Radicali.it - sito ufficiale di Radicali Italiani
Notizie Radicali, il giornale telematico di Radicali Italiani
cerca [dal 1999]


i testi dal 1955 al 1998

  RSS
gio 23 mag. 2024
[ cerca in archivio ] ARCHIVIO STORICO RADICALE
Archivio Partito radicale
Cicciomessere Roberto, Barbera Augusto, Mellini Mauro, Bonino Emma, Tessari Alessandro, Calderisi Giuseppe, Andreani Rene\' - 18 settembre 1990
Disposiciones contra los delitos informáticos y telemáticos
PROPUESTA DE LEY por iniciativa de los diputados CICCIOMESSERE, BARBERA, MELLINI, BONINO, TESSARI, CALDERISI y ANDREANI

Presentada el 18 de septiembre de 1990

SUMARIO: Propuesta de ley para introducir en el código penal la previsión de los delitos de "acceso abusivo y utilización no autorizada de elaborador de datos", de "alteración de la integridad de los datos, de los programas y de la red de transmisión", y de la "falsificación de documentos personales informáticos".

(Actas Parlamentarias - Cámara de los Diputados - X Legislatura - documento nº 5076)

Disposiciones contra los delitos informáticos y telemáticos

Colegas diputados - La difusión progresiva de ordenadores y redes telemáticas en las actividades económicas, sociales, políticas y administrativas ha puesto de manifiesto lo inadecuado que es el actual sistema jurídico para combatir las nuevas formas de delito informático y para tutelar las nuevas categorías de los derechos y de intereses. Pensemos, por ejemplo, en los bancos de datos de la administración pública o los de las instituciones bancarias, que no están adecuadamente tutelados contra el acceso abusivo o la falsificación de los datos, a pesar de que dichas acciones puedan provocar daños a menudo irreparables o en cualquier caso de valor ingente.

Pensemos en las redes de comunicación telemática y la ausencia de toda tutela del carácter reservado de la correspondencia o de los datos que se transmiten.

Pensemos en el prejuicio con respecto a la identidad e imagen personal que se puede desprender de la intrusión en sistemas de comunicación telemática y la modificación de información y noticias públicas que contiene.

En el nuevo cuadro tecnológico determinado por el desarrollo impetuoso de los ordenadores y de las redes de comunicación telemáticas se impone así pues la exigencia urgente de tutelar los nuevos derechos y las nuevas formas de libertad personal.

A este propósito, la legislación italiana en vigor es inadecuada, pues resulta castigable única y exclusivamente la interceptación o la interferencia en la comunicación telemática (artículo 623-bis del código penal) y quedan excluidas de las previsiones de ley las distintas hipótesis de delito relacionadas con la intromisión en los bancos de datos y en los fraudes informáticos, sin que resulten aplicables las normas vigentes (por ejemplo sobre el allanamiento de morada, la tutela del patrimonio, la estafa y la falsedad de documentos) debido a la prohibición general de interpretación extensiva y analógica de las leyes penales. No hay más que pensar en que no recibe castigo quién utiliza una contraseña personal (password), es decir una secuencia de letras, números y signos de puntuación, de las que se haya apropiado abusivamente para acceder a un ordenador con objeto de alterar los datos que contiene o apropiarse de ellos. El delito de estafa, de hecho, no se concretiza puesto que la acción ha sido dirigida

contra la máquina y no hay persona física que haya sido inducida en error tal y como requiere el artículo 640 del código penal.

Sigue en vigor la inaplicabilidad del delito de robo con respecto a quien se haya apropiado de información que no le pertenezca sacándola del ordenador o del delito de falsear documentos por parte de quien haya falsificado datos elaborados electrónicamente.

Asimismo cabe recordar que el Consejo de Europa, con recomendación nº R (89) 9 adoptada por el Comité de Ministros el 13 de septiembre de 1989, ha invitado a los Estados miembros a armonizar sus propias legislaciones con algunos principios generales que preven una serie de hipótesis de delito entre las que figura el fraude informático, la falsedad informática, el daño de datos o de programas informáticos, el sabotaje informático, el acceso no autorizado, la interceptación no autorizada de comunicaciones telemáticas, la reproducción no autorizada de un programa informático protegido, la alteración de datos o de un programa informático, el espionaje informático, la utilización no autorizada de un ordenador y la utilización no autorizada de un programa informático protegido.

Para poner remedio a algunas de estas lagunas presentes en la ordenación jurídica, es urgente una intervención legislativa que provea a la definición del término "elaborador" u "ordenador", a la introducción del concepto de comunicación telemática y a la definición de nuevas tipologías de delito relacionadas con el uso de bancos de datos informáticos y de redes telemáticas.

En la propuesta de ley que sometemos al examen del Parlamento, hemos escogido sobre todo, puesto que nos parece la más completa y la más amplia, la definición de "ordenador" (computer, en el original n.d.t) adoptada por el Parlamento federal estadounidense.

Por su carácter genérico se presta a incluir asimismo a los elaboradores más sofisticados de los actualmente existentes, que el desarrollo tecnológico introducirá en el mercado. La definición propuesta no incluye las máquinas de escribir ni las máquinas compositoras, los calculadores portátiles y por el estilo. No ha sido considerado necesario definir los medios de transmisión telemática puesto que la transmisión de datos entre ordenadores puede tener lugar a través de los más disparatados sistemas: desde las normales redes telefónicas hasta los satélites.

Por lo que se refiere a la definición de las nuevas hipótesis de delito, han sido previstos tres nuevos comportamientos delictivos: el acceso abusivo y la utilización no autorizada de un elaborador de datos, la alteración de la integridad de los datos, de los programas y de la red de transmisión y la falsificación de los documentos personales informáticos.

La primera hipótesis de delito - acceso abusivo y utilización no autorizada de elaborador de datos - puede de alguna manera ser asimilada al delito de violación de la correspondencia o de violación de domicilio. Pero estas dos hipótesis delictivas mal se adaptan a tutelar esa entidad compleja que genéricamente definimos banco de datos, que puede estar constituida por un ordenador personal sencillo en el que se archivan un número limitado de documentos o por un sistema integrado e interactivo de archivo y comunicación. Los bancos de datos, de hecho, constituyen cada vez más un sistema complejo e interconectado con otros bancos de datos, en los que están custodiados todos aquellos documentos que en el pasado se hallaban registrados en papel impreso y a través de los que se realizan las distintas formas de comunicación, desde los mensajes personales, hasta la estipulación de contratos, desde la difusión de noticias periodísticas o de la bolsa hasta pedidos comerciales y bancarios.

Asimismo las modalidades a través de las que se puede realizar el delito no permiten definiciones exactas puesto que las maneras a través de las que se puede acceder a un banco de datos electrónico son muy distintas entre ellas y en continua evolución: desde el acceso a través de la red telefónica directa o la red telegráfica o las redes de paquete o las ondas dirigidas. En cualquier caso, para acceder sin autorización a un banco de datos electrónico es necesario forzar las defensas físicas o lógicas para su protección.

Para ello cabe aclarar que la previsión de delito abarca dos hipótesis en particular. Un banco de datos, de hecho, puede prever distintos niveles diferenciados de acceso y por lo tanto niveles de autorización: una persona puede estar autorizada a entrar en algunas partes de un banco de datos pero no en otras. De ahí la aclaración entre el acceso total y parcial contenido en el primer apartado del artículo 623-ter del código penal, introducido por la propuesta. Asimismo, existe la posibilidad de que el sistema de protección del banco de datos contenga "agujeros", descuidos, a través de los cuales una persona especialmente experta pueda acceder a partes reservadas o incluso al sistema operativo. En este caso también se produce el delito de acceso no autorizado, si lo comparamos, siendo en este caso totalmente delito, con el allanamiento de morada, el hecho de haber dejado abierta la puerta de casa no legitima la introducción en casa ni muchísimo menos la sustracción de bienes por parte de los extraños.

La segunda hipótesis de delito - alteración de la integridad de los datos, de los programas y de la red de transmisión - se refiere a hipótesis de daño muy distintas entre ellas, que de alguna manera pueden ser asimilables a las previstas por los delitos de "falsificación, alteración o supresión del contenido de comunicaciones o conversaciones telegráficas o telefónicas" o de "interferencias ilegales en la vida privada" para llegar al robo propiamente dicho y al sabotaje. De hecho, la gama de casos es mucho más vasta: la alteración de los datos o de la red de transmisión puede estar relacionada con modestos archivos personales como con bancos de datos privados o públicos de valor incalculable. De esta manera, el daño puede ser cuantificado en pocos cientos de miles de liras o en miles de millones.

La intrusión puede estar relacionada con motivos de lo más variopintos: el "desafío" tecnológico por parte de los hackers, el auténtico robo de programas y de datos o el espionaje industrial o militar.

La tutela de la integridad de los datos tiene consecuencias que afectan a los mismísimos derechos de la privacidad y la tutela de la indentidad personal en el caso de bancos de datos utilizados para la comunicación periodística o de las llamadas BBS (Bulletin Board System). No se trata sencillamente de tutela del carácter secreto de su propia correspondencia cuanto de la necesidad de impedir que ser realicen auténticas acciones de difamación que, por la velocidad de propagación propia del medio, pueden acarrear efectos devastadores.

Por todos estos motivos, ha sido previsto un límite de la pena de cuatro años que tiene en cuenta la especial "potencialidad ofensiva" de la violación de la integridad de un banco de datos.

La tercera previsión de delito se refiere a la falsificación de los documentos personales informáticos es decir, de las tarjetas de crédito, o en cualquier caso de aquellos documentos no impresos que consienten a un ordenador reconocer a las personas. Esta hipótesis es asimilable al delito de estafa.

Un agravante particular está previsto en el caso en el que estos nuevos delitos sean cometidos por los encargados de un servicio informático o telemático.

Con el artículo 623-septies se ha introducido una forma especial de "provisional" que se remite en parte a la prevista por el artículo 24 de la ley nº 990 de 1969 (en materia de responsabilidad civil que se deriva de la circulación de vehículos); entre los distintos casos en instancias penales, no está previsto el de la sentencia consiguiente al llamado "llegar a un pacto", en cuanto, según el artículo 445 del código de procedimiento penal, dicha sentencia no tiene efecto ni juicios civiles, y por lo tanto hubiese sido contradictoria la previsión de una medida provisional.

La inserción de nuevas previsiones de delito en el título XII relativo a los "delitos contra la persona", en el punto III "De los delitos contra la libertad individual" y en una nueva sección "de los delitos en materia informática" del código penal, se desprende lógicamente de la voluntad explícita de los proponentes de defender el carácter reservado y la integridad de los datos gestionados por el ordenador y por lo tanto de tutelar los derechos de la persona y en particular la privacidad individual contra toda forma de intromisión y manipulación por parte de terceros.

PROPUESTA DE LEY

Art. 1

1. En el título XII, párrafo III, del código penal, tras la sección V se añade la siguiente:

"Sección VI.

De los delitos en materia informática y telemática.

Art. 623-ter (Acceso abusivo y uso no autorizado de elaboradores de datos). Una persona que, fraudulentamente y sin autorización, accede, total o parcialmente, a un dispositivo de elaboración de datos electrónico, magnético, óptico, electroquímico y electromagnético, o en cualquier caso a todo dispositivo de elaboración de datos a alta velocidad, inclusive los equipos para archivar datos o las comunicaciones telemáticas, es decir haga uso de dichos dispositivos, está castigado con la reclusión de seis meses a un año y con la multa de entre 500.000 y 2 millones de liras italianas. Si el hecho al que se refiere el presente artículo se realiza con finalidades de lucro, la condena aumenta.

El delito es susceptible de castigo por querella presentada por la persona ofendida.

Art. 623-quater (Alteración de la integridad de los datos, de los programas y de la red de transmisión). - Toda persona que, accediendo a un dispositivo como el indicado en el art. 623-ter, saca o introduce o suprime o modifica, sin autorización, datos es decir altera o copia o borra los programas de gestión de los mismísimos datos o toquetea los programas o la red de transmisión de datos o introduce interferencias está castigado con la reclusión de 1 a 4 años y con la multa de 1 a 10 millones de liras.

Si el hecho tratado en el presente artículo se realiza con finalidades de lucro, la pena aumenta.

El delito es susceptible de castigo por querella presentada por la persona ofendida.

Art. 623-quinquies (Falsificación de los documentos personales informáticos). - Toda persona que falsifique documentos personales informáticos y en cualquier caso aquellos documentos que le permiten al dispositivo mencionado en el artículo 623-ter reconocer a la persona, sea cual fuere su forma, es decir hace uso de los mencionados documentos falsificados es castigado con la reclusión de 1 a 5 años y con una multa de 1 a 10 millones de liras.

Art.. 632-sexies (Delitos realizados por el encargado de un servicio informático o telemático). El encargado de un dispositivo mencionado en el artículo 623-bis que, abusando del puesto laboral desempeñado, comete algunos de los hechos previstos en la presente sección o viola, substrae, suprime la correspondencia o los datos de propiedad de los usuarios del dispositivo o en cualquier caso lleva a cabo acciones que provocan daños a terceras personas, está castigado con la reclusión de 1 a 5 años y con la multa de 500.000 liras a 10 millones.

Si el hecho al que se refiere el presente artículo se realiza con finalidades de lucro, la condena aumenta.

Art. 623-septies (Liquidación provisional del daño). - Cuando la comisión de alguno de los delitos mencionados en la presente sección haya procurado un daño patrimonial de gravedad relevante, el dañado que haya actuado en instancias civiles es decir se haya constituido en parte civil en el proceso penal, puede solicitar, en el caso de juicio de 1er grado, que se le asigne una suma que se deberá imputar en la liquidación definitiva del daño.

Dicha suma no puede ser superior a dos tercios de la presumible entidad de la indemnización que se liquidará con la sentencia.

Asimismo, puede solicitar la liquidación de la suma mencionada en los apartados anteriores, independientemente de la gravedad relevante del daño patrimonial, en afectado que, a causa del delito cometido, se halle en estado de considerable necesidad.

Una vez escuchadas las partes, en instancia civil, corresponderá decidir sobre la petición al juez instructor con ordenanza, es decir al colegio, con sentencia, si la petición de propuesta a la audiencia de aclaración de las conclusiones; en sede penal, el juez con el resultado de la audiencia preliminar, de forma contextual y subordinada al aplazamiento a juicio del acusado, es decir el tribunal cuando la petición haya sido propuesto por primera vez, hasta la discusión final. En este último caso, el tribunal decide contextualmente a la deliberación de la sentencia, en los demás casos decide inmediatamente con ordenanza.

Tanto en el juicio civil como en el penal, la solicitud no puede ser propuesta ante el mismo juez y, en cualquier caso, no más de una vez.

En el caso de juicio abreviado, corresponde decidir al juez de la audiencia preliminar, contextualmente a las deliberaciones de la sentencia. En el caso de juicio inmediato, es competente el tribunal.

La ordenanza, es decir la sentencia, con la que se delibera la liquidación provisional del daño son provisionalmente ejecutivos.

La ordenanza mencionada en el cuarto apartado es impugnable, en instancias civiles según el artículo 178 del código de procedimiento civil, en instancias penales según el artículo 310 del código de procedimiento penal. La impugnación no suspende la ejecutividad de la ordenanza. No se admite el recurso al Tribunal de Casación".

 
Argomenti correlati:
stampa questo documento invia questa pagina per mail