Delitos informáticos: legislando para los títulos de los diarios

0bras de Software: son producciones constituidas por ej. para escuchar o grabar una función de un sistema de computación, o adquirir la sustancia, significado o propósito del mismo.

Si usted se encontrara con una definición como ésta, con toda seguridad pensaría que el texto que la contiene no es serio: ¿Producciones? ¿Qué significa eso? ¿Adquirir la sustancia, significado o propósito? ¿¿Adquirir?? ¿Escuchar o grabar una función de un sistema de computación? La propia denominación “Obras de software” confunde y desorienta.

El problema es que el texto que la contiene (a ésa y a muchas otras definiciones disparatadas y preceptos ambiguos, confusos e inconexos), es el proyecto de Ley de Delitos Informáticos presentado por los Diputados Nacionales del bloque oficialista Antonio Lovaglio Saravia, Juan Manuel Irrazabal y Hugo Rubén Perié. Un texto que tiene muchas posibilidades de convertirse en Ley, y que en ese caso regulará la libertad de las personas, confeccionado con un nivel sorprendente de ignorancia, superficialidad e irresponsabilidad. Sobre todo porque, si bien bastante gráfico, el de arriba no es el ejemplo más peligroso e inquietante.

El proyecto es sorprendente, pero no sólo por su ignorancia acerca de cuestiones más o menos especializadas, sino por la escandalosa técnica legislativa (o, mejor aún, ausencia de toda técnica) y su falta completa de sentido común. Su segundo artículo define cincuenta términos técnicos al estilo del ejemplo inicial, pero la mayor parte de esas definiciones no se utilizan en ningun otro artículo. Veamos algunas definiciones:

2) BBS: o Sistema de Boletines Electrónicos, es un sistema de computación y asociación de software, que funciona como conmutación de mensajes, donde se centraliza la información para grupos de interés particular, que proveen de una base de datos donde los usuarios de computadoras pueden, enviar o recibir mensajes electrónicos.

9) Cybertorts: son las faltas menores o contravenciones cometidas al usar la computadoras.

16) Hardlock: es un dispositivo que si se conecta a una computadora, permite la ejecución de un programa, siendo usualmente su función, proteger el copiado de dicho programa

17) Softlocks, es un programa de seguridad de software, también dar seguridad contra el copiado.

22) 0bras de Informática: son las Obras de Base de Datos y las de Software.

23) 0bras de base de datos: son las de categoría literarias, conjunto organizado de datos interrelacionados entre si, recopilados para su procesamiento y recuperación, mediante técnicas y sistemas informáticos.

24) 0bras de Software: son producciones constituidas por ej. para escuchar o grabar una función de un sistema de computación, o adquirir la sustancia, significado o propósito del mismo.

36) Programas: Son los diseños, tanto generales como detallados de los datos en un sistema de computación.

Estas definiciones no sólo son en su mayoría ridículas, sino que junto a otras como buffer, router, disco rígido, diskette, etc. no se utilizan en ningún otro artículo del proyecto, lo que convierte a las definiciones en, además de ridículas, inútiles. Les recuerdo que, aunque siga pareciendo increíble, estamos hablando de un proyecto de Ley con disposiciones penales, es decir, que de ser aprobado puede determinar la pérdida de libertad de las personas.

Pero no termina aquí el desatino. Pasen y vean:

7) Ciberespacio: Es el espacio virtual donde una persona se encuentra cuando ha establecido una conexión y existe una comunicación en línea.

Dispensenmé de hacer comentarios. Sigo:

8)Cracker: es un individuo que trata de ingresar a sistemas y/o redes de computadoras mediante la violación de claves secretas de accesos con la intención de explorar dichos sistemas y redes, y reproducir y sacar provecho económico mediante la venta de eses sistema vulnerado

15) Hacker: Es el individuo que con la finalidad de causar un daños, o bien obtener ilegalmente información de uso reservado, procura ingresar a las computadoras ajenas, para violar e investigar sus recursos de control.

La confusión a veces deliberada entre hacker y cracker es habitual, sin embargo es la primera vez que encuentro esta distinción: para los señores legisladores el cracker actúa por fines económicos, el hacker por pura y simple maldad. ¿No será demasiado?

12) Encripción: Sistema de seguridad que realiza conversiones de información a cifrados, para evitar que terceros tengan acceso a ella.

27) Encriptado: Cualquier procedimiento usado en criptografía para convertir información en forma de texto, dato, imágenes o vídeo, en signos ininteligibles para quien no disponga de la clave secreta para desencriptarlos a fin de prevenir cualquier intento de lectura de los mismos.

Supongamos que encripción y encriptado no se refieren a meter nada dentro de una cripta sino la utilización de técnicas de criptografía o al resultado de la aplicación de esas técnicas. De todas maneras, las definiciones ofrecidas me exceden.

Aunque alcanza para tener una clara impresión acerca de la seriedad del proyecto legislativo, dejemos las definiciones para ver -a vuelo de pájaro- los delitos tipificados:

Art. 3 .- Será reprimido con pena de multa de dos mil a cien mil pesos, si no resultare un delito mas severamente penado, el que accediere, por cualquier medio, a una computadora, sistema de computación, medios de almacenamiento de datos, o a datos de computación, que no le pertenezcan sin que lo haya autorizado el propietario, o habiendo excediendo los limites de la autorización que le hubieran conferido.

Exceptuase de lo dispuesto en el caso en que la computadora o sistema de computación, medios de almacenamiento de datos, o datos de computación, estén librados al acceso público, sin restricciones de ningún tipo; o que el acceso del autor no se encuentre comprendido entre las restricciones establecidas.

Muchas de las tareas de rutina para el mantenimiento de las redes informáticas pasa a estar penado por la Ley, convirténdose en delito. El problema central es que reprime una actividad definida con enorme amplitud y la redacción no requiere, para considerarla delito, de intención dolosa. Ya distintas organizaciones habían alertado ante otros proyectos este riesgo (cito el artículo de Federico Heinz en la SADIO, pero con Google se pueden encontrar otros alertas similares).

Art. 5 .- Será reprimido con prisión de seis meses a tres años, si el hecho no constituyera delito más severamente penado, quien sin expresa autorización del propietario, o excediendo los límites de la autorización que le fuera conferida, de cualquier modo y por cualquier medio destruyere, alterare, hiciere inutilizables o inaccesibles, un sistema o datos informáticos.

“De cualquier modo y por cualquier medio”, una amplitud tan generosa incluye naturalmente cuestiones como cortes de energía, pantallazos azules, cuelgues inesperados o simple torpeza. Imagino al reo implorando “Señor Juez, es cierto que fui yo quien encendió la computadora y entiendo que si no la hubiera encendido no se hubiera producido la destrucción del disco rígido, pero el golpe de tensión no fue mi culpa”. -“Lo lamento, será la respuesta del Juez, el propietario de la computadora no lo autorizó a perder todos sus datos y Usted, de algún modo, los ha destruido. Llevenseló.

Art.8.- Será reprimido con prisión de ocho meses a seis años, quien, a través de cualquier medio, manipulare sistemas o datos informáticos y obtuviere para sí o para terceros una ventaja económica.

Este artículo es fantástico. En una época me gané la vida con el desarrollo y administración de un par de sitios web. Manipulaba, por ende, datos y sistemas informáticos, obteniendo para mí una ventaja económica. Prometo que no lo haré más.

El que sigue se encuentra a la misma altura:

Art. 10.- Será reprimido con prisión de tres meses a tres años, el que hiciere entrega, distribuyere, vendiere a otros o publicitare equipos de cualquier índole o programas de computación, para facilitar la comisión de los delitos previstos en la presente ley.

Infinidad de programas de uso necesario para programar y administrar sistemas y redes entran en estos supuestos. Para utilizar un lenguaje más llano y comprensible, los autores deberían haber prohibido todo comercio de programas y dispositivos informáticos, y punto. Evitarían ambigüedades y malentendidos.

Art. 11 Cuando a través de hipertextos (página web) a los que se accede a través de la Internet, se distribuya pornografía infantil, se afecte a la salud pública, la seguridad pública y la defensa nacional, o se cometa cualquier delito, la autoridad competente podrá disponer, a través de un procedimiento que fije la reglamentación, impedir el acceso de aquellos dentro del país, ordenando a los prestadores del servicio que tomen las medidas necesarias para ese fin.

Inspirados seguramente en la censura de Internet que sufre China. Sin comentarios. Y menos comentarios aún merece el último artículo:

Art. 12. No serán punibles las actividades reprimidas en la presente ley, cuando las mismas fueran realizadas por un organismo de Seguridad Interior e Inteligencia competentes y efectuadas en el legítimo ejercicio de sus funciones.

Que a partir de la (eventual) sanción de esta Ley estarán habilitadas a hacer lo que quieran aún cuando se trate de violar la privacidad, ya sin necesidad de solicitar autorización judicial.

Una completa vergüenza.

Nota: Gracias a Bea por avisarme de la existencia del proyecto.

15 comentarios en “Delitos informáticos: legislando para los títulos de los diarios

  1. Claro que no, José, aunque me das pie para una aclaración necesaria: las faltas de ortografía y de redacción de los párrafos citados también son parte del texto original. No vayas a creer que la falta de seriedad se limita a los contenidos…

  2. Espeluznante pero nada sorprendente por parte de nuestros legisladores (y de sus asesores). Hay una cosa peor, da toda la impresión de ser un caso de ignorancia extrema, porque ni con malicia se puede hacer semejante mamarracho.

  3. Completamente de acuerdo,es que como la expresión “delitos informáticos” es tan agradable para el periodismo moderno, algunos legisladores creen que presentar una ley al respecto les puede significar algunos centímetros en los periódicos. Entonces hacen cualquier mamarracho que lleve ese título. En mi opinión lo más grave no es que propongan una ley con la que uno puede disentir, sino que no la proponen con el ánimo de representar a nadie sino con la única intención de ocupar un espacio mediático. Eso es deshonrar la responsabilidad del legislador y no puede excusarse en la simple ignorancia -aunque el texto esté inspirado en ella.

  4. Momento!
    te estás saltando algo importantísimo.

    la próxima vez que un golpe de tensión haga mierda un disco duro, edenor o edesur van a tener que ponerse para reparar los daños, y van a finalmente ser considerados como los criminales que son

  5. Un proyecto mas y van… cuanta ignorancia! Es imposible creer que este texto fuera sancion POR UNANIMIDAD que nadie se diera cuenta de este mamaracho de legislación. Mientras el pueblo siga votando con el estomago y no con la cabeza es imposible cambiar este tipo de cosas. Seguiremos teniendo legisladores y gobernantes ignorantes, demagogos y setentistas.

  6. No soy abogado, pero evidentemente vos tampoco. A pesar de que la ley en general está manipulada para los intereses de pocos, y ésta evidentemente no es una excepción, tu análisis es muy pobre y de a ratos simplemente chabacano. Algunos de los puntos que marcás son claramente desastrozos y los responsables mereces ser linchados públicamente (figurativamente hablando, en un principio), mientras que mediante otros comentarios te mostrás tan poco informado como los redactores del proyecto: tu comentario sobre las definiciones relacionadas con criptografía, por ejemplo, está privado de todo contenido y sin embargo lo presentás como un contrapunto.

    Es obvio que ni te gastaste en leer los dos párrafos del artículo tres que presentaste: no se entiende qué tiene que ver el acceso sin autorización del propietario que menciona el mismo con las tareas de mantenimiento rutinarias de red que mencionás vos ““ Una computadora en una red de una oficina o universidad es propiedad de la empresa, universidad, etc., no del usuario de turno, y en ese caso el administrador de red está propiamente autorizado a desempeñar su función.

    Las leyes informáticas en general están mal concebidas en todo el mundo, desde el momento que avalan los intereses de los que manejan los medios de comunicación y otros negocios megamillonarios. Sin embargo, la forma en que tratás el asunto es menos seria que el proyecto de ley en sí, y no merece mayor atención. Es una lástima, porque esto da para hacer ruido en serio. Y si intentabas darle un tono sarcástico… bueno, mejor no sigo.

    Posdata: si me entero que en realidad eras abogado, me va a dar más miedo que la propia ley.

  7. Gracias, Javier, por escribir tus opiniones.

    Antes todo te cuento que no soy abogado, de manera que podés olvidarte del miedo. Ignoro por qué mi falta de calificación profesional en derecho convierten mis apreciaciones en más o menos serias, no soy afecto a los argumentos ad hominem, pero en fin, allá vos. También me sorprende que te asusten más las opiniones de un ciudadano “de a pie”, por desatinadas que fueren, que el bochorno de un proyecto de Ley como éste firmado por tres legisladores nacionales. Las opiniones de esos tres ciudadanos, cuando se escriben y se someten a consideración del Congreso, tienen serias chances de afectar las vidas de todos los habitantes de nuestro país. Mi opinión, con suerte, la leerán unos cuantos, algunos asentirán, otros se enojarán y -lo más probable- a muchos les resultará indiferente. No creo que vaya a tener mayores consecuencias.

    Yendo al punto: más allá de los calificativos, distingo dos críticas precisas a mi texto.

    1. Veo que te disgusta la referencia sarcástica a los términos encripción y encriptado. Es natural: son palabras que no existen en la lengua castellana. Si tenés alguna duda al respecto, podés consultar en la Real Academia Española. Supongamos sin embargo que encripción es “acción y efecto de encriptar” (que tampoco existe) y que encriptado es el participio pasado del mismo verbo inexistente. ¿Por qué entonces definiciones tan diferentes? Por otro lado, olvidemos que el verbo encriptar no existe y aceptemos un significado coloquial como sinónimo de cifrado (lo que puede ser aceptado en un texto coloquial, pero una Ley debe redactarse con la mayor precisión posible) ¿realmente es necesario explicar la pobreza de las definiciones ofrecidas? Prefiero en todo caso sugerir la Wikipedia y volver a preguntarme por qué se ofrecen definiciones arriesgadas sobre términos que luego no se utilizan en ningún lugar del texto normativo propuesto.

    2. Acerca del artículo tres: tu observación es muy limitada, alcanza solamente a redes que conectan físicamente a un número controlado de dispositivos y que tienen una única administración centralizada. Es decir, redes cerradas accesibles únicamente mediante el acceso físico a alguno de los dispositivos conectados. Me gustaría que extiendas tu argumento a Internet. A ver, si yo escribo y envío un correo electrónico nadie duda que soy el propietario de los datos que contiene, sin embargo atraviesa quizás decenas de dispositivos físicos (redes, routers, computadoras, antenas, satélites, etc.) pertenecientes a distintos propietarios, así como el software que controla cada uno de esos dispositivos físicos. ¿Debo darle autorización a cada uno de ellos? ¿No es más sencillo hacer que la Ley distinga la intencionalidad?

    Te molesta que haya un cierto tono sarcástico: te pido disculpas pero no sé cómo hablar de este bochorno de otra manera. No es sensato intentar analizarlo seriamente. No sucede lo mismo, por ejemplo, con el proyecto 5864-D-2006 de título similar, que aún mereciendo observaciones y críticas, al menos es serio y por ende puede discutirse.

    Y si bien es cierto que este tipo de iniciativas está muchas veces mediado por intereses de corporaciones, tampoco creo que sea el caso del proyecto analizado: las corporaciones tienen asesores demasiado buenos y demasiado caros como para escribir este papelón. La única explicación posible la encuentro en el apuro de los firmantes en tener “algo” presentado sobre un tema de moda.

    Gracias nuevamente por escribir.

  8. @Patricio
    Gracias por responder. Quiero aclarar que no me das más miedo vos que ellos, pero me preocupa que tu análisis sea tanto o más superficial que el de ellos. Tampoco te descalifico por no ser abogado: hasta cierto punto, no hace falta serlo para poder criticar a la ley. Y me planto acá con este tema para no volver a lo mismo. No me gusta este medio para este tipo de diálogo.

    No comparto tu indignación por el vocabulario utilizado como jerga criptográfica, aunque tampoco me parezca muy interesante la definición brindada en el proyecto.
    Sobre el artículo 3, es verdad que necesitás el permiso de toda la gente que nombrás, y de hecho lo tenés. El artículo no especifica la necesidad de tener un permiso escrito en esos casos, pero confío en que si el señor AT&T no quisiera que pases por sus segmentos de La Red, tu proveedor de Internet no mandaría tus paquetes por esa ruta.
    En fin, mi análisis superficial se termina aquí. Gracias por tu atención. No hace falta que me pidas disculpas por el tono sarcástico; si ese es tu estilo, cultivalo como mejor te parezca.

    ¡Suerte!

  9. Javier, no necesitás el permiso de toda esa gente que mencioné: según el proyecto es exactamente al revés, ellos necesitan tu permiso. Y si la Ley exige autorización, se trata de una autorización expresa, no tácita, si no, no la exigiría.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *