0 Usuarios y 1 Visitante están viendo este tema.

cl1o

  • Equipo
  • Usuario
  • *****
  • 69
  • Antes que nada Argentino.
Legislaciín sobre delitos informí¡ticos en Argentina
07 de Febrero de 2011, 01:46:33 pm


(ARGENTINA)
ANTEPROYECTO DE LEY DE DELITOS INFORMATICOS
SOMETIDO A CONSULTA PUBLICA POR LA SECRETARIA DE COMUNICACIONES POR RESOLUCIí“N No. 476/2001 DEL 21.11.2001



Acceso Ilegí­timo Informí¡tico:
Artí­culo 1.-
Serí¡ reprimido con pena de multa de mil quinientos a treinta mil pesos, si no resultare un delito mí¡s severamente penado, el que ilegí­timamente y a sabiendas accediere, por cualquier medio, a un sistema o dato informí¡tico de carí¡cter privado o píblico de acceso restringido.
La pena serí¡ de un mes a dos aíños de prisiín si el autor revelare, divulgare o comercializare la informaciín accedida ilegí­timamente.
En el caso de los dos pí¡rrafos anteriores, si las conductas se dirigen a sistemas o datos informí¡ticos concernientes a la seguridad, defensa nacional, salud píblica o la prestaciín de servicios píblicos, la pena de prisiín serí¡ de seis meses a seis aíños.

Daíño Informí¡tico
Artí­culo 2.-
Serí¡ reprimido con prisiín de un mes a tres aíños, siempre que el hecho no constituya un delito mí¡s severamente penado, el que ilegí­timamente y a sabiendas, alterare de cualquier forma, destruyere, inutilizare, suprimiere o hiciere inaccesible, o de cualquier modo y por cualquier medio, daíñare un sistema o dato informí¡tico.

Artí­culo 3.-
En el caso del artí­culo 2Â, la pena serí¡ de dos a ocho aíños de prisiín, si mediara cualquiera de las circunstancias siguientes:
1) Ejecutarse el hecho con el fin de impedir el libre ejercicio de la autoridad o en venganza de sus determinaciones;
2) Si fuera cometido contra un sistema o dato informí¡tico de valor cientí­fico, artí­stico, cultural o financiero de cualquier administraciín píblica, establecimiento píblico o de uso píblico de todo gínero;
3) Si fuera cometido contra un sistema o dato informí¡tico concerniente a la seguridad, defensa nacional, salud píblica o la prestaciín de servicios píblicos. Sí­ del hecho resultaren, ademí¡s, lesiones de las descritas en los artí­culos 90 o 91 del Cídigo Penal, la pena serí¡ de tres a quince aíños de prisiín, y si resultare la muerte se elevarí¡ hasta veinte aíños de prisiín.

Fraude Informí¡tico
Artí­culo 5.-
Serí¡ reprimido con prisiín de un mes a seis aíños, el que con í¡nimo de lucro, para sí­ o para un tercero, mediante cualquier manipulaciín o artificio tecnolígico semejante de un sistema o dato informí¡tico, procure la transferencia no consentida de cualquier activo patrimonial en perjuicio de otro.
En el caso del pí¡rrafo anterior, si el perjuicio recae en alguna administraciín publica, o entidad financiera, la pena serí¡ de dos a ocho aíños de prisiín.

Disposiciones Comunes
Artí­culo 6.-
1) A los fines de la presente ley se entenderí¡ por sistema informí¡tico todo dispositivo o grupo de elementos relacionados que, conforme o no a un programa, realiza el tratamiento automatizado de datos, que implica generar, enviar, recibir, procesar o almacenar informaciín de cualquier forma y por cualquier medio.
2) A los fines de la presente ley se entenderí¡ por dato informí¡tico o informaciín, toda representaciín de hechos, manifestaciones o conceptos en un formato que puede ser tratado por un sistema informí¡tico.
3) En todos los casos de los artí­culos anteriores, si el autor de la conducta se tratare del responsable de la custodia, operaciín, mantenimiento o seguridad de un sistema o dato informí¡tico, la pena se elevarí¡ un tercio del mí¡ximo y la mitad del mí­nimo, no pudiendo superar, en ninguno de los casos, los veinticinco aíños de prisiín.

FUNDAMENTOS

La Tecno-era o Era Digital y su producto, la Sociedad de la Informaciín, han provocado un cambio de paradigma social y cultural, impactando drí¡sticamente en la estructura socio-econímica y provocando un rediseíño de la arquitectura de los negocios y la industria.

La Informí¡tica nos rodea y es un fenímeno irreversible. Se encuentra involucrada en todos los í¡mbitos de la interacciín humana, desde los mí¡s importantes a los mí¡s triviales, generí¡ndose lo que, en la doctrina norteamericana, se denomina "computer dependency". Sin la informí¡tica las sociedades actuales colapsarí­an. Es instrumento de expansiín ilimitada e inimaginable del hombre y es, a la vez, una nueva de forma de energí­a, e inclusive, de poder intelectual.

Naturalmente que el Derecho, como orden regulador de conductas, no queda exento del impacto de las nuevas tecnologí­as, destací¡ndose la imposibilidad de adaptar dícilmente los institutos jurí­dicos vigentes y los viejos dogmas a estos nuevos fenímenos.

De igual manera, las tecnologí­as de la informaciín han abierto nuevos horizontes al delincuente, incitando su imaginaciín, favoreciendo su impunidad y potenciando los efectos del delito convencional. A ello contribuye la facilidad para la comisiín y encubrimiento de estas conductas disvaliosas y la dificultad para su descubrimiento, prueba y persecuciín.

La informaciín, en consecuencia, ha adquirido un valor altí­simo desde el punto de vista econímico, constituyíndose en un bien sustrato del trí¡fico jurí­dico, con relevancia jurí­dico-penal por ser posible objeto de conductas delictivas (acceso ilegí­timo, sabotaje o daíño informí¡tico, espionaje informí¡tico, etc.) y por ser instrumento de comisiín, facilitaciín, aseguramiento y calificaciín de los ilí­citos tradicionales.

Atendiendo a las caracterí­sticas de esta nueva "Era" y sus implicancias ya descriptas, consideramos que el bien jurí­dico tutelado en los delitos informí¡ticos es la informaciín en todos sus aspectos (vgr.: propiedad comín, intimidad, propiedad intelectual, seguridad píblica, confianza en el correcto funcionamiento de los sistemas informí¡ticos), entendiendo que su ataque supone una agresiín a todo el complejo entramado de relaciones socio-econímico-culturales, esto es, a las actividades que se producen en el curso de la interacciín humana en todo sus í¡mbitos y que dependen de los sistemas informí¡ticos (transporte, comercio, sistema financiero, gestiín gubernamental, arte, ciencia, relaciones laborales, tecnologí­as, etc.).

En definitiva, en esta propuesta se entiende por delitos informí¡ticos a aquellas acciones tí­picas, antijurí­dicas y culpables que recaen sobre la informaciín, atentando contra su integridad, confidencialidad o disponibilidad, en cualquiera de las fases que tienen vinculaciín con su flujo o tratamiento, contenida en sistemas informí¡ticos de cualquier í­ndole sobre los que operan las maniobras dolosas.

Cabe adelantar que, dentro de estas modalidades de afectaciín del bien jurí­dico tutelado, se propone la creaciín de tres tipos de delitos bí¡sicos, con sus correspondientes agravantes, a saber:
a) El acceso ilegí­timo informí¡tico o intrusismo informí¡tico no autorizado (hacking) que supone vulnerar la confidencialidad de la informaciín en sus dos aspectos: exclusividad e intimidad;
b) El daíño o sabotaje informí¡tico (cracking), conducta ísta que va dirigida esencialmente a menoscabar la integridad y disponibilidad de la informaciín; y
c) El fraude informí¡tico, hipítesis en la cual se utiliza el medio informí¡tico como instrumento para atentar contra el patrimonio de un tercero, que se incluye en esta ley por su propia especificidad que impone no romper la sistemí¡tica de este proyecto de ley especial y por la imposibilidad de incorporarla a los delitos contra la propiedad contemplados en el Cídigo Penal.

Ahora bien, la informaciín, como valor a proteger, ha sido tenida en consideraciín por el Derecho Penal en otras ocasiones. Sin embargo, se lo ha hecho desde la íptica de la confidencialidad, pero no como un nuevo bien jurí­dico tutelado abarcativo de varios intereses dignos de protecciín penal. Piínsese sino en las normativas sobre violaciín de secretos profesionales o comerciales o la mí¡s reciente legislaciín de Habeas Data, de confidencialidad de la informaciín y en el Derecho Publico Provincial, por las Constituciones de las Provincias del Chaco y de la Rioja, entre otras tantas normas que dentro de regí­menes especí­ficos, resguardan a la informaciín con una especial protecciín.

Asimismo se busca, de alguna manera, cubrir las lagunas legales que fueron quedando luego de la incorporaciín de cierta protecciín a determinados intangibles en nuestro derecho positivo nacional.

Se impone aquí­ aclarar que, como polí­tica de legislaciín criminal, se ha optado por incluir estos delitos en una ley especial y no mediante la introducciín de enmiendas al Cídigo Penal, fundamentalmente para no romper el equilibrio de su sistemí¡tica y por tratarse de un bien jurí­dico novedoso que amerita una especial protecciín jurí­dico-penal.

Adicionalmente este esquema tiene la bondad de permitir la incorporaciín de nuevas figuras que hagan a la temí¡tica dentro de su mismo seno sin volver a tener que discernir nuevamente con el problema de romper el equilibrio de nuestro Cídigo Penal, que viene siendo objeto de sucesivas modificaciones. Este es el esquema que tambiín han seguido paí­ses como los EE.UU. en donde se tiene una alta conciencia de que la carrera tecnolígica posibilita nuevas formas de cometer conductas verdaderamente disvaliosas y merecedores de un reproche penal.

Va de suyo, que este no es un anteproyecto general y omnicomprensivo de todas aquellas acciones antijurí­dicas, sino uno que busca dar una respuesta en un campo especifico del Derecho positivo, como lo es el Derecho Penal.

Desde el primer momento, se decidií privilegiar la claridad expositiva, el equilibrio legislativo y apego al principio de legalidad evitando caer en una legislaciín errí¡tica que terminara meramente en un recogimiento de la casuí­stica local o internacional.

Para ello se debií evitar la tentaciín de tomar figuras del derecho comparado sin antes desmenuzarlas y analizar estrictamente el contexto en donde se desarrollaron y finalmente ponderar címo jugarí­an dentro del esquema criminal general vigente en la Repíblica Argentina.

Se buscí, asimismo, llevar nitidez estructural y conceptual a un campo en donde es muy difí­cil encontrarla, en donde las cuestiones tícnicas ofrecen a cada paso claro-oscuros que muchas veces resultan territorios inexplorados no solo para el derecho penal, sino para el derecho en general y sus operadores.

Este anteproyecto abraza el principio de la mí­nima intervenciín en materia penal, buscando incriminar ínicamente las conductas que representen un disvalor de tal entidad que ameriten movilizar el aparato represivo del Estado. Somos plenamente conscientes de que en mí¡s de una oportunidad una ilegitima conducta determinada serí¡ merecedora de un castigo extra penal, sea a travís del rígimen de la responsabilidad civil, del derecho administrativo o la materia contravencional.

Imbuido en este espí­ritu es que se ha decidido privilegiar el tratamiento de tres tipos delictivos fundamentales. El lector atento podrí¡ notar que no una gran cantidad, sino la mayorí­a de las conductas que habitualmente se cometen o se buscan cometer dentro del í¡mbito informí¡tico son alcanzadas por alguno de los tipos tratados.

A) ACCESO ILEGITIMO INFORMíTICO

Se ha optado por incorporar esta figura bí¡sica en la que por acceso se entiende todo ingreso no consentido, ilegí­timo y a sabiendas, a un sistema o dato informí¡tico.

Decimos que es una figura base porque su aplicaciín se restringe a aquellos supuestos en que no media intenciín fraudulenta ni voluntad de daíñar, limití¡ndose la acciín a acceder a un sistema o dato informí¡tico que se sabe privado o píblico de acceso restringido, y del cual no se posee autorizaciín así­ se concluye que estí¡n excluidos de la figura aquellos accesos permitidos por el propietario u otro tenedor legí­timo del sistema.

Consideramos apropiada aquí­, la fijaciín de una pena de multa, atento que se trata de una figura bí¡sica que generalmente opera como antesala de conductas mí¡s graves, por lo que no amerita pena privativa de la libertad, la que por la naturaleza del injusto habrí­a de ser de muy corta duraciín.

Este criterio resulta acorde con el de las legislaciones penales mí¡s modernas (Alemana, Austrí­aca, Italiana, Francesa y Espaíñola), que ven en la pena de multa el gran sustituto de las penas corporales de corta duraciín, puesto que no menoscaban bienes personalí­simos como la libertad, ni arrancan al individuo de su entorno familiar y social o lo excluyen de su trabajo.

En cuanto a los elementos subjetivos de la figura, se aíñade un í¡nimo especial del autor para la configuraciín del tipo, que es la intencionalidad de acceder a un sistema de carí¡cter restringido, es decir, sin consentimiento expreso o presunto de su titular.

Se contempla en el segundo pí¡rrafo, la pena de un mes a dos aíños de prisiín si el autor revelare, divulgare o comercializare la informaciín, como modalidad mí¡s gravosa de afectaciín del bien jurí­dico tutelado por la circunstancia que supone la efectiva pírdida de la exclusividad de la informaciín, penalidad concordante con la descripciín tí­pica introducida por la ley 25.326, la que incorpora al cídigo penal el artí­culo 157 bis.

Por íltimo, se contempla en el íltimo pí¡rrafo, como agravante de ambas modalidades de esta figura delictiva, la circunstancia que los sistemas o datos informí¡ticos sean concernientes a la seguridad, defensa nacional, salud píblica o la prestaciín de servicios píblicos, en cuyo caso la pena prevista va desde los seis meses hasta los seis aíños de prisiín. En esta hipítesis resulta palmario el fundamento de la agravante por la importancia que los sistemas e informaciín comprometida involucran para el correcto funcionamiento de servicios vitales para la Naciín, sin los cuales se pondrí­a en jaque la convivencia comín, en especial en los nícleos urbanos.

B) DAí‘O O SABOTAJE INFORMATICO

En cuanto a la protecciín propiamente dicha de la integridad y disponibilidad de un sistema o dato informí¡tico, el artí­culo propuesto tiene por objeto llenar el vací­o que presenta el tipo penal de daíño (artí­culo 183 del Cídigo Penal) que sílo contempla las cosas muebles.

En nuestro paí­s la jurisprudencia sostuvo que el borrado o destrucciín de un programa de computaciín no es una conducta aprehendida por el delito de daíño (art. 183 del CP), pues el concepto de cosa es sílo aplicable al soporte y no a su contenido (CNCrimCorrec., Sala 6ta, 30/4/93, "Pinamonti, Orlando M.", JA 1995-III-236). Dicha soluciín es aplicable tambiín a los datos o informaciín almacenada en un soporte magnítico.

Al incluir los sistemas y datos informí¡ticos como objeto de delito de daíño se busca penalizar todo ataque, borrado, destrucciín o alteraciín intencional de dichos bienes intangibles. Asimismo, la incriminaciín tiende tambiín a proteger a los usuarios contra los virus informí¡ticos, caballos de troya, gusanos, cancer routines, bombas lígicas y otras amenazas similares.

La figura proyectada constituye un delito subsidiario, ya que la acciín de daíñar es uno de los medios generales para la comisiín de ilí­citos, pero esta subsidiariedad estí¡ restringida exclusivamente a los casos en que el delito perpetrado por medio de la acciín daíñosa estí "mí¡s severamente penado".

Asimismo, la ley preví figuras gravadas, previendo especialmente las consecuencias del daíño como, por ejemplo, el producido en un sistema o dato informí¡tico concerniente a la seguridad, defensa nacional, salud publica o la prestaciín de servicios píblicos.

En este sentido, conviene precisar el alcance de cada supuesto. Respecto del inciso que agrava el daíño a sistemas o datos informí¡ticos con el propísito de impedir el libre ejercicio de la autoridad o en venganza de sus determinaciones, hemos seguido la tícnica legislativa y los supuestos utilizados por el legislador al redactar el artí­culo 184 inciso 1° del Cídigo Penal.

En segundo tírmino, se protege la informaciín de valor cientí­fico, artí­stico, cultural o financiero de las Universidades, colegios, museos y de toda administraciín publica, establecimiento píblico o de uso píblico de todo gínero. La especialidad de la informaciín protegida y la condiciín píblica o de uso píblico de los establecimientos ameritan agravar la pena en estas hipítesis.

En tercer lugar, la conducta se agrava cuando el daíño recae sobre un sistema o dato informí¡tico concerniente a la seguridad, defensa nacional, salud píblica o la prestaciín de servicios píblicos. Aquí­, la trascendencia píblica, inmanentes a las obligaciones del Estado en materia de seguridad interior y exterior, salud y prestaciín de servicios píblicos, justifican que la sanciín penal se eleve por sobre el lí­mite impuesto por la figura bí¡sica.

Por íltimo, en funciín del inciso 3° se contempla como resultado, la producciín de una la lesiín, grave o graví­sima, o la muerte de alguna persona, que pudiere ocurrir con motivo de un daíño a un sistema o dato informí¡tico, eleví¡ndose la pena en funciín de la elevada jerarquí­a jurí­dica que reviste la integridad fí­sica de los seres humanos.

Hacemos notar que el Derecho comparado ha seguido los mismos lineamientos, pues frente a la evoluciín de los sistemas informí¡ticos, las legislaciones penales debieron adaptarse a los nuevos bienes inmateriales.

Así­, en la mayorí­a de los Cídigos Penales de los Estados Unidos se ha tipificado una figura de destrucciín de datos y sistemas informí¡ticos. Tambiín la ley federal de delitos informí¡ticos, denominada Computer Fraud and Abuse Act de 1986, contempla en la Secciín (a) (5) la alteraciín, daíño o destrucciín de informaciín como un delito autínomo.

El art. 303 a del StGB (Cídigo Penal Alemí¡n) establece que "1. Quien ilí­citamente cancelare, ocultare, inutilizare o alterare datos de los previstos en el 202 a, par.2° serí¡ castigado con pena privativa de libertad de hasta dos aíños o con pena de multa".

El art. 126 a del Cídigo Penal de Austria (í¶stStGB) dispone que "1. Quien perjudicare a otro a travís de la alteraciín, cancelaciín, inutilizaciín u ocultaciín de datos protegidos automí¡ticamente, confiados o transmitidos, sobre los que carezca en todo o en parte, de disponibilidad, serí¡ castigado con pena privativa de libertad de hasta seis meses o con pena de multa de hasta 360 dí­as-multa".

Con la ley N°88-19 del 5 de enero de 1988 Francia incluyí en su Cídigo Penal varios delitos informí¡ticos. Entre ellos, destacamos la figura del art. 462-4 referida a la destrucciín de datos que, establecí­a que "Quien, intencionalmente y con menosprecio de los derechos de los demí¡s, introduzca datos en un sistema de tratamiento automí¡tico de datos o suprima o modifique los datos que íste contiene o los modos de tratamiento o transmisiín, serí¡ castigado con prisiín de tres meses a tres aíños y con multa de 2.000 a 500.000 francos o con una de los dos penas". Con la reforma penal de 1992, este artí­culo quedí ubicado en el art. 323-1 del Nouveau Code Pínal, con la siguiente modificaciín: Se penaliza a quien al acceder a un ordenador de manera fraudulenta, suprima o modifique los datos allí­ almacenados.

El artí­culo 392 del Cídigo Penal italiano incluye la alteraciín, modificaciín o destrucciín total o parcial de programas de computaciín y el daíño a la operaciín de un sistema telemí¡tico o informí¡tico. El artí­culo 420 del Cídigo Penal, referido a atentados contra sistemas de instalaciones píblicas, ha sido tambiín modificado. Actualmente cualquiera que realice un acto con la intenciín de daíñar o destruir sistemas informí¡ticos o telemí¡ticos de instalaciones píblicas o sus datos, informaciín o programas puede ser castigado con prisiín de uno a cuatro aíños. En casos de consumaciín del delito (destrucciín o daíño a los datos) la pena se eleva de tres a ocho aíños.

En Espaíña, a partir de la reforma del Cídigo penal, el nuevo artí­culo 264.2 reprime a quien por cualquier medio destruya, altere, inutilice o de cualquier otro modo daíñe los datos, programas o documentos electrínicos ajenos contenidos en redes, soportes o sistemas informí¡ticos.

En 1993 Chile sancioní la ley 19.223 (Diario Oficial de la Repíblica de Chile, Lunes 7 de junio de 1993) por la que se tipifican figuras penales relativas a la informí¡tica. En su art.3° dispone: "El que maliciosamente altere, daíñe o destruya los datos contenidos en un sistema de tratamiento de informaciín, serí¡ castigado con presidio menor en su grado medio".

C) FRAUDE INFORMATICO

Se ha pensado el delito de fraude informí¡tico como un tipo autínomo y no como una figura especial de las previstas en los arts. 172 y 173 del Cídigo Penal. En este sentido, se entendií que en el fraude informí¡tico, la conducta disvaliosa del autor estí¡ signada por la conjunciín de dos elementos tí­picos ausentes en los tipos tradicionales de fraude previstos en Cídigo: el í¡nimo de lucro y el perjuicio patrimonial fruto de una transferencia patrimonial no consentida sin que medie engaíño ni voluntad humana viciada. El í¡nimo de lucro es el elemento subjetivo del tipo que distingue el fraude informí¡tico de las figuras de acceso ilegí­timo informí¡tico y daíño informí¡tico en los casos en que la comisiín de las conductas descriptas en estos tipos trae aparejado un perjuicio patrimonial.

El medio comisivo del delito de fraude informí¡tico consiste en la manipulaciín o despliegue de cualquier artificio semejante sobre un sistema o dato informí¡tico. Se ha optado por definir la conducta que caracteriza este delito como una "manipulaciín" o "artificio tecnolígico semejante" en el entendimiento de que dichos tírminos comprenden tanto la acciín de supresiín, modificaciín, adulteraciín o ingreso de informaciín falsa en un sistema o dato informí¡tico.

El hecho se agrava cuando el fraude informí¡tico recae en alguna Administraciín Píblica Nacional o Provincial, o entidad financiera.

D) Disposiciones Comunes

Como artí­culo 6°, bajo el tí­tulo de Disposiciones Comunes, se ha creí­do necesario, por el tipo de ley especial de que se trata, redactar un glosario que facilite la comprensiín de la terminologí­a utilizada por el Anteproyecto.

Se definen en las disposiciones comunes, los dos tírminos centrales, en torno a los cuales giran los tipos definidos, con el mayor rigorismo a los fines de acotar los tipos en salvaguarda del principio de legalidad, pero, a la vez, con la suficiente flexibilidad y vocabulario tícnico, con el objeto de no generar anacronismos en razín de la velocidad con la que se producen los cambios tecnolígicos, tratando de aprehender todos los fenímenos de las nuevas tecnologí­as de la informaciín.

Se ha podido comprobar, fruto de debates que se producen en otras latitudes, que la inmensa cantidad de las conductas ilegitimas que se buscan reprimir atentan ya sea contra uno u otro de estos dos conceptos definidos. Consiguientemente se decidií -siguiendo la Convenciín del Consejo de Europa sobre Cyber Crime- que, demarcando con nitidez ambos conceptos y haciíndolos jugar dentro de la tipologí­a elegida, se lograba abarcar en mayor medida las conductas reprochables, sin perder claridad ni caer en soluciones vedadas por principios centrales del derecho penal: a saber, Principio de legalidad y Principio de Prohibiciín de la Analogí­a.

Independientemente de lo manifestado, se debe tener presente que sí­ bien el dato informí¡tico o informaciín, tal cual estí¡ definido en esta ley especial, es sin duda de un intangible, y que -solo o en conjunto con otros intangibles- puede revestir cierto valor econímico o de otra í­ndole, no debe, por ello, caerse en el error de -sin mas- asociarlo a lo que en los tírminos del Derecho de la Propiedad Intelectual se entiende por obra protegida. (vgr. :software). Si bien una obra protegida por el rígimen de la Propiedad Intelectual, puede almacenarse o transmitirle a travís de red o de un sistema informí¡tico y -eventualmente- ser objeto de una conducta de las descripta por esta ley, no toda informaciín - segín se define aquí­- es una obra de propiedad intelectual y por ende goza del resguardo legal que otorga de dicho rígimen de protecciín especial.

Comín a las disposiciones de acceso ilegí­timo, daíño y fraude informí¡ticos, se ha entendido que el delito se ve agravado cuando quien realiza las conductas delictivas es aquíl que tiene a su cargo la custodia u operaciín del sistema en razín de las responsabilidades y deberes que le incumben, puesto que usa sus conocimientos, status laboral o situaciín personal para cometer cualesquiera de los delitos tipificados por la presente ley.

En cuanto a la escala penal, se le otorga al juez una amplia discrecionalidad para graduar el aumento de la pena en estos casos, pero le pone un lí­mite, y es que la sanciín no podrí¡ superar los veinticinco aíños de prisiín.

Por los motivos expuestos se somete a su consideraciín el presente anteproyecto de ley

Fuente :http://delitosinformaticos.com/legislacion/argentina.shtml

EDITO: Titulo, Tema Fijado!
Última modificación: 07 de Febrero de 2011, 06:00:42 pm por Valh

*

D3M0N

  • Founder
  • Usuario
  • *****
  • 3.034
Re:LEGISLACIí“N SOBRE DELITOS INFORMATICOS ARGENTINA
07 de Febrero de 2011, 05:59:03 pm

Muy buena data!

TheForrest

  • Usuario
  • 69
  • Internet?, aún funciona esa cosa?

Las MAYíšSCULAS muchachos las MAYíšSCULAS!
Se viene una banneada...

jajaja.

cl1o

  • Equipo
  • Usuario
  • *****
  • 69
  • Antes que nada Argentino.

Las MAYíšSCULAS muchachos las MAYíšSCULAS!
Se viene una banneada...

jajaja.


Jejeje si perdín!

SAludos