LOS QUE SABEMOS LEER

 

Octubre de 2006

Por Edgardo Arrivillaga


El gobierno se haya empeñado desde hace tiempo en regular las comunicaciones vía Internet. Esta preocupación se debe en gran parte al pensamiento intervencionista que se asienta en la Comisión de Comunicaciones de Diputados, presidida por el tercermundista Nemirovsky. Asiduo lector de Ignacio Ramonet y secreto admirador de las teorías de la Unesco de los años 80 que ambicionaban balancear las informaciones mundiales creando una agencia tercermunista manejada por el irlandés Sean Macbride y el fallecido comunista argentino Carlos Naishtat. Agencia que no pudo concretarse simplemente porque la correlación de fuerzas en el mundo se modificó y los pueblos colonizados europeos optaron por la independencia del social-imperialismo soviético.

Europa Libre, Radio Vaticano y la televisión alemana en la emergencia fueron mas eficaces que los papeles teóricos del mundo onusiano.

Y el vaivén de la información crítica pasaba por Europa del Este y no por lo que ocurría en lugares tropicalmente interesantes como Senegal. Donde se puede comer un condimentado cuscus, deslizar alguna comisión a algún ministro que, circunstancialmente, no es argentino y nada mas.
 

Pero la intranquilidad gubernamental se debe a la existencia de una prensa alternativa -La Historia Oficial, Seprim, Prensa Argentina, el Portal de Jorge Asís y de alguna manera hasta esta moderada página, que en los últimos años han demostrado la viabilidad de publicaciones contraculturales, polémicas, provocativas, que no pueden ser silenciadas ni por vía de la distribución ni por la pauta publicitaria controlada por la Secretaria de Medios de la Presidencia .

De todas maneras, resulta razonable la preocupación oficial ya que el nivel de corrupción e impunidad de la nomenklatura mas cercana al presidente es de tal magnitud que la reforma carcelaria debe efectuarse también cuanto antes con un criterio anticipatorio.

El mismo criterio que nos hace pagar un puesto en un jardín de paz, reservar una bóveda en algún cementerio seguro donde los usurpadores no arrasen con los recuerdos para venderlos como metal gastado o sencillamente tener un seguro de vida.

La mayor parte de esta gente del kirchnerismo cavallista con camiseta reversible será procesada cuando los vientos políticos cambien como frecuentemente ocurre. Es juicioso, entonces, que intenten cerrar los canales de comunicación de los conocidos secretos oficiales hacia el exterior.

Fidel Castro, con mayor previsión, reservo Internet para la nomenklatura y en China sus contenidos y servicios fueron cuidadosamente pactados con los servidores-Google y Yahoo - antes de ofrecer a la dentellada del mercado mundial el suculento bocado del mayor consumidor asiático en la WEB.

Lamentablemente para el gobierno la información seguirá filtrándose por vía de las Gargantas Profundas de sus propias internas y los servidores de Internet chilenos, uruguayos y norteamericanos estarán perfectamente de acuerdo en saquear los celebrados "secretos oficiales " del régimen en beneficio de la libertad de prensa que interesa, todavía ,a los que sabemos leer.

 

La ley

Capitulo I

Objeto


Art. 1° La presente Ley tiene por objeto:

a) Proteger integralmente a los que utilicen tecnologías de información;

b) Prevenir la comisión de los delitos contra las mismas;

c) Sancionar la penalidad de los delitos que se cometieren contra estos sistemas o cualquiera de sus componentes, o los que fueren cometidos por medio de tecnologías, en los términos que a continuación se determinan.


Definición de términos informáticos


Art. 2 A los fines de la presente ley, se detallan términos de informática, cuyo significado se interpretará de acuerdo a las definiciones que se consignan:

1) Computadora: equipo que posee un conjunto de elementos electromecánicos y electrónicos con el propósito de procesar información, cumple funciones de control, borrado, recuperación, y de almacenamiento, entre otras. A ella se le incorpora cualquier instalación de almacenamiento de datos o de comunicaciones directamente relacionadas, u operativas en conjunción con dicho equipo.

2) BBS: o Sistema de Boletines Electrónicos, es un sistema de computación y asociación de software, que funciona como conmutación de mensajes, donde se centraliza la información para grupos de interés particular, que proveen de una base de datos donde los usuarios de computadoras pueden, enviar o recibir mensajes electrónicos.

3) Datos: Es la información que debe suministrarse a una computadora, preparados en forma adecuada para ser usados en sistemas de computación.

4) Programas de computación: hacen que la computadora o sistema de computación cumpla su función, mediante datos que se le incorporan y que representan instrucciones, declaraciones, etc

5)Buffer: Es un dispositivo, usado para almacenar datos temporalmente

6) CD-ROM: Es un disco compacto que se utiliza para almacenar y reproducir textos, videos, gráficos, sonidos y programas.

7) Ciberespacio: Es el espacio virtual donde una persona se encuentra cuando ha establecido una conexión y existe una comunicación en línea

8)Cracker: es un individuo que trata de ingresar a sistemas y/o redes de computadoras mediante la violación de claves secretas de accesos con la intención de explorar dichos sistemas y redes, y reproducir y sacar provecho económico mediante la venta de eses sistema vulnerado

9) Cybertorts: son las faltas menores o contravenciones cometidas al usar la computadoras.

10) Disco rígido: Es un tipo de soporte magnético, elemento del hardware de la computadora, que se usa para almacenar información.

11) Diskette: Es el soporte magnético portátil, utilizado para almacenar información, que se inserta en un dispositivo especifico de la computadora, para leer dicha información.

12) Encripción: Sistema de seguridad que realiza conversiones de información a cifrados, para evitar que terceros tengan acceso a ella.

13) E-mail: Medio que permite enviar y recibir información desde una computadora o terminal, a una o más terminales, ubicadas en cualquier parte del mundo, siempre que se encuentren conectadas a través de redes de computadoras.

14) Firewall: Dispositivo con medidas especiales de seguridad de acceso, utilizado para servicios de conexiones externos, y para líneas de acceso de discado utilizado para proteger a las redes corporativas frente a solicitudes de ingreso no autorizadas, con el fin de controlar la información entrante y saliente de una red de computadoras.

15) Hacker: Es el individuo que con la finalidad de causar un daños, o bien obtener ilegalmente información de uso reservado, procura ingresar a las computadoras ajenas, para violar e investigar sus recursos de control.

16) Hardlock: es un dispositivo que si se conecta a una computadora, permite la ejecución de un programa, siendo usualmente su función, proteger el copiado de dicho programa

17) Softlocks, es un programa de seguridad de software, también dar seguridad contra el copiado.

18) Internet: Internet es el conjunto total de redes interconectadas por medio de routers, entendiéndose como, la conexión a la red de todas las redes de computadoras, a nivel mundial.

19) Módem: Es el Dispositivo mediante el cual se convierten señales de datos analógicas en señales digitales y binarias, o viceversa, para hacer posible la utilización del medio por el cual se quiere recibir o transmitir información.

20) Multimedia: Sistema de facilidades para el manejo e intercambio de textos, gráficos, voz y vídeo en las computadoras.

21) Navegación: por medio de ella y con los programas diseñados para ese fin, se recorren los distintos servicios que ofrece una red .

22) Obras de Informática: son las Obras de Base de Datos y las de Software.

23) Obras de base de datos: son las de categoría literarias, conjunto organizado de datos interrelacionados entre si, recopilados para su procesamiento y recuperación, mediante técnicas y sistemas informáticos.

24) Obras de Software: son producciones constituidas por ej. para escuchar o grabar una función de un sistema de computación, o adquirir la sustancia, significado o propósito del mismo.

25) Servicios de información en línea: son servicios que ofrecen al público una capacidad para adquirir, procesar, guardar, generar, transformar, recuperar, utilizar, o hacer posible el acceso a una información, a través de telecomunicaciones, incluyendo servicios que permitan al cliente recuperar información almacenada, o información de archivos para almacenar en instalaciones de almacenamiento de datos; publicaciones electrónicas, y servicios de mensajería electrónica.

26) Enlace: Medio de telecomunicaciones de características especificas entre dos puntos.

27) Encriptado: Cualquier procedimiento usado en criptografía para convertir información en forma de texto, dato, imágenes o video, en signos ininteligibles para quien no disponga de la clave secreta para desencriptarlos a fin de prevenir cualquier intento de lectura de los mismos.

28) Hardware: Equipo de computadora físico que soporta aplicaciones programas, posee todos los componentes que integran una computadora..

29)Host: Es la computadora de mayor jerarquía en una red informática interconectada

30) Mailbox: Es una casilla de correo electrónico

31) Multiplexor: Es el equipo que por medio de técnicas definidas, combina varios canales afluentes, en un número reducido de canales portadores combinados con una relación fija entre los mismos.

32) Nodo: Punto donde convergen dos líneas. Dispositivo físico que puede direccionarse mediante otro dispositivo

33) Paquete de Datos: es la unidad en que se divide la información a los efectos de transmitirla.

34) Password: es la información confidencial, que puede ser usada para la autenticación de un usuario, entidad o recurso

35) Piratería Informática: es el delito que consiste en la copia, distribución o locación de una obra de informática, sin la autorización de su propietario, para ser utilizada en forma personal, o bien para su venta, distribución, edición, almacenaje, importación o también, con el fin de facilitar otras conductas ilegales.

36) Programas: Son los diseños, tanto generales como detallados de los datos en un sistema de computación.

37) Red: Es el sistema de comunicaciones en el que las computadoras transfieren y comparten datos y recursos.

38) Router: es el dispositivo electrónico por el cual se encamina el tráfico de datos entre redes de trabajo.

39) Scanner: es dispositivo electrónico por medio del cual se pueden copiar imágenes y digitalizarlas.

40) Server: Una computadora que otorga algún tipo de servicio a otras computadoras que están conectadas, o a dos computadoras, a través de una red.

41) Sistemas: Son el conjunto de partes que realizan la misma función; o es el conjunto de objetos unidos por alguna forma de acción o interdependencia; o un complejo de entidades relacionadas entre si.

42) Sistema Operativo: es el soporte que controla la gestión y la ejecución de programas en una computadora o conjunto de ellas.

43) Sitio: lugar físico donde se encuentran los recursos informáticos, o se alojan programas o aplicaciones en Internet.

44) Soporte Lógico: Programas de computadoras, procedimientos, reglas y toda la documentación asociada, para explotar un sistema de computación.

45) Soporte Magnético: Es el medio de almacenamiento de información que admite el registro permanente de datos, y permite su lectura, escritura y borrado.

46) Telemática: Servicios de telecomunicación que completan los servicios telegráficos o telefónicos tradicionales, utilizando generalmente técnicas de teletratamiento para permitir que el usuario reciba o envíe información pública o privada, efectúe operaciones tales como la consulta de archivos, reservas o transacciones comerciales o bancarias.

47) Transferencia electrónica de Fondos: Es la operatoria por medio de la cual un emisor, imparte una orden a un receptor, para que se acrediten o debiten fondos en una determinada cuenta.

48) Versión fuente: son los programas escritos en un pseudo-lenguaje capaces de ser interpretados o leídos por una persona.

49) Versión objeto: son los programas capaces de ser interpretados por la computadora

50) Virus: Es todo segmento de un programa que puede copiarse, para infectar a otros programas, a los que ataca modificándolos, destruyéndolos, etc o con el fin de impedir el correcto funcionamiento de una computadora, red, o sistema.


Capitulo II

De los delitos y las penas


Del acceso no autorizado

Art. 3 .- Será reprimido con pena de multa de dos mil a cien mil pesos, si no resultare un delito más severamente penado, el que accediere, por cualquier medio, a una computadora, sistema de computación, medios de almacenamiento de datos, o a datos de computación, que no le pertenezcan sin que lo haya autorizado el propietario, o habiendo excediendo los límites de la autorización que le hubieran conferido.

Exceptuase de lo dispuesto en el caso en que la computadora o sistema de computación, medios de almacenamiento de datos, o datos de computación, estén librados al acceso público, sin restricciones de ningún tipo; o que el acceso del autor no se encuentre comprendido entre las restricciones establecidas.

Art. 4.- La pena de multa se duplicará en sus montos, si el autor del hecho copia, ya sea para él o para otras personas, todo o parte de los datos a los que haya accedido.

En todo caso, si las conductas se dirigen a sistemas de datos informáticos concernientes a la seguridad, defensa nacional, salud pública o prestación de servicios públicos, la pena será de seis meses a seis años de prisión.


Capitulo III


Daño a datos informáticos

Art. 5 .- Será reprimido con prisión de seis meses a tres años, si el hecho no constituyera delito más severamente penado, quien sin expresa autorización del propietario, o excediendo los límites de la autorización que le fuera conferida, de cualquier modo y por cualquier medio destruyere, alterare, hiciere inutilizables o inaccesibles, un sistema o datos informáticos.

Art. 6. En los supuestos contemplados en el artículo tercero será reprimido con prisión de dos a ocho años, si mediare cualquiera de las siguientes circunstancias:

1. Si fuera cometida contra un sistema o datos pertenecientes a organismos de seguridad, defensa nacional o Inteligencia, salud pública o la prestación de un servicio público.

2. Si fuera cometido contra un sistema o dato de valor científico o financiero.

3. Si el autor de la conducta punible se tratara del personal de la empresa u organismo público o privado que tenga a su cargo de manera directa o indirecta, el mantenimiento, seguridad u operación del sistema o datos informáticos.

Art. 7.- Si como consecuencia del hecho fuera puesta en peligro la prestación de servicios públicos, o la integridad física y salud de personas, la pena será de cinco a diez años de reclusión o prisión.


Capitulo IV


Fraude realizados por medios informaticos

Art.8.- Será reprimido con prisión de ocho meses a seis años, quien, a través de cualquier medio, manipulare sistemas o datos informáticos y obtuviere para sí o para terceros una ventaja económica.

Art.9.- En los supuestos previstos por el artículo sexto, si el autor de la conducta punible se tratara del personal de la empresa u organismo público o privado que tenga a su cargo de manera directa o indirecta, el mantenimiento, seguridad u operación del sistema o datos informáticos, la pena se elevará un tercio del máximo y la mitad del mínimo.


Capitulo V

Entrega, venta y distribución de medios destinados a cometer delitos previstos en este articulo

Art. 10.- Será reprimido con prisión de tres meses a tres años, el que hiciere entrega, distribuyere, vendiere a otros o publicitare equipos de cualquier índole o programas de computación, para facilitar la comisión de los delitos previstos en la presente ley.

La misma pena se aplicará a quien, con intención de cometer delitos, use, venda, tenga en control o custodia, o posea, equipos o programas aptos para obtener acceso no autorizado, a servicios de telecomunicaciones.


Capitulo VI

Restricción a la prestación de servicios de Internet

Art. 11 Cuando a través de hipertextos (página web) a los que se accede a través de la Internet, se distribuya pornografía infantil, se afecte a la salud pública, la seguridad pública y la defensa nacional, o se cometa cualquier delito, la autoridad competente podrá disponer, a través de un procedimiento que fije la reglamentación, impedir el acceso de aquellos dentro del país, ordenando a los prestadores del servicio que tomen las medidas necesarias para ese fin.

 

Capitulo VII

Disposiciones comunes

Art. 12. No serán punibles las actividades reprimidas en la presente ley, cuando las mismas fueran realizadas por un organismo de Seguridad Interior e Inteligencia competentes y efectuadas en el legítimo ejercicio de sus funciones.
Art.13.Comuníquese al Poder Ejecutivo.
 


 

Portada