Diputados mendocinos quieren tipificar los delitos informáticos

La intención es modificar el Código Penal.
Se busca adaptarlo a las nuevas tecnologías e incorporar explícitamente que la violación de correspondencia también incluye el correo electrónico.
Trabajan en el proyecto Patricia Fadel, Susana Genem, Dante González y Jorge Albarracín.

Menos bullicioso que el conflicto del campo, en el Congreso Nacional se libra otra batalla: reformar el Código Penal para tipificar los delitos informáticos. Hace más de veinte días atrás, la Cámara de Diputados estuvo a punto de aprobar este proyecto, pero el conflicto del campo ensombreció su tratamiento.

Todo indicaría que esta semana tampoco se aprobará esta reforma, pero algunos legisladores, entre ellos los mendocinos, integrantes de las comisiones donde se debatió previamente este proyecto, son abanderados de sesionar.

Bajo el número de Expediente 5864-D-2006, late el proyecto por introducir modificaciones al Código Penal en lo que respecta a los delitos informáticos.

A fines del mes de abril, se llevó a cabo una reunión conjunta entre las comisiones de Comunicaciones e Informática y de Legislación Penal de la Cámara de Diputados de la Nación. Forman parte de esas salas legislativas diputados mendocinos. Es el caso de los justicialistas Patricia Fadel (legislación penal), Susana Genem y  Dante González  y el  concertador  Jorge Albarracín (en Comunicaciones e Informática).  Estos parlamentarios forman parte del grupo que se encargó de analizar el proyecto que ya cuenta con media sanción de sus pares de Senado.

Esa propuesta propone reformar dicho Código en lo que respecta a la penalización de pedofília a través de Internet, la violación a la privacidad en sus más diversas formas, la interceptación de correo electrónico, el daño informático, la estafa informática, la fabricación y distribución de virus, la interrupción de comunicaciones y la alteración de pruebas en soportes informáticos y las falsedades digitales.

En el Parlamento, algunos legisladores dicen que la reforma es necesaria ante el avance de las nuevas tecnologías que desnudan la vetustez del Código. Otros, se remontan a la necesidad de penalizar los delitos informáticos cuando varios jueces y periodistas denunciaron que sus correos electrónicos habían sido adulterados y largaron alaridos  por la vulnerabilidad y desprotección que generó la violación de sus correspondencias electrónicas.

Un de estos casos fue el que sucedió a principios de este mes al presidente de la Corte Suprema, Ricardo Lorenzetti, quien denunció haber sido víctima del delito conocido como “phishing” un término derivado de fishing –pescar en inglés-, cuyo modus operandi  es  recibir un e-mail proveniente de un banco o tarjeta de crédito con instrucciones de revalidar las contraseñas. Un postre servido al presunto estafador.

El magistrado había recibido un correo electrónico supuestamente mandado por la proveedora de Internet donde le pedían que revalidara todas sus contraseñas y datos personales. Situación similar padecieron en el 2006, el periodista Daniel Santoro. Esa invasión  informática desnudó quienes eran sus fuentes  en la causa en que se investigaba a dos serbios millonarios por el intento de contrabando de 171 kilos de cocaína a Europa.

Apurado por sus propios tiempos, en el  Congreso Nacional, las comisiones de Legislación Penal y de Comunicaciones e Informática, oficiaron de una especie de  Sub-Comisión, cuyo objetivo fue consensuar un proyecto que tenga como base el principio de legalidad que tutela el artículo 18 de la Constitución Nacional.

En ese sentido, allegados al diputado González explicaron que el proyecto propone una modificación al actual artículo 128 del Código Penal,  que tenga en cuenta la definición de pornografía infantil según la letra  plasmada en el Protocolo Relativo a la Venta de Niños, la Prostitución Infantil y la Utilización de los Niños en la Pornografía, texto complementario de la Convención de las Naciones Unidas sobre los Derechos del Niño, y aprobado por el Parlamento bajo la ley 25.763. La idea no es menor, teniendo en cuenta que la explotación sexual de niños, niñas y adolescentes es una práctica ha ido adoptando nuevas y variadas modalidades dentro de la gran matriz de la Internet.

El proyecto también propone modificar el nombre del Capítulo II, del Título V, del Libro II, por "Violación de Secretos y de la Privacidad", cuyo objeto es ampliar el bien jurídico protegido que protege contra la violación de la correspondencia y papeles privados, a los correos electrónicos.

Algunos legisladores, dieron a entender que si bien las formas modernas de comunicación como los e-mails, los chat, los servicios de mensajes en Internet, o los mensajitos de texto de la telefonía celular no pueden compararse con la correspondencia epistolar tradicional, por sus distintos procesos de cierre, envío, circulación y recepción, la intención del proyecto es entonces equipararlas en cuanto al ataque que el mismo bien jurídico de la privacidad, puede sufrir.
Opiniones (3)
14 de diciembre de 2017 | 03:55
4
ERROR
14 de diciembre de 2017 | 03:55
"Tu mensaje ha sido enviado correctamente"
  1. ¿ Dios, por què tan asi ? Acaso.. es un Delito ser inteligente.. yo tengo 16 años.. y soy Defacer, hago lo què quiero con las pàginas... pero ahora no sè por què se han .. decidido hacer esta ley.."NUEVA" ya què como saben.. en Mendoza.. y en toda la Argentina Nùnca lo hubo... yo si defaceo una pàgina..:D ^^ no voy a ir.. preso :D! saludos...! y Buscà en Google jaja Hacked by Miusi
    3
  2. Conozco el tema porque soy penalista. Esa ley debió hacerse tratarse hace muchos años. Me gusta la idea como la encararon, pero siempre la agenda polìtica mancha todo. A ver como se comportan nuestros parlamentarios.
    2
  3. Lo bueno sería ver que proponen. Ya que " la violación a la privacidad en sus más diversas formas, la interceptación de correo electrónico, el daño informático, la estafa informática, la fabricación y distribución de virus, la interrupción de comunicaciones y la alteración de pruebas en soportes informáticos y las falsedades digitales." Es casi imposible detectar al atacante si este tiene conocimientos avanzados.
    1
En Imágenes
Leopardo al acecho
7 de Diciembre de 2017
Leopardo al acecho