingresar
a sistemas y/o redes de computadoras mediante la violación de claves
secretas de accesos con la intención de explorar dichos sistemas y redes.
12) Cybertorts: Se entenderá por Cybertorts a las contravenciones o faltas
menores cometidas mediante el uso de computadoras.
13) Disco rígido: Se entenderá por Disco Rígido a un tipo de soporte
magnético que constituye un elemento del hardware de la computadora, cuya
función es almacenar la información.
14) Diskette: Se entenderá por Diskette al soporte magnético portátil que se
activa insertándolo en un dispositivo especifico de la computadora, utilizado
para almacenar información.
15) Datos: Se entenderá por Datos a la expresión general que describe los
objetos mediante los cuales opera una computadora. También se entenderá
por dato a la unidad lógica de información que junto con muchas otras deben
suministrarse a una computadora para la resolución de una aplicación.
16) Enlace: Medio de telecomunicaciones de características especificas entre
dos puntos.
17) Encripción: Sistema de seguridad que realiza conversiones de información
a cifrados, para evitar que terceros tengan acceso a ella.
18) E-mail: Medio que permite enviar y recibir información desde un
computador o terminal, a una o mas terminales ubicadas en cualquier parte del
mundo, siempre que se encuentren conectadas a través de redes de
computadoras, utilizando los protocolos especificas para tal fin.
19) Encriptado: Cualquier procedimiento usado en criptografía para convertir
información en forma de texto, dato, imágenes o vídeo, en signos ininteligibles
para quien no disponga de la clave secreta para desencriptarlos a fin de
prevenir cualquier intento de lectura de los mismos.
20) Firewall: Dispositivo de acceso dedicado, con medidas especiales de
seguridad, y utilizado para servicios de conexiones externos, y para líneas de
acceso de discado utilizado para proteger a las redes corporativas frente a
solicitudes de ingreso no autorizadas.
21) Hacker: Se entenderá por Hacker al individuo que procura ingresar a las
computadoras ajenas investigando y violando sus recursos de control, con la
finalidad de causar un daño, o bien de obtener ilegalmente información de uso
reservado.
22) Hardlock: Se entenderá por Hardlock a un dispositivo que conectándose a
la computadora permite la ejecución de un programa, siendo su función más
usual proteger el copiado del mismo. Otros sistemas de seguridad contra el
copiado son los llamados "Softlocks", que no utilizan dispositivos electrónicos,
y consisten en programas de seguridad de software
23) Hardware: Equipo 0 computadora físico que soporta aplicaciones 0
programas.
24) Host: Se entenderá por Host a la computadora de mayor jerarquía en una
red informática interconectada.
25) Internet: Se entenderá por Internet al conjunto total de redes
interconectadas por medio de routers, entendiéndose como tal a la red de
redes de computadoras, de alcance mundial.
26) Mailbox: Se entenderá por mailbox a una casilla de correo electrónico.
27) Módem: Dispositivo por el cual se convierten señales de datos digitales y
binarias en señales analógicas y viceversa, con el objeto de posibilitar la
utilización del medio por el cual se quiere transmitir o recibir información.
28) Multiplexor: Equipo que combina por medio de técnicas definidas varios
canales afluentes en un número reducido de canales portadores combinados
con una relación fija entre los canales afluentes y combinados.
29) Multimedia: Sistema que integran las facilidades en el manejo e
intercambio de textos, gráficos, voz y vídeo en las computadoras.
30)Navegación: Se entenderá por navegación a la tarea consistente en
recorrer los distintos servicios ofrecidos en una red por intermedio de
programas diseñados a tales fines.
31) Nodo: Punto donde convergen dos líneas. Cualquier dispositivo físico que
puede direccionarse mediante otro dispositivo.
32) 0bras de Informática: Se entenderá por Obras de Informática a las Obras
de Base de Datos y a las Obras de Software.
33) 0bras de base de datos: Se entenderá por obras de base de datos,
incluidas en la categoría de obras literarias, a las producciones constituidas por
un conjunto organizado de datos interrelacionados entre si, recopilados con
miras a su
almacenamiento, procesamiento y recuperación mediante técnicas y sistemas
informáticos.
34) 0bras de Software: Se entenderá por obras de software, incluidas entre las
obras del articulo 1° de la Ley N° 11.723 del Régimen de Propiedad Intelectual,
a las producciones constituidas por una o varias de las siguientes expresiones:
Los diseños, tanto generales como detallados, del flujo lógico de los datos en
un sistema de computación; Los programas de computación, tanto en su
versión "fuente", principalmente destinada al lector humano, como en su
versión "objeto", principalmente destinada a ser ejecutada por la computadora;
La documentación técnica, con fines tales como explicación, soporte o
entrenamiento, para el desarrollo, uso o mantenimiento de software.
35) Paquete de Datos: Se entenderá por Paquete de Datos a la unidad en que
se divide la información a los efectos de ser transmitida.
36) Password: Se entenderá por password a la información confidencial, a
menudo compuesta por una cadena de caracteres, que puede ser usada para
la autenticación de un usuario, entidad o recurso.
37) Piratería Informática: Se entenderá por Piratería Informática al delito
consistente en la copia, distribución o locación de una obra de informática, sin
la autorización de su propietario, con la finalidad de su utilización personal, o
bien para su venta y distribución, edición, almacenaje, importación o con la
finalidad de facilitar otras conductas ilegales.
38) Plug and play: Configuración automática de cualquier dispositivo externo a
la computadora.
39) Programas: Se entenderá por Programas a los diseños, tanto generales
como detallados, del flujo lógico de los datos en un sistema de computación.
40) Red: Se entenderá por red al sistema de comunicaciones en el que las
computadoras transfieren y comparten datos y recursos.
41) Router: Se entenderá por router al dispositivo electrónico mediante el cual
se encamina el tráfico de datos entre redes de trabajo.
42) Scanner: Se entenderá por scanner al dispositivo electrónico mediante el
cual se pueden copiar imágenes y digitalizarlas.
43) Server: Una computadora que provee algún tipo de servicio a otras
computadoras que están conectadas a través de una red.
44) Sistemas: Se entenderá por sistemas a cualquiera de las siguientes
definiciones: Conjunto de partes que concurren a un mismo fin o realizan la
misma función/ Conjunto de Objetos unidos por alguna forma de acción o
interdependencia/ Complejo de entidades relacionadas entre si.
45) Sistema Operativo: Soporte lógico que controla la gestión y la ejecución de
programas en una computadora o conjunto de ellas.
46) Sitio: Se entenderá por Sitio o "Sita" al lugar físico donde se encuentran los
recursos informáticos.
47) Soporte Lógico: Programas de computadoras, procedimientos, reglas y
toda la documentación asociada, relativos a la explotación de un sistema.
48) Soporte Magnético: Se entenderá por soporte magnético al medio de
almacenamiento de información que admite el registro permanente de datos,
permitiendo su lectura, escritura y borrado.
49) Sysop: Se entenderá por sysop al operador y responsable del contenido de
un BBS.
50) Telemática: Servicios de telecomunicación que completan los servicios
telegráficos o telefónicos tradicionales, utilizando generalmente técnicas de
teletratamiento para permitir que el usuario reciba o envíe información pública
o privada, efectúe operaciones tales como la consulta de archivos, reservas o
transacciones comerciales o bancarias.
51) Transferencia electrónica de Fondos: Se entenderá por transferencia
electrónica de fondos a la operatoria en virtud de la cual un emisor imparte una
orden a un receptor de acreditar o debitar fondos en una cuenta determinada.
52) Versión fuente: Se entenderá por versión fuente a los programas escritos
en un pseudo-lenguaje capaces de ser interpretados o leídos por una persona.
53) Versión objeto: Se entenderá por versión objeto a los programas capaces
de ser interpretados por la computadora.
54) Virus: Se entenderá por virus a todo segmento de programa que puede
copiarse, tras la satisfacción de alguna condición lógica o temporal, para
infectar a otros programas, a los que ataca modificándolos, destruyéndolos,
etc..
Titulo Segundo
De la Protección Intelectual a las Obras de Informática
CAPITULO UNICO
Art. 2°.- DE LA PROTECCIÓN INTELECTUAL.
Los propietarios de las obras de informática tendrán derecho a la
protección intelectual de las mismas, conforme las disposiciones de la
presente ley y demás normativa vigente en la materia.
Art. 3°.- EL DERECHO DE PROPIEDAD. FACULTADES.
El derecho de propiedad o copyright de una obra de informática
comprende para su autor, en forma genérica, la facultad de disponer de la
misma en forma total, y en particular comprende las siguientes facultades y
derechos:
1 ) De registrarla.
2) De publicarla.
3) De ejecutarla.
4) De representarla y exponerla en público.
5) De enajenarla.
6) De traducirla o de autorizar su traducción y reproducción en cualquier
forma, inclusive mediante el uso de redes.
7) De distribuirla y autorizar su distribución.
Art. 4°.- RESPONSABILIDADES DEL PROPIETARIO DE LA OBRA DE
INFORMATICA.
Salvo pacto en contrario, el autor de una obra de informática no será
responsable civil o penalmente por los daños que la obra pudiera ocasionar a
terceros en razón del uso indebido o incorrecto que se hiciere de la misma.
Art. 5°.- DERECHOS DE AUTOR SOBRE OBRAS ILICITAS.
No podrán ser objeto de los derechos de autor consagrados por esta
Ley, las obras de informática contrarias a la legislación vigente, a la moral y a
las buenas costumbres. Asimismo estará prohibido el derecho de propiedad
sobre una obra de informática elaborada sobre la base de otra obra de
informática, sin la debida autorización del propietario legal de esta última. El
autor material de los programas consignados en los párrafos precedentes será
civil y penalmente responsable por el daño que ocasionare el uso de los
mismos por parte de terceros que no tuvieren conocimiento de la ilegalidad de
éstos o del dono que provoquen.
Art. 6°.- TITULARES DEL DERECHO DE PROPIEDAD.
Son titulares del derecho de propiedad intelectual sobre las obras de
informática:
I. El autor de la obra, ya sea éste persona física o jurídica.
II. Los herederos o derechohabientes del autor.
lIl. Los que con permiso del autor la traducen, reforman, adaptan modifican o
transportan sobre la nueva obra intelectual resultante.
Salvo pacto en contrario, cuando una obra de software o de base de
datos hubiese sido elaborada por un trabajador dependiente de una empresa
dedicada a la creación de obras de informática en ejecución de su misión o
directivas impartidas por la empresa, los derechos de propiedad sobre la obra
corresponderán a la empresa.
Salvo pacto en contrario, cuando una obra de informática hubiese sido
elaborada por un trabajador dependiente de una empresa cuyo objeto
comercial exclusivo no fuese la creación, distribución y venta de obras de
informática, los derechos de propiedad corresponderán al trabajador.
Art. 7°.- DEL PLAZO DE LOS DERECHOS.
Los derechos consagrados en la presente ley tendrán un plazo de
vigencia de veinte (20) años, durante el cual las obras debidamente
registradas pertenecerán a sus respectivos titulares. Vencido dicho plazo las
obras de informática pasarán a pertenecer al dominio público.
Art. 8°.DE LA DlSTRIBUCION.
Toda persona física o jurídica que distribuya una obra de informática en
la República Argentina, a través de cualquier medio, en forma onerosa o
gratuita, deberá consignar su dirección real . y legal en el país, a fin de permitir
a las Autoridades Competentes verificar si la propiedad de tales obras se
encuentra ajustada a las disposiciones de la presente Ley.
Art. 9°.- DE LAS OBRAS INFORMÁTICAS EXTRANJERAS.
I. Todas las disposiciones de esta ley son aplicables a las obras
informáticas publicadas en países extranjeros, sea cual fuere la
nacionalidad de sus autores, siempre que pertenezcan a naciones que
reconozcan el derecho de propiedad intelectual.
Il. Para asegurar la protección de la legislación argentina, el autor de una obra
extranjera debe acreditar el cumplimiento de las formalidades establecidas
para su protección por las leyes del país en que se haya hecho su publicación
y efectuado el registro pertinente de la obra conforme las disposiciones de los
articulas 57 a 68 de la Ley N° 11.723.
Art. 10.- PROCEDIMIENTOS IDONEOS PARA REPRODUCIR OBRAS
DE SOFTWARE O DE BASE DE DATOS.
Se considerarán procedimientos idóneos para reproducir obras de
software o de base de datos a los escritos o diagramas directa o
indirectamente perceptibles por los sentidos humanos, así como a los registros
realizados mediante cualquier técnica, directa o indirectamente procesables
por equipos de procesamiento de información.
Art. 11.- OBRA PUBLICADA.
Se considerará que una obra de informática tiene el carácter de
publicada cuando ha sido puesta a disposición del público en general, ya sea
mediante su reproducción sobre múltiples ejemplares distribuidos
comercialmente o mediante la oferta generalizada de su transmisión a
distancia con fines de explotación comercial
Art. 12.- REGISTRO DE OBRA PUBLICADA.
Para proceder al registro de una obra de informática publicada, cuya
explotación comercial se realice mediante su transmisión a distancia, o
mediante su reproducción sobre múltiples ejemplares distribuidos
comercialmente, se depositarán amplios extractos de su contenido y relación
escrita de su estructura y organización, así como de sus principales
características, que permitan, a criterio y riesgo del solicitante, individualizar
suficientemente la obra y dar la noción más fiel posible de su contenido. Este
registro se deberá efectuar ante la Dirección Nacional del Derecho de Autor,
dependiente del Ministerio de Justicia de la Nación.
Art. 13.- OBRA INÉDITA.
Se considerará que una obra de informática tiene el carácter de inédita,
cuando su autor, titular o derechohabiente la mantiene en reserva o negocia la
cesión de sus derechos de propiedad intelectual contratando particularmente
con los interesados, siempre y cuando haya registrado la obra en los términos
de la Ley N° 11.723.
Art. 14.- REGISTRO DE OBRA INEDITA.
Para proceder al registro de obras de informática que tengan el carácter
de inéditas, el solicitante incluirá, bajo sobre lacrado y firmado, todas las
expresiones de la obra que juzgue convenientes para identificar su creación y
garantizar la reserva de su información secreta. Este registro se deberá
efectuar ante la Dirección Nacional del Derecho de Autor, dependiente del
Ministerio de Justicia de la Nación.
Titulo Tercero
De los Delitos y las Penas
CAPITULO PRIMERO
de la Piratería Informática
Art. 15.- DE LA COPIA ILEGAL.
Será reprimido con pena de dos meses a tres años de prisión y con una
multa accesoria equivalente a cinco veces el valor de venta debidamente
actualizado de la obra copiada ilegalmente si no correspondiere una pena
mayor, el que de cualquier manera y en cualquier forma defraude los derechos
de propiedad que reconoce esta Ley y las disposiciones que supletoriamente
se aplicaren de la Ley N° 11 723.
Art. 16.- DE LA PIRATERIA CON FINES DE LUCRO.
Será reprimido con prisión de tres a seis años:
a) El que edite, venda, reproduzca, alquile o distribuya por cualquier medio o
instrumento, una obra de informática inédita o publicada, sin autorización por
escrito de su propietario legal comprendido en las disposiciones del articulo 6°
de la presente Ley. Dicha autorización no será requerida para las copias de
obras de software y de base de datos efectuadas para la salvaguardia de los
ejemplares originales. La copia de salvaguardia no podrá ser utilizada para
otra finalidad que la de reemplazar el ejemplar original del programa de
computación si éste se pierde o deviene inútil para su utilización,
b) El que falsifique Obras de informática, entendiéndose como tal la edición de
una obra ya editada, ostentando falsamente el nombre del editor autorizado al
efecto;
c) El que edite, venda, reproduzca, alquile o distribuya una obra de informática
suprimiendo o cambiando el nombre del autor, el titulo de la misma o alterando
dolosamente su texto;
d) El que edite, venda, reproduzca, alquile o distribuya
mayor número de los ejemplares debidamente autorizados;
e) El que facilite la edición, venta, reproducción, alquiler o distribución ilícita
mediante el alquiler de obras de informática u otros soportes materiales;
f) El que reproduzca copias no autorizadas de una obra de informática, por
encargo de terceros, mediante un precio;
g) El que almacene o exhiba copias ilícitas y no pueda acreditar su origen
mediante la factura o el recibo que lo vincule comercialmente con el propietario
legal;
h) El que importe al país las copias ilegales con miras a su distribución al
público o utilización personal.
CAPITULO SEGUNDO
De los Abusos Fraudulentos en la venta de Obras de Informática.
Art.17 - DE LOS ABUSOS FRAUDULENTOS.
Aquél que venda Obras de Informática cuya validez y operatividad
tengan un limite de tiempo al cabo del cual el usuario de la misma deba
adquirir necesariamente su actualización para continuar utilizándola, deberá
advertir al comprador de dicha circunstancia antes del momento de la venta.
Asimismo deberá advertir al comprador, previo al momento de la venta, si la
Obra de Informática que esta adquiriendo es una obra de demostración,
llamada también "shareware". Será sancionada con una multa equivalente a
Diez veces el valor de la Obra de Informática debidamente actualizado, la
persona que en forma dolosa incumpliere con la prescripción establecida en el
párrafo precedente.
Art. 18.- DE LA VENTA DE OBRAS DE INFORMÁTICA CON
HARDLOCKS.
Será reprimido con multa de veinte veces el valor debidamente
actualizado de la Obra de Informática, el vendedor que no advierta al
comprador antes de la enajenación de la misma, que ésta contiene Hardlocks
u otros dispositivos o programas de seguridad tendientes a evitar el copiado de
la obra, y/o que necesitan una periódica actualización, o cuya pérdida, robo,
extravío o rotura provoquen un reemplazo necesario, el cual será cobrado al
comprador.
Art. 19.- DE LA DISTRIBUCIÓN ILEGAL.
Será sancionado con multa de pesos Mil a Diez Mil aquél que no
habiendo suscripto un contrato en legal forma con el autor de una obra de
informática o con su distribuidor autorizado, distribuya en forma comercial
obras de informática, aún habiendo adquirido copias legales en forma legitima.
La presente penalidad se aplicará también en el supuesto en que la
distribución de una Obra de Informática se efectúe sin advertir al comprador
que la misma es de simple demostración, o bien la distribución de programas,
sin la advertencia de que los mismos carecen de soporte en el país.
CAPITULO TERCERO
Del uso ilegítimo de passwords y accesos no autorizados.
Los crackers y hackers.
Art. 20.- DE LOS ACCESOS NO AUTORIZADOS.
Será reprimido con prisión de seis a dieciocho meses aquél que, ya sea
vulnerando la confianza depositada en él por un tercero, o bien mediante
maquinaciones maliciosas, ingresare a un sistema o computadora utilizando
un password ajeno.
Art. 21.- DEL USO ILEGITIMO DE UN PASSWORD.
Será reprimido con prisión de uno a tres años aquél que, ya sea
vulnerando la confianza depositada en él por un tercero, o bien mediante
maquinaciones maliciosas, ingresare a un sistema o computadora utilizando
un password ajeno, con la finalidad de apoderarse, usar o conocer
indebidamente la información contenida en un sistema informático ajeno.
Art. 22.- AGRAVANTE EN RAZÓN DE LA ACTIVIDAD
Será reprimido con prisión de uno a dos años el profesional dedicado a
tareas de informática que cometiese el delito previsto en el articulo 20.
Será reprimido con prisión de dos a cuatro años el profesional dedicado
a tareas de informática que cometiese el delito previsto en el articulo 21.
CAPITULO CUARTO
De la Destrucción de Datos y Sistemas. Los Virus Informáticos.
Art. 23.- DE LA DESTRUCCIÓN DE DATOS Y SISTEMAS.
Será reprimido con prisión de uno a tres años aquél que maliciosamente
destruya o inutilice una computadora o sistema de redes, o sus partes o sus
componentes, o impida, obstaculice o modifique su funcionamiento. Si como
consecuencia de estas conductas se afectaren los datos contenidos en la
computadora o en el sistema de redes, se aplicará la pena de dos a cuatro
años de prisión.
Art. 24.- DE LOS VIRUS INFORMÁTICOS.
Será reprimido con prisión de tres a seis años aquél que maliciosamente
alterare, dañare o destruyere los datos contenidos en una computadora, en
una base dé datos o en un sistema de redes, con o sin salida externa,
mediante el uso de Virus u otros programas destinados a tal modalidad
delictiva. Si la conducta descripta en el apartado precedente se efectuare
mediante la venta o distribución gratuita de programas al público, en cualquier
forma o modalidad, la pena se aumentará de cuatro a ocho años de prisión.
Asimismo, si la persona que cometiere el delito fuere un profesional dedicado
a tareas de informática, la pena se agravará con la inhabilitación especial de
uno a cuatro años para ejercer su profesión.
CAPITULO QUINTO
De la intercepción ilegal de Paquetes de Datos.
Art. 25.- INTERCEPCION ILEGAL DE PAQUETES DE DATOS.
Será reprimido con prisión de dos a cuatro años aquél que con el ánimo
de apoderarse, usar o conocer indebidamente datos que circulen en una red,
los intercepte, interfiera o acceda a los mismos, mediante la utilización de
cualquier elemento de software o hardware.
Art. 26.- INTERCEPCIÓN ILEGAL DE PAQUETES DE DATOS DE
USO COMERCIAL.
Será reprimido con prisión de tres a seis años, aquél que intercepte,
interfiera o acceda a datos que circulen en una red de carácter privada o
pública con el ánimo de conocer y/o divulgar información clasificada de tipo
comercial, tales como diseños industriales, fórmulas, sistemas de fabricación y
conocimientos estratégicos de una empresa.
Art. 27.- AGRAVANTE POR CAUSAS DE SEGURIDAD NACIONAL O
COMO MEDIO DELICTIVO.
Será reprimido con prisión de cuatro a ocho años, aquél que intercepte,
interfiera o acceda a datos que circulen en una red de carácter privada o
pública con el, ánimo de conocer y/o divulgar información que afecte a la
seguridad nacional o sea utilizada para cometer otros delitos. La pena de
prisión se elevará de cinco a diez años, si el destinatario final de la información
interceptada, interferida o accedida fuere un gobierno u organización
extranjera.
CAPITULO SEXTO
De la Violación del Correo Electrónico.
Art. 28.- VIOLACIÓN DE SECRETOS.
Será reprimido con prisión de quince días a seis meses, el que leyere
indebidamente un mensaje enviado a través de correo electrónico que no le
esté dirigido; o copiare indebidamente dicho mensaje, aunque no esté
protegido por encriptado; o suprimiere o desviare de su destino un mensaje
electrónico que no le esté dirigido a él. Se le aplicará prisión de un mes a un
año, si además comunicare a otro o publicare el contenido de un mensaje
electrónico.
Art. 29.- AGRAVANTE EN RAZÓN DE LA FUNCIÓN.
Será reprimido con prisión de uno a cuatro años, el administrador de una
red, el sysop y cualquier otra persona que en razón de sus conocimientos de
informática tuviere mayores posibilidades de acceso a la lectura de correos
electrónicos y que, abusando de los mismos, leyere un mensaje electrónico, lo
comunicare a otro que no sea el destinatario, lo borrare, lo ocultare o cambiare
su texto. La pena se aumentará de tres a seis años si el que cometiere el delito
fuere un funcionario público cuyas tareas consistan, entre otras, en la
administración y distribución de correos electrónicos.
Art. 30.- DIVULGACIÓN INDEBIDA
El que, hallando en su mail box un mensaje electrónico no destinado a
publicidad, lo divulgare o hiciere publicar indebidamente, aunque dicho
mensaje haya sido dirigido a él, será reprimido con multa de mil a diez mil
pesos, si el hecho causare o pudiera causar perjuicios a terceros.
Art. 31.- AGRAVANTE EN RAZÓN DE LA FUNCIÓN
Será reprimido con multa de diez mil a treinta mil pesos, el administrador
de una red, el sysop y cualquier otra persona que en razón de sus
conocimientos de informática tuviere mayores posibilidades de acceso a la
lectura de correos electrónicos, si leyere un mensaje electrónico secreto cuya
divulgación pueda causar daño y lo revelare sin justa causa. La multa se
aumentará de treinta a cincuenta mil pesos si el que cometiere el delito fuere
un funcionario público cuyas tareas consistan, entre otras, en la administración
y distribución de correos electrónicos.
Art. 32.- DIVULGACIÓN DE SECRETOS.
Será reprimido con multa de treinta mil a cincuenta mil pesos, el
administrador de una red, el sysop y cualquier otra persona que en razón de
sus conocimientos de informática tuviere mayores posibilidades de acceso a la
lectura de correos electrónicos, si revelare hechos, actuaciones o documentos
contenidos en el correo electrónico, que por ley deben quedar secretos. Será
reprimido con prisión de un mes a dos años e inhabilitación especial por uno a
cuatro años si el delito fuere cometido por un funcionario público cuyas tareas
consistan, entre otras, en la administración y distribución de correos
electrónicos.
Art. 33.- CYBERTORTS.
Será sancionado con multa de mil a diez mil pesos aquél que, desde su
computadora en una red interconectada emitiere propaganda u otros mensajes
no deseados por el destinatario, si con ello saturase o cargase indebidamente
de mensajes el mail box o sitio informático del receptor en la red.
CAPITULO SEPTIMO
De las Estafas Electrónicas
Art. 34.- ESTAFA A UNA COMPUTADORA.
Será reprimido con prisión de uno a seis años aquél que al efectuar una
compra telemática, o una transferencia electrónica de fondos, engañare a una
computadora y/o a cualquier equipamiento informático.
Art. 35.- ESTAFA A OTRA PERSONA.
Aquél que al efectuar una compra telemática, o una transferencia
electrónica de fondos engañare o defraudare a otra persona, hará que su
conducta encuadre en las figuras contenidas en los articulas 172 y 173 del
Código Penal de la Nación, y será castigado con las penas que en los mismos
se establecen.
CAPITULO OCTAVO
De la Apología del Delito Mediante el Uso de Redes Informáticas
Art. 36.- APOLOGIA DE UN DELITO
Será reprimido con prisión de un mes a un año el que hiciere por medio
de Internet u otra red interconectada de computadoras de acceso al público, la
apología de un delito o de un condenado por delito.
Art. 37.- AGRAVANTE EN RAZÓN DE LA MATERIA.
Será reprimido con las penas establecidas en los articulas 128, 189, 210
bis, 214, 226, 229, 231, 235 y concordantes del Código Penal de la Nación, y
las contenidas en las Leyes N° 20.771, N° 23.737, el Decreto N° 230/92 y
concordantes en la materia el que, por medio de Internet u otra red
interconectada de computadoras de acceso al público, efectuare la apología
de los siguientes ilícitos:
a) Atentados contra la seguridad de la Nación. b) Narcotráfico. c) Pornografía.
d) Tráfico de armas.
CAPITULO DECIMO
De la Violación al Derecho de Intimidad por el uso indebido
de Bases de Datos.
Art. 38.- DEL USO INDEBIDO DE BASES DE DATOS.
Será penado con prisión de dos a cuatro años toda persona física o
jurídica, de carácter privado, que sin contar con el expreso consentimiento por
parte de un tercero, utilizando recursos informáticos, manipule sus datos con el
fin de obtener su perfil, sus aficiones, sus hábitos, y vulnere el honor y la
intimidad personal y/o familiar del mismo. En el supuesto que el tercero
afectado prestare su consentimiento para la utilización de sus datos
personales en una base de datos informática, no se aplicará pena alguna,
siempre y cuando fuere debidamente informado del fin con que se va a utilizar
dicha información y esta circunstancia constare en el consentimiento que
prestare por escrito.
Art. 39.- DEL USO INDEBIDO DE BASES DE DATOS DE CARACTER
BANCARIO.
Las penalidades establecidas en el articulo anterior se aumentarán a
prisión de tres a seis años, si los datos recabados de un tercero fueren de
carácter bancario, financiero, o versen sobre la solvencia o insolvencia
patrimonial de una persona.
Titulo Cuarto.
CAPITULO UNICO
Disposiciones Finales y Generales
Art. 40.- Las normas contenidas en la presente ley se aplicarán sin
perjuicio de las acciones por daños y perjuicios que correspondieren en
materia civil y de lo que dispongan las normas sobre protección al consumidor.
Art. 41.- Derógase el Decreto N° 165/95 denominado "Marco Legal de
Protección para Obras de Software y Base de Datos".
Art. 42.- Decláranse incorporadas al Código Penal de la Nación las
disposiciones comprendidas en los articulas 15 a 39 de la presente ley.
Art. 43.- Comuníquese al Poder Ejecutivo.
Eduardo Bauzá
LOS FUNDAMENTOS DE ESTE PROYECTO DE LEY SE ENCUENTRAN
PUBLICADOS EN EL D.A.E. N° 147/98.
- A las comisiones de Legislación General Asuntos Penales y
Regímenes carcelarios.