Número de Expediente 51/99

Origen Tipo Extracto
51/99 Senado De La Nación Proyecto De Ley BERHONGARAY : REPRODUCE EL PROYECTO DE LEY SOBRE REGIMEN PENAL DEL USO INDEBIDO DE LA COMPUTACION . (REF-S-1673/97)
Listado de Autores
Berhongaray , Antonio Tomas

Fechas en Dir. Mesa de Entradas

MESA DE ENTRADAS DADO CUENTA Nº DE D.A.E.
03-03-1999 24-03-1999 3/1999 Tipo: NORMAL

Fecha de Ingreso a Dir. Gral. de Comisiones

DIR. GRAL. de COMISIONES INGRESO DEL DICTAMEN A LA MESA DE ENTRADAS
04-03-1999 SIN FECHA

Giros del Expediente a Comisiones

COMISIÓN FECHA DE INGRESO FECHA DE EGRESO

ORDEN DE GIRO: 1
04-03-1999 28-02-2001

EL EXPEDIENTE CADUCO EL 28-02-2001

ENVIADO AL ARCHIVO : 05-04-2001

En proceso de carga
Senado de la Nación
Secretaría Parlamentaria
Dirección Publicaciones



S-99-0051:BERHONGARAY

PROYECTO DE LEY

El Senado y Cámara de Diputados,...

CAPITULO I

Glosario de términos

Artículo 1° .- A los fines de la presente ley, asignase a los
términos incluidos en el presente artículo, el siguiente significado:

Computadora: equipo electrónico, magnético, óptico, electroquímico, o
de otro tipo, de procesamiento de datos de alta velocidad que cumple o
dirige el cumplimiento de funciones lógicas, aritméticas, de control,
borrado, recuperación, y de almacenamiento, entre otras, y que incluye
cualquier instalación de almacenamiento de datos o instalación de
comunicaciones directamente relacionada, u operativa en conjunción con
tal equipo.

Sistema de computación: grupo de aparatos interconectados entre sí, uno
o unos de los cuales es una computadora o computadoras, y que contiene
programas de computación u otros datos, y que ejecutando programas de
computación, cumple fijaciones lógicas, aritméticas, de control,
borrado, recuperación, y de almacenamiento, entre otras.

Datos: representaciones de información o de conceptos que están siendo
preparados o que han sido reparados en una forma adecuada para ser
usados en sistemas de computación.

Programas de computación: datos que representan instrucciones o
declaraciones que, cuando son ejecutados, en una computadora o un
sistema de computación, causan que la computadora o sistema de
computación cumpla una función.

Función: funciones lógicas, de control, aritméticas, de borrado,
almacenamiento, recuperación y comunicación o telecomunicación a desde
o dentro de computadora o de un sistema de computación.

Interceptar: incluye escuchar o grabar una función de un sistema de
computación, o adquirir la substancia, significado o propósito del
mismo.

Servicios de información en línea: servicios que ofrezcan al público
una capacidad para generar, adquirir, guardar, transformar, procesar,
recuperar, utilzar, o hacer accesible información a través de
telecomunicaciones incluyendo servicios que permitan al cliente
recuperar información almacenada de, o información de archivos para
almacenar en instalaciones de almacenamiento de datos; publicaciones
electrónicas, y servicios de mensajería electrónica.

CAPITULO II

Del acceso no autorizado

Art. 2°.- Quien voluntariamente accediere a una computadora o
sistema de computación, o a medios de almacenamiento de datos, o a
datos de computación, que no le pertenezcan; ya sea directamente, o a
través de otra computadora o medio de transmisión de datos; sin que
medie autorización del propietario o de quien éste facultare para
otorgarla, o excediendo los limites de la autorización conferida,
sufrirá prisión de uno a seis meses, si el hecho no constituyere delito
mas severamente penado.

Exceptúase de lo dispuesto en el artículo precedentes el caso en que la
computadora o sistema de computación, medios de almacenamiento de
datos, o datos de computación, estén librados al acceso público, sin
restricciones de ningún tipo; o que el acceso del autor no se encuentre
comprendido entre las restricciones establecidas.

La pena será de un mes a un año, si el autor del hecho descrito en el
punto precedente copia, para él o para otras personas, todo o parte de
los datos a los que accediera.

Art. 3 .- La pena será de dos meses a dos años, si el hecho no
estuviera mas severamente penado, en los siguientes casos:

1. Si el hecho se cometiere a través de la violación de expresas
restricciones puestas al acceso a los datos de una computadora, tales
como identificación de usuario ("username"), palabras claves
(«passwords"), o cualquier otro medio; cualquiera sea el modo en que
ello fuere logrado.
2. Si el hecho fuera cometido a través de la violación de expresas
restricciones puestas al acceso físico a una o varias computadoras, por
medio de:

a) Simulación por parte del imputado, de la identidad de una persona
que legalmente podía tener acceso al o las computadoras;
b) Utilización de credenciales falsas o no pertenecientes al autor o
que no habilitaban el acceso a la computadora o computadores el cual se
accedió;
c ) Empleo de fuerza o intimidación.

3. Si el hecho fuera cometido a través de, o realizando la, instalación
de programas en sistemas de computación ajenos, destinados a permitir
al autor, o a otras personas, el acceso no autorizado a los mismas.
4. Si el acceso fuera obtenido respecto de datos de una entidad
financiera, o de empresas administradoras de tarjetas de crédito, o de
información comercial o industrial de cuya revelación se pudiera
derivar ventajas comerciales e industriales para determinadas personas
o entidades.
5. Si el acceso fuera obtenido, con relación a datos de propiedad de
los gobiernos nacional, provincial o de la ciudad de Buenos Aires, o de
las municipalidades, ya sea obrantes en computadoras o sistemas de
computación de propiedad de tales entes, o a datos de propiedad de
aquéllos obrantes en computadoras de terceros.
6. Si el hecho ocasionara a uno o más usuarios, la pérdida del derecho
de uso, ya sea a título oneroso o gratuito, de una computadora,
servicios de computación, acceso a redes o sistemas, información, datos
o programas.
7. Si del hecho se deriva interferencia, dificultad, u obstrucción del
uso legal de una computadora o sistema de computación por parte de un
tercero, o de terceros.
8. Cuando se obtuviere el acceso a datos de carácter personal
correspondientes a determinada persona o personas.

Art. 4°.- Será reprimido con la misma pena prevista en el
artículo 3°, quien por medio de un aparato electromagnético, acústico,
mecánico o de cualquier otro tipo, intercepte u ocasione que sea
interceptada, directa o indirectamente, cualquier función de una
computadora o sistema de computación.

CAPITULO III

Daño a datos informáticos

Art. 5°.- Será reprimido con prisión de seis meses a tres años,
si el hecho no constituyera delito más severamente penado, quien sin
expresa autorización del propietaria de una computadora o sistema de
computación y del propietario de los datos, o excediendo los límites de
la autorización que le fuera conferida, ya sea a través del acceso no
autorizado, o de cualquier otro modo, voluntariamente y por cualquier
medio destruyere, alterare en cualquier forma, hiciere inutilizables o
inaccesibles, o produjera o diera lugar a la pérdida de datos
informáticos.

Se considerará la acción como voluntaria, cuando hubiera consistido en
la introducción de programas de computación aptos para destruir,
alterar, hacer inutilizables o inaccesibles datos, de cuya acción
proviniera el daño; ya fuera en la computadora o sistema de computación
en la que se hallaban los datos dañados, o en cualquier otro.

Art. 6 .- Se impondrá prisión de uno a cuatro años, si el hecho
fuera cometido a través de la destrucción o inutilización intencional
de los equipos de computación donde se encontraban los datos afectados.
La pena será de dos a seis años, en los siguientes casos:

1. Si la destrucción, alteración o pérdida de datos trajera aparejadas
pérdidas económicas superiores a $ 1.000.000.
2. Si fuera cometida contra datos pertenecientes a organismos de
defensa nacional, seguridad interior o inteligencia.
3. Si tuviera lugar respecto de datos guardados en establecimientos
asistenciales y destinados a, o relacionados con, la atención de los
pacientes.
4. Si el hecho fuera cometido respecto de datos destinados a facilitar
o posibilitar la prestación de servicios públicos.
5. Si el hecho tuviera lugar por medio de la introducción por cualquier
medio de programas destinados o susceptibles de causar daño a datos ya
fuera del computador en el que fueran introducidos, o bien a otros.

Si como consecuencia del hecho fuera puesta en peligro la prestación de
servicios públicos, o la integridad física y salud de personas, la pena
será de cinco a diez años de reclusión o prisión.

Si como consecuencia del hecho resultare la muerte de alguna persona,
la pena será de diez a veinticinco años de reclusión.

CAPITULO IV

Violaciones a la propiedad intelectual
en materia de programas computación,
no comprendidas en la legislación específica

Art. 7°.- Será reprimido con prisión de uno a tres meses, quien
sin ánimo de lucro obtuviera copias por medio de una computadora, de
programas de computación que hubiera adquirido legalmente, en cantidad
superior a la que le fuera permitida por la licencia que le fuera
conferida por el titular del respectivo derecho de propiedad
intelectual.

Sufrirá prisión de dos meses a dos años, quien sin ánimo de lucro
facilitare a terceros copias de programas de computación obtenidas por
medio de computadora, o les permitiera el copiado por medio de
computadora de programas de computación que hubiera adquirido
legalmente, o transmitiere o pusiera a disposición de terceros por
cualquier medio tales programas de computación, para copiarlo por medio
de computadora.

La pena será de seis meses a seis años de reclusión o prisión, si el
autor del hecho referido precedentemente diere las copias obtenidas, o
la posibilidad de obtenerlas, a terceros, o procurarse para sí o para
terceros un lucro derivado de la obtención de las copias en cuestión.

Art. 8°.- Será reprimido con prisión de seis meses a seis años,
quien sin haber adquirido legalmente usó programa o programas de
computación, confeccionare copias del o de los mismos, o lo
transmitiere o hiciere de cualquier modo posible la obtención de copias
por parte de terceros.

Incurrirá en la misma pena contemplada en el artículo precedente, quien
habiendo adquirido legalmente un programa de computación obtuviera
copias de programas de computación o de las instrucciones contenidas en
el mismo por medio diverso a la utilización de una computadora.
Idéntica pena será aplicable a quien importara copias de programas de
computación.

La pena será de uno a seis años de reclusión o prisión, si el autor del
delito vendiere las copias obtenidas o la posibilidad de obtenerlas a
terceros, o procurase para sí o para terceros un lucro derivado de la
obtención de las copias o puesta a disposición para su copiado en
cuestión.

Art. 9°.- Será reprimido con multa de quinientos pesos ($ 5OO)
a cincuenta mil pesos ($ 50.000), si el hecho no constituyere delito
más severamente penado, quien utilizare en una computadora o sistema de
computación propio programas de computación cuyos derechos de propiedad
intelectual no le pertenecieren, sin haberlos adquirido legalmente u
obtenido licencia para su uso, o excediendo los límites de la licencia
obtenida.

Art. 10.- No se considerará hecho típico la confección por
parte del adquirente o licenciatario de un programa de computación, de
una copia del mismo para propósitos de archivo y protección del
original.

Dicha copia no podrá ser vendida ni transferida a ningún título sino
juntamente con la venta o transferencia legal del programa original.
Deberá ser destruida, en caso de dejar de ser quien la confeccionó
legítimo propietario o licenciatario del programa original, por
cualquier causa.

Se aplicarán a los delitos previstos en el presente título, las
disposiciones previstas en los cuatro párrafos finales del 72 bis de la
ley 11.723, texto conforme a las leyes 12.471 y 23.974.

CAPITULO V

Fraude por medios informáticos

Art. 11.- Será reprimido con prisión de ocho meses a seis años,
quien valiéndose del acceso no autorizado a una computadora o sistema
de computación, o excediendo los límites de la autorización conferida;
sea directamente, o a través de otra u otras computadoras o sistemas de
computación, o de conexiones físicas, electrónicas, o de ondas
radioeléctricas, de cualquier tipo, a una o varias computadoras,
obtuviere para sí o para terceros una ventaja económica.

La pena será de dos a ocho años, en los siguientes casos:

1. Cuando se obtuviera en provecho propio o de terceros el desvío de
fondos provenientes de cuentas corrientes, caja de ahorro, plazo fijo,
valores en custodia, o cualquier otro tipo de activo financiero.
2. Cuando, para sí o para terceros, se simule la realización de pagos
no efectuados en realidad, o la existencia de bienes, créditos o
deudas.
3. Cuando para obtener un provecho propio o de terceros, se modifique
de cualquier modo el contenido de registros de cualquier índole
existentes en una computadora o sistema de computación.
4. Cuando se obtuviera el acceso a secretos industriales, con miras a
su explotación en beneficio propio o de terceros.
5. Cuando se obtuviera para el autor acceso en forma gratuita o a
precio menor que el correspondiente, a la utilización de líneas
telefónicas, telegráficas, de télex o de cualquier otro medio de
comunicación electrónica a distancia; y se facilitara con propósitos de
lucro tal utilización a terceros.

CAPITULO VI

Espionaje a través de la computación

Art. 12.- Será reprimido con prisión de uno a tres años, quien
valiéndose del acceso no autorizado a computadoras o sistemas de
computación, ya sea directamente, o por medio de otras computadoras, o
de conexiones físicas o electrónicas o de ondas radioeléctricas de
cualquier tipo; o de la detección de emanaciones de ondas
radioeléctricas provenientes de computadoras, obtuviere sin
autorización de órgano competente del gobierno argentino, secretos de
defensa nacional, seguridad interior o inteligencia extranjeros.

La pena será de dos a seis años de reclusión o prisión, si tales
secretos fueran facilitados a un tercero por dinero o ventajas
económicas de cualquier tipo.

Se impondrá reclusión de tres a quince años, si el hecho ocasionare un
conflicto internacional a la República.

Art. 13.- Será reprimido con reclusión o prisión do dos a ocho
años, quien valiéndose del acceso no autorizado a computadoras o
sistemas de computación, ya sea directamente o por medio de otras
computadoras, o de conexiones físicas o electrónicas o de ondas
radioeléctricas de cualquier tipo; o de la detección de emanaciones de
ondas radioeléctricas provenientes de computadoras, obtuviere datos que
constituyan secretos de defensa nacional, seguridad interior o
inteligencia argentinos.

La pena será de tres a diez años de reclusión, si tales secretos fueran
facilitados a un tercero con ánimo de lucro, de perjudicar a la Nación,
o de beneficiar a una potencia extranjera.

Se aplicará reclusión perpetua, si en caso de guerra o ante su
inminencia, los secretos fueran facilitados al país con el que la
Nación se halle enfrentada.

Quien obtuviere la revelación del o los secretos, será pasible de la
misma pena que la que correspondiere a quien la efectuare.

Art. 14.- Será reprimido con prisión de tres meses a tres años,
quien por imprudencia, negligencia, impericia o inobservancia de los
reglamentos o deberes a su cargo diera lugar a la comisión por
terceros, de las acciones previstas en el artículo precedente.

CAPITULO VII

Entrega, distribución y venta
de medios destinados a cometer delitos
previstos en este artículo

Art. 15.- Quien entregare a otro, distribuyere, vendiere o
publicitare equipos de cualquier índole o programas de computación
destinados a facilitar la comisión de los delitos previstos en la
presente ley, será reprimido con prisión de tres meses a tres años.

La misma pena se aplicará a quien, con intención de cometer delitos,
use, venda, tenga en control o custodia, o posea, equipos o programas
aptos para obtener acceso no autorizado a servicios de
telecomunicaciones.

CAPITULO VIII

Normas procesales

Art. 16.- El juez de instrucción, en el curso de una
investigación relativa a delitos incluidos en la presente ley, podrá,
si las necesidades de la investigación así lo requiriesen, y si se
tratara de datos respecto de los cuales pueda razonablemente suponerse
que fueron ingresados por persona o personas sospechosas de la comisión
de un delito o de participación en él, o usados para la comisión de un
delito; o que pertenecen al sospechoso o sospechosos, o que describen o
permiten descubrir actos llevados a cabo por el sospechoso o
sospechosos en relación con una computadora o sistemas de computación,
las siguientes medidas.

1. Ordenar la interceptación y captación de datos transportados a
través de la red pública de telecomunicaciones, por radio, o por
cualquier otro medio.
2. Disponer la captación de datos provenientes de computadoras o
sistemas de computación a través de la captura de las emanaciones
radioeléctricas provenientes de los mismos.
3. Ordenar la copia de datos, el secuestro de medios de almacenamiento
de datos, de computadoras y sistemas de computación.
4. Requerir de los propietarios o administradores de servicios de
información en línea, incluyendo bases de datos informáticos, bulletin
board systems, proveedores de Internet, la captación y transmisión; o
bien permitir la interceptación, captación y transmisión por parte del
organismo de seguridad interior gubernamental competente, al juzgado,
del tráfico informático de sus clientes, incluyendo el correo
electrónico.
5. Requerir de las empresas licenciatarias del servicio telefónico, de
transmisión de datos, y de televisión por cable, la interceptación,
captación y transmisión o permitir la interceptación, captación y
transmisión por parte del organismo gubernamental de seguridad interior
competente, del tráfico de datos por vía telefónica, líneas punto a
punto o cable de sus clientes; así como facilitar toda información que
permita la individualización del origen y destino de llamadas
telefónicas y el lugar físico desde el cual se originan las llamadas de
interés para las investigaciones.

La realización de las medidas comprendidas en este artículo será puesta
en conocimiento del afectado en un término no posterior a los quince
(15) días de su conclusión.

Los datos que fueran obtenidos como consecuencia de las medidas
contempladas en este artículo serán destruidos en presencia del juez de
instrucción tan pronto como dejaran de ser necesarios para las
investigaciones.

Art. 17.- Las medidas comprendidas en el artículo precedente
podrán ser adoptadas por el juez competente, en la investigación de
cualquier otro delito.

Su realización requerirá en todos los casos orden judicial escrita, así
como el posterior informe al afectado, en los mismos términos expuestos
en el artículo 16.

CAPITULO IX

Disposiciones transitorias y complementarias

Art. 18.- No será punible la realización por parte de un
organismo de seguridad interior e inteligencia competente de las
actividades previstas y reprimidas en la presente ley, cuando fueran
efectuadas en el legítimo ejercicio de sus funciones.

Cuando se tratare de computadoras, sistemas de computación, o
telecomunicaciones pertenecientes a personas físicas y jurídicas
argentinas o residentes en el país que no posean el carácter de
funcionario de un país extranjero su realización requerirá en todos los
casos orden escrita judicial, así como el aviso posterior al afectado
contemplado en el artículo 16 de la presente ley.

Art. 19.- Comuníquese al Poder Ejecutivo.

Antonio T. Berhongaray.

LOS FUNDAMENTOS DEL PRESENTE PROYECTO SE ENCUENTRAN PUBLICADOS EN EL
DAE 3/99.

-A la Comisión de Asuntos Penales y Regímenes Carcelarios.