• 22/12/2024

Delitos informáticos: destacan los nuevos alcances de la ley

Diego Carbone y Federico Vibes, abogados, analizan aspectos salientes de la nueva norma y reconocen que se pone en sintoní­a con la tendencia mundial
23/07/2008 - 10:57hs

Recientemente fue sancionada por el congreso nacional la ley conocida como de "delitos informáticos", luego de años de debates y que se pone en sintoní­a con la tendencia mundial de proteger penalmente diferentes aspectos del delito relacionados con la informática y las nuevas tecnologí­as. Analizaremos brevemente el impacto desde el punto de vista de las empresas, para las que los riesgos más crí­ticos para las son:

  • Fraudes informáticos
  • Ataques externos a las redes
  • Modificaciones no autorizadas de datos por empleados
  • Acceso y difusión inoportuna de datos sensibles
  •  Falta de disponibilidad de los sistemas
  •  Software ilegal
  •  Falta de control de uso de los sistemas

     

  • Destrucción de información y equipos

Y para las empresas –y sus directivos- los principales focos de responsabilidad patrimonial y penal se relacionan con:

  • Distribución y almacenamiento de pornografí­a infantil en internet

     

  • Sitios y documentos de odio y racismo
  • Intercambio de archivos en P2P

     

  • Instalación de software ilegal
  • Uso indebido de recursos informáticos. E mail
  • Protección de Datos Personales
  • Estafas y fraudes informáticos

Vale aclarar que aún cuando alguno de los hechos tipificados en la nueva ley, no encuentren un responsable penal, podrá generarse responsabilidades patrimoniales para la empresa y hasta para sus dirigentes con sustento en las normas del Código Civil, por ejemplo el art. 512: "La culpa o dolo del deudor en el cumplimiento de la obligación consiste en la omisión de aquellas diligencias que exigiere la naturaleza de la obligación, y que corresponde a las circunstancias de las personas, de tiempo y del lugar" y el art. 902: "Cuanto mayor sea el deber de obrar con prudencia y pleno conocimiento de las cosas, mayor será la obligación que resulte de las consecuencias posibles de los hechos".

¿Quién es el responsable en caso que se demanden daños originados en el área tecnológica de la empresa?

La Ley de sociedades establece en el Art. 274: "Los directores responden ilimitada y solidariamente hacia la sociedad, los accionistas y los terceros, por el mal desempeño de su cargo, según el criterio del art. 59, así­ como por la violación de la ley, el estatuto o reglamento y por cualquier otro daño producido por dolo, abuso de facultades o culpa grave".Las reformas en la ley penal de delitos informaticos

La reforma comienza con el artí­culo 78 del C.P. "Significación de los conceptos empleados en el Código" estableciendo que el término "documento" comprende toda representación de actos o hechos, con independencia del soporte utilizado para su fijación, almacenamiento, archivo o transmisión, Los términos "firma" y "suscripción" comprenden la firma digital, la creación de una firma digital o firmar digitalmente y los términos "instrumento privado" y "certificado" comprenden el documento digital firmado digitalmente.

Asimismo, dentro de los delitos contra la integridad sexual se ha mejorado y adaptado el delito de ofrecimiento y distribución de pornografí­a infantil, así­ como la tenencia de esas representaciones con fines inequí­vocos de distribución o comercialización.

Va de suyo, que quien no sabe que tiene alojado en algún equipo suyo imágenes de las mencionadas, no puede ser autor del delito que es doloso, y mucho menos podrá tener la finalidad de comercialización o distribución, lo que alcanza a los propietarios de "servers" en los que empleados pueden alojar el material mencionado.

También se crea una nueva figura penal, de acceso indebido o no autorizado a datos o sistemas informáticos de acceso restringido en el artí­culo 153 bis ; la publicación abusiva o no autorizada de correspondencia ajena, incluso la de correos electrónicos que no estuviera destinada a trascender a terceros si hubiera posibilidad de perjuicio - considerando que publicar es poner algo al alcance de un número indeterminado de personas-, pero no será punible si se cometiere el hecho con el propósito inequí­voco de proteger un interés público.

Las modificaciones abarcaron también la protección de lo bancos de datos personales -el artí­culo 157 bis se unificó con el artí­culo 117 bis- ; e incorpora además el daño informático, agregando al delito de daño tradicional, como un párrafo más en el artí­culo 183: "En la misma pena incurrirá el que alterare, destruyere o inutilizare datos, documentos, programas o sistemas informáticos; o vendiere, distribuyere, hiciere circular o introdujere en un sistema informático, cualquier programa destinado a causar daños.

Se trata de un delito doloso, por lo que los "daños" cometidos por equivocación o error, no son punibles, e introduce dentro de la figura de daño, "la venta, distribución, puesta en circulación o introducción en un sistema informático, cualquier programa destinado a causar daños" que hubiera sido conveniente dejar esta cuestión a una cuestión de participación criminal.

Además se hizo una modificación muy esperada a la luz de los casos resonantes que se verificaron en el paí­s referidos a las "pinchaduras" ilegales de emails y de teléfonos, como el caso "Lanata" Artí­culo 153: Será reprimido con prisión de quince dí­as a seis meses el que abriere o accediere indebidamente a una comunicación electrónica, … que no le esté dirigido; o se apoderare indebidamente de una comunicación electrónica,…; o indebidamente suprimiere o desviare de su destino una correspondencia o una comunicación electrónica que no le esté dirigida.

En la misma pena incurrirá el que indebidamente interceptare o captare comunicaciones electrónicas o telecomunicaciones provenientes de cualquier sistema de carácter privado o de acceso restringido La pena será de prisión de un mes a un año, si el autor además comunicare a otro o publicare el contenido de la carta, escrito, despacho o comunicación electrónica…" 

A la figura del artí­culo 153, se han incorporado también las "comunicaciones electrónicas" que es "toda correspondencia, mensaje, archivo, dato u otra información electrónica que se transmite a una o más personas por medio de una red de interconexión entre computadoras".

Abrir o acceder indebidamente se refiere al acto de permitirse ver el contenido de la comunicación electrónica, del tipo que fuera. Se ha mantenido la palabra "indebidamente", resaltado el carácter doloso de la figura.

La necesidad de proteger la información de la empresa, como asimismo garantizar su confidencialidad e integridad ¿pueden justificar el control tecnológico ejercido por el empleador en su empresa respecto de los empleados?

La jurispudencia laboral ha fijado ciertas pautas a partir de importantes precedentes:

En "Pereyra, Leandro R c/ Servicios de Almacén Fiscal Zona Franca y Mandatos s/ despido" Cámara Nacional del Trabajo Sala VIII, Causa 15198/01, 27/03/2003, publicado ElDial 11/7/2003 se dijo "El correo electrónico es hoy una herramienta más de trabajo.

"Si una empresa no tiene una polí­tica clara en el uso de esta herramienta, no advirtiendo al empleado que dicho uso debe ser realizado exclusivamente en función de su actividad laboral y haciéndole conocer el derecho de la compañí­a a controlar el correcto uso del e-mail podrí­a crearse una falsa expectativa de privacidad" "Corresponde acceder a la demanda por despido injustificado".

En la causa: "V.R.I c/Vestiditos SA s/despido", juzgo como suficientemente acreditado que la reclamante utilizó repetida y constantemente su horario y herramienta de trabajo (sistema de correo electrónico de la accionada) pese a las indicaciones que en contrario le fueran reiteradamente impartidas, recepcionaba y enviaba material literario y gráfico y perturbando al normal funcionamiento de la accionada y personal de la misma en la medida que éste se veí­a diariamente convertido en pasivo destinatario de las manifestaciones de su estrafalario sentido del humor..." "... En virtud de lo expuesto y citas legales que anteceden, juzgo y fallo: I) Rechazando la acción iniciada por R.I.V. contra Vestiditos S.A.

También en los casos "Gimenez Victoria c/Creae Sistemas S.A. s/despido" y "Zitelli, Gustavo Martin c/Fibertel S.A. s/despido" de los que se pueden sacar criterios orientadores que no se ven afectados por la nueva norma penal:

  •  Uso indebido de email e internet por el empleado puede estar prohibido , así­ como la reserva de la propiedad de los correos corporativos en cabeza de la empresa.
  • Pero es necesario que haya polí­ticas claras sobre el uso de esas herramientas desde el inicio de la relación laboral o bien a partir del momento en que se instrumenten.
  • Los empleados deben estar notificados fehacientemente de la polí­tica de la empresa sobre la utilización de las herramientas informáticas y el correo electrónico corporativo.
  • Para monitorear y controlar sus comunicaciones con el email de la empresa y hasta sus llamadas telefónicas laborales –ej. Call centers- y no afectar el derecho a la intimidad y expectativa de privacidad es necesario el consentimiento previo expreso del emplado autorizando al empleador
  •  El uso indebido no autoriza "per se" el despido, siendo necesario previamente la imposición de otras sanciones y apercibimientos.

Seguridad jurí­dica

La ley resulta ser un paquete de modificaciones en su mayorí­a atinadas, que permiten actualizar el cuerpo legal contra nuevas formas de criminalidad, y si bien presenta a nuestro modo de ver algunos puntos débiles, preferimos destacar el valor que tiene como herramienta de seguridad jurí­dica y paz social.

Frente a las empresas se impone a partir de ahora, la implementación de auditorí­as técnicos informáticas y legales de los sistemas para verificar:

  •  Licencias de software
  •  Documentación de equipos ; Clasificación y Control de Activos; verificación de Garantí­a del fabricante
  • Contratos de desarrollo con terceros

     

  • Registros de propiedad de marcas.
  • Control del debido uso de los recursos tecnológicos por parte del personal

     

  • Establecimiento de mecanismos fisicos, logicos y reservas legales de protección de datos y continuidad del negocio

     

  • Implementación de mecanismos tecnológicos y reservas legales de protección de la confidencialidad de la información
  • Implementación de una polí­tica clara respecto del uso de los servicios y herramientas tecnológicos respecto de empleados y terceros –confidencialidad de la información, propiedad de equipos, software, correo corporativo, prohibición de determinados usos como descarga de ciertos programas o contenidos, etc.
  • Instrumentación de una Polí­tica de Seguridad; Organización de Seguridad ; Aspectos humanos de la seguridad; Seguridad Fí­sica y Ambiental

     

  • Gestión de Comunicaciones y Operaciones. 
  • Sistema de Control de Accesos

De ese modo poder disfrutar los beneficios de las nuevas tecnologí­as como una posibilidad de optimizar recursos y generar valor, y no como una amenaza.

Diego Carbone y Vibes Federico, socios del Estudio Alesina y Asociados

Especial para infobaeprofesional.com