Saturday, September 24, 2005

derecho, economia y soc. de la información

“El siguiente trabajo monográfico consta de dos partes, en la primera se hace referencia a la cuestión tributaria sobre las transacciones realizadas a través del comercio electrónico, aquí trataremos de vislumbrar cuales son los tributos que alcanzan a este tipo de transacciones, su necesidad y conveniencia. En la segunda parte procuramos adentrarnos en la problemática penal, las consecuencias de la potestad punitiva del Estado, la posibilidad real de tipificar conductas como antijurídicas y el análisis y critica sobre los proyectos de legislación en nuestro país y en el derecho comparado.”













Introducción


En el marco de los tiempos que nos toca vivir, donde la globalización se ha arraigado en nuestras vidas y se ha hecho parte de lo cotidiano, el derecho no puede ser ajeno frente a los nuevos desafíos que nos propone la sociedad de la información.
El derecho como producto humano cultural debe dar respuesta a los nuevos interrogantes que plantean nuevas estructuras de relaciones intersubjetivas, la evolución legislativa debe ser acorde al ritmo que impone la explosión tecnológica que acontece en nuestro mundo desbocado.
Es por eso que nos planteamos realizar este trabajo de investigación que pretende ser una descripción de la situación actual del desarrollo del E-commerce en el marco de Organización Mundial del Comercio (OMC) y de su inacabada regulación normativa.
Con este trabajo monográfico se pretende echar luz sobre la maraña normativa vigente y abordar sucintamente los aspectos tributarios y lo concerniente a la persecución penal de las conductas antijurídicas electrónicas.
Por lo pronto creemos que la reforma del derecho debe ser encarada globalmente. Así, en el derecho privado se hace inminente la introducción del concepto de documento electrónico y firma digital. Y aunque se diga que nuestro país no cuenta con suficiente tecnología para que estos temas lleguen a ser de alguna importancia, debemos recordar que el mundo se ha hecho uno solo en esta era de la información y la integración global.






















Definición del comercio electrónico

1.-) CONCEPTO. CLASIFICACIÓN.
A).- Concepto del Comercio Electrónico
Por concepto amplio, "Entendemos por comercio electrónico al conjunto de aquellas transacciones comerciales y financieras realizadas a través del procesamiento y la transmisión de información, incluyendo texto, sonido e imagen; es un subconjunto de la sociedad de la información, en la cual las nuevas tecnologías, en particular el uso de la red, se aplican a transacciones comerciales de contenidos muy diferentes".Aunque nos resulta interesante además destacar dos esfuerzos legislativos de definición en países americanos, tal es el caso de Colombia que en su Ley 527 plantea que será aquella categoría que "abarca las cuestiones suscitadas por toda relación de índole comercial, sea o no contractual, estructurada a partir de la utilización de uno o más mensajes de datos o de cualquier otro medio similar" (Ley 527, Art. 2b); y México, que en el artículo 641 señala que "el comercio electrónico es aquél donde se utiliza para la comunicación y acuerdo entre las partes, el intercambio de datos, a través de medios electrónicos, electromagnéticos, ópticos u otros, de naturaleza análoga". El punto de convergencia de todas las definiciones consultadas es el uso del medio electrónico para la realización del negocio.
B).- Clasificación
La clasificación más usada es la que distingue en cuanto a los sujetos, catalogando en:
*Entre empresas o business to business: donde serán empresas tanto el comprador como el vendedor.
*Entre empresa y consumidor o business to consumers: Las empresas venden sus productos y prestan sus servicios -a través de un sitio Web- a clientes que los utilizarán para uso particular.
*Entre consumidor y consumidor o consumers to consumers: Esto es factible en el comercio electrónico, tal es el caso de los remates en línea, donde los consumidores realizan operaciones entre sí.
*Entre consumidor y la administración o consumers to administrations: Los ciudadanos podrán interactuar con las Administraciones Tributarias a efectos de realizar la presentación de las declaraciones juradas y/o el pago de los tributos, así como obtener asistencia informativa u otros servicios.
*Entre empresa y administración o business to administrations: Las administraciones públicas actúan, tanto como agentes reguladores y promotores del comercio electrónico como usuarias del mismo.
Por otro lado, la clasificación más relevante a nuestro tema es la que discierne -respecto a la entrega y pago del bien- entre:
*Indirecto: Consiste en adquirir bienes tangibles que necesitan luego ser enviados físicamente usando canales convencionales de distribución (envío postal y servicios de courrier). Esta clase será subsumible a la regulación tributaria de modalidades tradicionales, como es el caso de las ventas telefónicas, donde el pedido también se realiza a distancia.
*Directo: Aquí el pedido, pago y envío del bien se produce online; son bienes de naturaleza intangible que viajan por la red.
Para la materia tributaria es el Directo quien posee mayor relevancia, pues se torna dificultoso establecer la naturaleza intrínseca de la operación ya que en los derechos y productos que se transmiten se verifica una desmaterialización del objeto, vía digitalización.


Aspecto tributario

1).- En las transacciones de comercio electrónico directo se torna dificultoso establecer la naturaleza intrínseca de la operación y los derechos y productos que se transmiten dado que se verifica una desmaterialización del objeto, vía digitalización. Lo que hasta el momento era la compraventa de un libro, con la consiguiente entrega de un bien tangible, hoy se convierte en una simple prestación de un servicio.
Atento a ello, deberá tenerse en cuenta la calificación jurídica asignada al negocio, esto es si nos encontramos en presencia de la explotación de un derecho de propiedad intelectual o una mera prestación de servicios. En el primero de los casos existirá una explotación económica del derecho trasmitido, pudiendo el cesionario reproducir la obra transmitida, supuesto bajo el cual la transacción se encontrará excluida del gravamen. En cambio, en la segunda alternativa, la intención del prestatario será el consumo o utilización del servicio para uso propio y revestirá la calificación de prestación de servicios o locación de obra, encontrándose comprendida dentro del ámbito de imposición del tributo. La mayor parte de las actividades llevadas a cabo por vía Internet se han considerado como prestación de servicio y a diario se idean nuevas prestaciones en línea muy variadas e ingeniosas.

2).- Argentina
Si el adquiriente es una persona física y el producto digitalizado sea destinado a su consumo personal, se estará ante una prestación de servicio, pudiendo presentarse en el Impuesto al Valor Agregado, con las variantes de: Operaciones efectuadas con un prestador del exterior, no se gravarán por este impuesto; Operaciones efectuadas con un prestador de exterior a uno no residente, la transacción se encuentra gravada con tasa 0; y por último las operaciones efectuadas con un prestador local que sí gravarán.
Si las transacciones son realizadas con empresas corresponderá analizar cada contrato en particular para tipificar adecuadamente el mismo. Pueden presentarse los siguientes casos:
*Transmisión de Software: Se debe distinguir respecto al objeto del contrato si es una licencia de uso (Prestación de servicio) o licencia de explotación (Explotación de derecho de autor). De ser de las primeras el IVA se gravarán tanto las Operación efectuada con un prestador del exterior como las realizadas por un prestador local. Por el contrario si se trata de una licencia de explotación estará fuera del alcance de este impuesto.
*Transmisión de información digitalizada (música, libros, etc.): Se discierne respecto al destino dado al producto. En caso de que sea uso será una prestación de servicios y si la transmisión permite la reproducción del bien se entenderá como una transferencia de derechos de autor.
*Transferencia de información técnica (planos, fórmulas, etc.): Siempre se tratará como una transferencia de tecnología y no estará alcanzada por el IVA.
*Locación de espacios publicitarios en sitios de la red: Otro de los negocios que puede ser explotado a través de una red es la locación de espacios publicitarios en los llamados sitios web. Una vez creados estos sitios sus propietarios los ceden para espacios publicitarios a personas o empresas que posen interés para exhibir sus mercaderías o servicios que prestan, o simplemente publicitar institucionalmente sus marcas en Internet. Los importes recibidos por tal contraprestación de servicio varía en función de la cantidad de visitas diarias al sitio las cuales se miden a través de un programa que controla la cantidad de usuarios que entran al sitio Web. Para tales prestadores el impuesto a las Ganancias en su articulo 5ª manifiesta que son ganancias de fuente argentina aquellas que provienen de bienes situados, colocados o utilizados económicamente en la Republica,, de la realización en el Territorio de la Nación de cualquier acto o actividad susceptible de producir beneficios, o de hechos ocurridos dentro del límite de la misma, sin tener en cuenta nacionalidad, domicilio o residencia del titular o de las partes que intervengan en las operaciones, ni el lugar de celebración de los contratos. Por lo tanto cualquier publicidad que provenga de la utilización económica en nuestro país reviste el carácter de renta de fuente argentina. El impuesto al Valor Agregado en el inc b) del articulo 3ª) manifiesta lo siguiente: “....las prestaciones realizadas en el territorio de la nación se las entenderán realizadas en el país en la medida en que su retribución sea atribuible a la empresa ubicada en él.

JURISDICCIÓN APLICABLE


1).-Jurisdicción aplicable: la tributación internacional no puede transformarse en un obstáculo al intercambio comercial y cultural, a la circulación de las riquezas, a la creación de fuentes de trabajo o al razonable ejercicio de los derechos individuales. Debemos armonizar tributariamente nuestros intereses, conciliándolos con los de nuestros vecinos. En materia de imposición indirecta las distintas jurisdicciones fiscales se rigen por el principio de “país de destino” o de “país de origen”. Por aplicación del primero de ellos, el país de origen, exportador o vendedor, no debe gravar los bienes exportados, mientras que el país importador, comprador, receptor o de destino, les debe dar un tratamiento igualitario respecto de los bienes originarios de otros países, como así también en relación con los producidos por él mismo internamente. Debe destacarse que la aplicación de este criterio requiere necesariamente la existencia de fronteras fiscales entre las distintas jurisdicciones participes, que permitan la realización de lo que se conoce como ajustes en frontera -v.gr. devolución o exención por parte del país exportador, de los impuestos que hayan incidido sobre los productos integrantes de los bienes comercializados-, y el país importador debe aplicar similares gravámenes que los soportados por los bienes producidos domésticamente.
La aplicación del principio de país de origen implica gravar las transacciones en virtud del lugar de localización del vendedor o exportador. En este caso no resulta necesario realizar ajustes en frontera, pero es necesaria la existencia de estructuras fiscales similares a efectos de que no se produzcan distorsiones en el flujo económico entre ambos estados.
La mayoría de las jurisdicciones, al igual que Argentina, aplican el criterio de imposición en destino, de modo de no perjudicar la competitividad de sus productos en el mercado internacional.

2).-Establecimiento permanente: La cuestión radica en determinar si un servidor o el sitio web de un vendedor incorporado en un servidor, constituye un establecimiento permanente a efectos fiscales.
Lo cierto es que un sitio web no tiene otra apariencia física que su servidor y por otro lado el servidor puede encontrarse en un edificio, pero también en el ordenador portátil de una persona que cambia constantemente de sitio, es posible que se cambie el sitio Web electrónicamente a otro servidor sin necesidad de trasladar los servidores, incluso la empresa puede tener su sitio pero no ser propietaria del servidor o no ser dueña de ninguno de ellos, arrendados ambos por un proveedor de servicios y compartidos entonces con otros usuarios. Además puede ser muy difícil establecer las transacciones que deberían ser atribuidas al servidor como establecimiento permanente, pues pueden haber servidores conectados entre sí y localizados en muchas jurisdicciones que intercambian las señales y actúan alternativamente dependiendo del volumen del tráfico electrónico en cada momento, lo cual plantea enormes problemas prácticos en orden a determinar qué servidor fue usado en un momento particular y para qué actividad.



















Delitos en el E-commerce



“La regulación de los sistemas informáticos puede abordarse tanto desde una perspectiva penal como de una perspectiva civil o comercial, del derecho tributario e incluso del derecho administrativo; estas distintas medidas de protección no tienen porque ser excluyentes unas de otras, sino que, por el contrario, éstas deben estar estrechamente vinculadas. Por eso, dadas las características de esta problemática sólo a través de una protección global, desde los distintos sectores del ordenamiento jurídico, es posible alcanzar una cierta eficacia en la defensa de los ataques a los sistemas informáticos”.

Este nuevo fenómeno científico-tecnológico en las sociedades modernas en que la Informática es hoy una nueva forma de poder social, las facultades que este fenómeno pone a disposición de Gobiernos y de particulares, con rapidez y ahorro consiguiente de tiempo y energía, configuran un cuadro de realidades de aplicación y de posibilidades de juegos lícito e ilícito, en donde es necesario el derecho para regular los múltiples efectos de una situación, nueva y de tantas potencialidades en el medio social.
Los progresos mundiales de las computadoras, el creciente aumento de las capacidades de almacenamiento y procesamiento, la miniaturización de los chips de las computadoras instalados en productos industriales, la fusión del proceso de la información con las nuevas tecnologías de comunicación, así como la investigación en el campo de la inteligencia artificial, ejemplifican el desarrollo actual definido a menudo como la "era de la información"
La informática reúne unas características que la convierten en un medio idóneo para la comisión de muy distintas modalidades delictivas, en especial de carácter patrimonial (estafas, apropiaciones indebidas, etc.). La idoneidad proviene, básicamente, de la gran cantidad de datos que se acumulan, con la consiguiente facilidad de acceso a ellos y la relativamente fácil manipulación de esos datos.
Pero no sólo la cuantía de los perjuicios así ocasionados es a menudo infinitamente superior a la que es usual en la delincuencia tradicional, sino que también son mucho más elevadas las posibilidades de que no lleguen a descubrirse. Se trata de una delincuencia de especialistas capaces muchas veces de borrar toda huella de los hechos, es por esto que se ha previsto formar órganos especializados que protejan los derechos de los ciudadanos amenazados por los ordenadores.
Debido a esta vinculación, el aumento del nivel de los delitos relacionados con los sistemas informáticos registrados en la última década en los Estados Unidos, Europa Occidental, Australia y Japón, representa una amenaza para la economía de un país y también para la sociedad en su conjunto.
Para hablar de "delitos" en el sentido de acciones tipificadas o contempladas en textos jurídico-penales, se requiere que la expresión "delitos informáticos" este consignada en los códigos penales, lo cual en nuestro país, al igual que en muchos otros, todavía no ha sido objeto de tipificación aunque hay un proyecto de ley que ya cuenta con media sanción de Diputados y se encuentra a la espera de su aprobación definitiva por el Senado de la Nación.
De esta manera, el autor mexicano Julio Tellez Valdez define a los delitos informáticos como "actitudes ilícitas en que se tienen a las computadoras como instrumento o fin (concepto atípico) o las conductas típicas, antijurídicas y culpables en que se tienen a las computadoras como instrumento o fin (concepto típico)".
Por su parte, el tratadista penal italiano Carlos SARZANA, sostiene que los delitos informáticos son "cualquier comportamiento criminal en que la computadora está involucrada como material, objeto o mero símbolo".
Nosotros pensamos que a los delitos informáticos se los puede definir como cualquier comportamiento antijurídico, no ético o no autorizado, relacionado con el procesado automático de datos y/o transmisiones de datos.

SITUACIÓN EN ARGENTINA Y EN EL RESTO DEL MUNDO.

En la Argentina, aún no existe legislación específica sobre los llamados delitos informáticos. Sólo están protegidas las obras de bases de datos y de software, agregados a la lista de ítems contemplados por la Ley 11.723 de propiedad intelectual gracias al Decreto Nº 165/94 del 8 de febrero de 1994.
En dicho Decreto se definen:
Obras de software: Las producciones que se ajusten a las siguientes definiciones:
Los diseños, tanto generales como detallados, del flujo lógico de los datos en un sistema de computación.
Los programas de computadoras, tanto en versión "fuente", principalmente destinada al lector humano, como en su versión "objeto", principalmente destinada a ser ejecutada por la computadora.
La documentación técnica, con fines tales como explicación, soporte o entrenamiento, para el desarrollo, uso o mantenimiento de software.
Obras de base de datos: Se las incluye en la categoría de "obras literarias", y el término define a las producciones "constituidas por un conjunto organizado de datos interrelacionados, compilado con miras a su almacenamiento, procesamiento y recuperación mediante técnicas y sistemas informáticos".
De acuerdo con los códigos vigentes, para que exista robo o hurto debe afectarse una cosa, entendiendo como cosas aquellos objetos materiales susceptibles de tener algún valor, la energía y las fuerzas naturales susceptibles de apropiación. (Código Civil, Art. 2311).
Asimismo, la situación legal ante daños infligidos a la información es problemática:
El artículo 1072 del Código Civil argentino declara "el acto ilícito ejecutado a sabiendas y con intención de dañar la persona o los derechos del otro se llama, en este Código, delito", obligando a reparar los daños causados por tales delitos.

En caso de probarse la existencia de delito de daño por destrucción de la cosa ajena, "la indemnización consistirá en el pago de la cosa destruida; si la destrucción de la cosa fuera parcial, la indemnización consistirá en el pago de la diferencia de su valor y el valor primitivo" (Art. 1094).
Existe la posibilidad de reclamar indemnización cuando el hecho no pudiera ser considerado delictivo, en los casos en que "alguien por su culpa o negligencia ocasiona un daño a otro" (Art. 1109).
Pero "el hecho que no cause daño a la persona que lo sufre, sino por una falta imputable a ella, no impone responsabilidad alguna" (Art. 1111).
En todos los casos, el resarcimiento de daños consistirá en la reposición de las cosas a su estado anterior, excepto si fuera imposible, en cuyo caso la indemnización se fijará en dinero" (Art. 1083).
El mayor inconveniente es que no hay forma de determinar fehacientemente cuál era el estado anterior de los datos, puesto que la información en estado digital es fácilmente adulterable. Por otro lado, aunque fuera posible determinar el estado anterior, sería difícil determinar el valor que dicha información tenía, pues es sabido que el valor de la información es subjetivo, es decir, que depende de cada uno y del contexto.
Lo importante en este tema es determinar que por más que se aplique la sanción del artículo 72 de la ley 11723, la misma resulta insuficiente a efectos de proteger los programas de computación, los sistemas o la información en ellos contenidos de ciertas conductas delictivas tales como: el ingreso no autorizado, la violación de secretos, el espionaje, el uso indebido, el sabotaje, etc.

Análisis y critica al actual proyecto de ley.

Análisis del Articulo 1 del anteproyecto


Artículo 1° : A los fines de la presente ley se entiende por:

Sistema informático: todo dispositivo o grupo de elementos relacionados que, conforme o no a un programa, realiza el tratamiento automatizado de datos, que implica generar, enviar, recibir, procesar o almacenar información de cualquier forma y por cualquier medio.

Dato informático o información: toda representación de hechos, manifestación de o conceptos en un formato que puede ser tratado por un sistema informático o de banda magnética.

Análisis del Artículo 2 del Anteproyecto

Artículo 2°:
Acceso Ilegítimo Informático Será reprimido con pena de prisión de quince
días a seis meses, si el hecho no constituye un delito más severamente penado, el que ilegítimamente ya sabiendas accediera por cualquier medio, a un sistema o dato informático, sin que medie autorización del propietario o excediéndose de los límites de la autorización conferida.

La pena será de un mes a un año de prisión si el autor revelare, divulgare o
comercializare la información accedida ilegítimamente.





Tipo penal


Verbo típico
Elemento subjetivo que configura el tipo

Agravantes

Pena Impuesta
Argentina
Acceder por cualquier medio, a un sistema o dato informático de carácter privado o público de acceso restringido

Acceder
Ilegítimamente y a sabiendas
a- Revelar, divulgar o comercializar la información


Prisión de quince dias a seis meses

Agravantes:
a- De un mes a un año de prisión




Solución Propuesta
Acceder, interceptar o interferir total o parcialmente y por cualquier medio, a un sistema o dato informático de carácter privado o público de acceso restringido

Acceder, interceptar o interferir
Sin autorización o excediendo el acceso autorizado/ Intencionalmente
a- Revelar, divulgar o comercializar la información

b- Dirigir la conducta a sistemas de seguridad, defensa nacional, salud pública o servicios públicos

Prisión de un mes a un año

Agravantes:
a- De un mes a dos años de prisión

b- De seis meses a seis años de prisión

Fundamentos de las modificaciones
En principio, consideramos que es de total importancia que la frase “el que sin autorización o excediendo del acceso autorizado” reemplace al vocablo “ilegítimamente”, que a nuestro entender es más vago en la materia. Esto se debe a que existen infinidad de casos en los cuales una persona debidamente autorizada para la utilización de un sistema determinado, abusando de la confianza de su empleador, realiza los actos penados por este artículo mediante el uso de tal sistema.
Por otra parte, entendemos que debe efectuarse una ampliación de los verbos típicos, agregando los verbos “interferir” e “interceptar”. Esta modificación se basa en que una persona podría hackear determinada información en el momento que la misma esta siendo transferida al sistema receptor, sin necesidad de acceder a dicho sistema para configurar el delito.
Finalmente, creemos que debe aclarase mediante una frase como “o a una parte del mismo” u otra análoga, que la conducta penada queda igualmente configurada si se accede solo a una parte del sistema o información.

Art. 3°- Espionaje informático. Será reprimido con prisión de un mes a un año, si el hecho no constituye un delito mas severamente penado, el que interceptare, interfiriere o accediere a un sistema informático para obtener datos de forma no autorizada, violando la reserva o secreto de la información de dicho sistema.

La pena será de un año a cuatro años de prisión si los datos o la información obtenida constituyere secreto político o militar concerniente a la seguridad, a los medios de defensa o a las relaciones exteriores de la Nación.

En los supuestos de los dos párrafos anteriores, la pena se elevará al doble tanto en su mínimo como en su máximo su se revelaren, divulgaren o comercializaren los datos o la información obtenida.




Artículo 4°:
Daño Informático Será reprimido con prisión de seis meses a cuatro años, si el hecho no constituye un delito más severamente penado, el que maliciosamente, destruyere, inutilizare, modificare, borrare, hiciere inaccesible o de cualquier modo y por cualquier medio, obstaculizare el funcionamiento normal de un sistema o dato informático.


Si el hecho pusiere en peligro la seguridad de una nave, aeronave, tren, o cualquier otro medio de transporte público de personas o de cargas, o el normal funcionamiento de las comunicaciones, de la provisión de agua, del suministro de electricidad, de la prestación del servicio de salud o de cualquier otro servicio público, la pena de prisión será de tres a diez años.




Tipo penal

Verbo típico
Elemento subjetivo que configura el tipo
Agravantes
Pena Impuesta
Argentina
Alterar de cualquier forma, destruir, inutilizar, suprimir o hacer inaccesible, o de cualquier modo y por cualquier medio, dañar un sistema o dato informático





Alterar de cualquier forma, destruir, inutilizar, suprimir o hacer inaccesible/
Dañar
Ilegítimamente y a sabiendas
a- poner en peligro la seguridad de una nave, aeronave, tren, o de cualquier servicio público
Prisión de seis mes a cuatro años.

Agravantes:
a-Prisión de tres a diez años.
Solución Propuesta
Alterar de cualquier forma, destruir, inutilizar, suprimir o hacer inaccesible, o de cualquier modo y por cualquier medio, dañar un sistema o dato informático u obstaculizar su funcionamiento






Alterar de cualquier forma, destruir, inutilizar, suprimir o hacer inaccesible/

Sin autorización o excediendo el acceso autorizado/ Intencionalmente
a- Con el fin de impedir el libre ejercicio de la autoridad o en venganza de sus determinaciones;
- Contra un sistema o dato informático de valor científico, artístico, cultural o financiero de cualquier administración pública, establecimiento público o de uso público de todo género;
Contra un sistema o dato informático concerniente a la seguridad, defensa nacional, salud pública o la prestación de servicios públicos.
b- Sí del hecho resultaren lesiones o
c- muerte
Prisión de uno a tres años

Agravantes:
a- De dos a ocho años de prisión

b- De tres a quince años de prisión

c- De cinco a veinte años de prisión

Fundamentos de las modificaciones

Para comenzar, y por una cuestión de uniformidad de criterios, agregamos también a este artículo la frase “sin autorización o excediendo del acceso autorizado”, cuyos fundamentos son los mismos que los detallados en el Artículo. Reforzamos nuestra intención de incorporar dicha frase mediante el fundamento que, a nuestro entender, los casos de daños provocados mediante la propagación de virus informáticos u programas análogos, cuyo principal objetivo es la obstaculización del normal funcionamiento de un sistema, quedarían incluidos en las disposiciones del presente artículo, siempre que provocan verdaderos daños a los mismos.

Art. 5°- Piratería informática. Será reprimido con prisión de un mes a seis años el que se apropiare, descargue o usare, indebidamente la información contenida en un sistema informático.

Si la información constituyere secreto político o militar concerniente a la seguridad, a los medio de defensa o a las relaciones exteriores de la Nación, la pena será de uno a seis años de prisión.


Artículo 6º del Anteproyecto

Artículo 6°:

Fraude Informático
Art. 6°- Fraude informático: Será reprimido con prisión de uno a seis años, el que con ánimo de lucro y valiéndose de cualquier ardid o engaño, perjudicare patrimonialmente a otro mediante la utilización de un sistema informático, sea modificando datos, sea introduciendo datos falsos o verdaderos o cualquier elemento extraño que sortee los procedimientos de seguridad del sistema.

La pena será de dos a seis años de prisión en los siguientes casos:

1. Si el perjuicio en alguna administración pública.

2. Cuando se obtuviere en provecho propio o de tercero el desvío de fondos
provenientes de cuentas corrientes, cajas de ahorro, plazos fijos, valores en custodia o cualquier otro tipo de activo financiero.

3. Cuando para sí o para tercero se simulare la realización de pagos no
efectuados en realidad, o la existencia de bienes, créditos o deudas.







Tipo penal


Verbo típico
Elemento subjetivo que configura el tipo

Agravantes

Pena Impuesta
Argentina
Procurar, mediante cualquier ardid o engaño tecnológico semejante de un sistema o dato informático, la transferencia no consentida de cualquier activo patrimonial en perjuicio de otro
Perjudicar
El ánimo de lucro para sí o para un tercero
a- Si el perjuicio recae sobre una administración pública.
b- Desvió de fondos o cualquier tipo de activos financieros.
c- Simulación de pagos o existencia de bienes, creditos o deudas.
Prisión de uno a seis años

Agravantes:
a- De dos a seis años de prisión







Entendemos que no debe realizársele modificación alguna a este artículo, ya que la figura es una mera adaptación del tipo penal establecido en los artículos 172 y ss del Código Penal Argentino. Reforzamos esta postura al notar el no tratamiento de este tipo penal en la mayor parte de las leyes análogas del derecho comparado.


Art. 7°- Medios destinados a cometer delitos. Será reprimido con prisión de tres meses a tres años, quien entregare a otro, distribuyere, vendiere o publicitare equipos de cualquier índole o programas de computación destinados a facilitar la comisión de los delitos previstos en la presente Ley.


Art. 8°- Cuando el autor o responsable de los ilícitos antes mencionados sea funcionario público en ejercicio de sus funciones, se le aplicará la accesoria de inhabilitación para el desempeño de cargos públicos por el doble del tiempo de la condena.


Art. 9°- En todos los casos de los artículos anteriores, si el autor de la conducta fuese el responsable de la custodia, operación, mantenimiento o seguridad de un archivo, registro, sistema o dato informático, la pena se elevarán tercio del máximo y la mitad del mínimo.



Legislación comparada

En el contexto internacional, son pocos los países que cuentan con una legislación apropiada. Entre ellos, se destacan, Holanda, España y Chile.

A) Holanda.
El 1º de Marzo de 1993 entró en vigencia la Ley de Delitos Informáticos, en la cual se penaliza el hacking, el preacking (utilización de servicios de telecomunicaciones evitando el pago total o parcial de dicho servicio), la ingeniería social (arte de convencer a la gente de entregar información que en circunstancias normales no entregaría), y la distribución de virus.
Por otro lado, se observa el gran potencial de la actividad informática como medio de investigación, especialmente debido a la ausencia de elementos probatorios que permitan la detección de los ilícitos que se cometan mediante el uso de los ordenadores.
Para concluir con esta aproximación a un tema de gran interés y de preocupación, se puede señalar que dado el carácter transnacional de los delitos cometidos mediante el uso de las computadoras, es conveniente establecer tratados de extradición o acuerdos de ayuda mutua entre los países, que permitan fijar mecanismos sincronizados para la puesta en vigor de instrumentos de cooperación internacional para contrarrestar eficazmente la incidencia de la criminalidad informática. Y para evitar que la norma jurídica quede desfasada del contexto en el cual se debe aplicar.

B) España.
En el Nuevo Código Penal de España, el art. 263 establece que el que causare daños en propiedad ajena. En tanto, el artículo 264-2) establece que se aplicará la pena de prisión de uno a tres años y multa... a quien por cualquier medio destruya, altere, inutilice o de cualquier otro modo dañe los datos, programas o documentos electrónicos ajenos contenidos en redes, soportes o sistemas informáticos.
El nuevo Código Penal de España sanciona en forma detallada esta categoría delictual (Violación de secretos/Espionaje/Divulgación), aplicando pena de prisión y multa, agravándolas cuando existe una intención dolosa y cuando el hecho es cometido por parte funcionarios públicos se penaliza con inhabilitación.
En materia de estafas electrónicas, el nuevo Código Penal de España, en su artículo 248, solo tipifica las estafas con ánimo de lucro valiéndose de alguna manipulación informática, sin detallar las penas a aplicar en el caso de la comisión del delito.
C)Chile
Chile fue el primer país latinoamericano en sancionar una Ley contra delitos informáticos, la cual entró en vigencia el 7 de junio de 1993.
Según esta ley, la destrucción o inutilización de los de los datos contenidos dentro de una computadora es castigada con penas desde un año y medio a cinco años de prisión. Asimismo, dentro de esas consideraciones se encuentran los virus.
Esta ley prevé en el Art. 1º, el tipo legal vigente de una conducta maliciosa tendiente a la destrucción o inutilización de un sistema de tratamiento de información o de sus partes componentes o que dicha conducta impida, obstaculice o modifique su funcionamiento. En tanto, el Art. 3º tipifica la conducta maliciosa que altere, dañe o destruya los datos contenidos en un sistema de tratamiento de información.




























CONCLUSIÓN FINAL

CONCLUSIÓN
A modo de cierre de nuestra exposición monográfica debemos concluir diciendo que en lo que respecta a la materia en análisis, todavía no hay nada definitivo, todo esta por hacerse y lo que en otras áreas del derecho se ha legislado acabadamente, en la cuestión informática es necesario definir una política legislativa conjunta, flexible y abarcativa de esta nueva realidad que nos plantea la sociedad de la información.
El ámbito penal merece un especial análisis ya que hay una serie de garantías constitucionales que limitan el accionar del legislador y le ponen un freno a la persecución penal propiamente dicha, el principio de legalidad y el de reserva establecidos en nuestra carta magna son un verdadero limite a la potestad punitiva del estado y en el área informática se ve mas claramente este obstáculo ya que las conductas punibles y los tipos penales deben ser flexibles y omnicomprensivos de una serie de conductas típicas y esto la mayoría de las veces entra en conflicto con un sistema penal excesivamente garantista.
En la actualidad en materia de delitos informáticos no hay ninguna ley vigente, aunque si hay una serie de proyectos de ley y una comisión biministerial trabajando en el tema, que esta pronta de concluir un nuevo proyecto para ser presentado al cuerpo legislativo en el corriente año; en nuestro trabajo analizamos el ultimo proyecto que se encuentra en estudio en la comisión de ciencia y técnica del senado de la nación el cual consta de nueve artículos y que nos sirvió de base para aportar soluciones legislativas que a nuestro entender no pueden obviarse en la estructura jurídica penal y específicamente en la materia que abordamos.
Esperemos que nuestro humilde y meditado aporte pueda ser útil en una futura legislación penal que pueda poner fin a una serie de conductas disvaliosas que azotan el ciberespacio y que hoy en día se jactan de una impunidad que repugna a la sociedad argentina y a casi todo el mundo entero.
En lo que respecta a la cuestión tributaria en nuestro país las transacciones desarrolladas por medios electrónicos se encuentran comprendidas dentro del ámbito de legislación vigente en materia de imposición indirecta.
Por otra parte, la aparición de este fenómeno ha generado nuevas dificultades a la imposición de las transacciones internacionales, en cuanto a la recaudación y fiscalización del impuesto al valor agregado. No obstante ello, si bien puede afirmarse que el esquema tributario actualmente vigente puede ser adecuado al nuevo contexto tecnológico, en lo que respecta a los impuestos indirectos en general, y al IVA en particular, se estima que la autoridad nacional debería brindar pautas que permitan determinar claramente el lugar donde se consumirán los servicios prestados.
En materia de la Administración Tributaria, se crea la necesidad de estudiar nuevas modalidades de fiscalización que recepten la forma en que se materializa el comercio electrónico. En este sentido, cabe señalar que la Administración Federal de Ingresos Públicos se encuentra desarrollando rutinas de auditoria específicamente destinadas al control de las transacciones efectuadas por medios electrónicos.
En cuanto a las transacciones puramente electrónicas -comercialización de productos digitalizados- son las que presentan mayores dificultades. Puede afirmarse que las rutinas de control deberán apuntar al seguimiento de los pagos efectuados por los sujetos involucrados en la transacción -con las limitaciones que esto conlleva-, merituando la razonabilidad de los importes involucrados y la creación de regímenes de información sobre las entidades que actúan como intermediarias en los pagos –entidades financieras y tarjetas de crédito, entre otras-.
La red es un territorio libre (de impuestos también) que pone fe en la autorregulación, lográndose con acuerdos libres entre los sujetos intervinientes. El mayor argumento es que el impuesto atrasará la expansión de la economía y evitará el crecimiento, así como reducirá la eficiencia económica total y no es ético bajo la noción de comercio electrónico como capitalismo sin fricción, gravar con un impuesto al comercio electrónico ya que, impondrá condiciones artificiales a lo que actualmente es un modelo de capitalismo extremadamente eficiente.
Pero como aspecto negativo hay que tener en cuenta que, al no establecer un impuesto el gobierno está subsidiando a los negocios que realizan comercio electrónico directo, dándoles una ventaja competitiva injusta sobre los negocios tradicionales, por su parte los consumidores también evaden los impuestos que les corresponderían por sus compras fueras del Estado.



















Bibliografía.


· www.mecon.gov.ar
· www.delitosinformaticos.com
· www.wto.org
· www.hfernandezdelpech.com.ar
· www.senadodelanacion.gov.ar
· www.i-sec.org
· www.oecd.org
· www.caida.org
· www.cert.org
· www.omc.com
· VILLEGAS Héctor B.- “Cursos de Finanzas, Derecho Financiero Tributario”.
· ESPINOSA José Alberto.- “Manual de Derecho Tributario”
· LÓPEZ TELLO, LUQUE BUSTAMANTE Javier.
· CREUS, Carlos “Manual de Derecho Penal Parte Especial”.
· BOUNPADRE “Estafas y Otras Defraudaciones”
· SALT, Marcos “Delitos Informáticos” BsAs 2001.
· TAILY ANNIELYS RODRÍGUEZ REY. Julio 2004.-


























Índice.



Abstrac..................................................................................................................1
Introducción..........................................................................................................2
Definición del comercio electrónico.....................................................................3
A) Concepto..............................................................................................3
B) Clasificación........................................................................................4
Aspecto tributario.................................................................................................4
Jurisdicción aplicable...........................................................................................6
A) Jurisdicción aplicable..........................................................................6
B) Establecimiento permanente...............................................................6
Delitos en el E-commerce....................................................................................8
Situación en Argentina y en el resto del mundo...................................................9
Análisis y crítica al actual proyecto de ley.........................................................10
Legislación comparada.......................................................................................16
A) Holanda.............................................................................................16
B) España...............................................................................................16
C) Chile..................................................................................................17
Conclusión final..................................................................................................18
Bibliografía.........................................................................................................20

derecho, economia y soc. de la información

“El siguiente trabajo monográfico consta de dos partes, en la primera se hace referencia a la cuestión tributaria sobre las transacciones realizadas a través del comercio electrónico, aquí trataremos de vislumbrar cuales son los tributos que alcanzan a este tipo de transacciones, su necesidad y conveniencia. En la segunda parte procuramos adentrarnos en la problemática penal, las consecuencias de la potestad punitiva del Estado, la posibilidad real de tipificar conductas como antijurídicas y el análisis y critica sobre los proyectos de legislación en nuestro país y en el derecho comparado.”













Introducción


En el marco de los tiempos que nos toca vivir, donde la globalización se ha arraigado en nuestras vidas y se ha hecho parte de lo cotidiano, el derecho no puede ser ajeno frente a los nuevos desafíos que nos propone la sociedad de la información.
El derecho como producto humano cultural debe dar respuesta a los nuevos interrogantes que plantean nuevas estructuras de relaciones intersubjetivas, la evolución legislativa debe ser acorde al ritmo que impone la explosión tecnológica que acontece en nuestro mundo desbocado.
Es por eso que nos planteamos realizar este trabajo de investigación que pretende ser una descripción de la situación actual del desarrollo del E-commerce en el marco de Organización Mundial del Comercio (OMC) y de su inacabada regulación normativa.
Con este trabajo monográfico se pretende echar luz sobre la maraña normativa vigente y abordar sucintamente los aspectos tributarios y lo concerniente a la persecución penal de las conductas antijurídicas electrónicas.
Por lo pronto creemos que la reforma del derecho debe ser encarada globalmente. Así, en el derecho privado se hace inminente la introducción del concepto de documento electrónico y firma digital. Y aunque se diga que nuestro país no cuenta con suficiente tecnología para que estos temas lleguen a ser de alguna importancia, debemos recordar que el mundo se ha hecho uno solo en esta era de la información y la integración global.






















Definición del comercio electrónico

1.-) CONCEPTO. CLASIFICACIÓN.
A).- Concepto del Comercio Electrónico
Por concepto amplio, "Entendemos por comercio electrónico al conjunto de aquellas transacciones comerciales y financieras realizadas a través del procesamiento y la transmisión de información, incluyendo texto, sonido e imagen; es un subconjunto de la sociedad de la información, en la cual las nuevas tecnologías, en particular el uso de la red, se aplican a transacciones comerciales de contenidos muy diferentes".Aunque nos resulta interesante además destacar dos esfuerzos legislativos de definición en países americanos, tal es el caso de Colombia que en su Ley 527 plantea que será aquella categoría que "abarca las cuestiones suscitadas por toda relación de índole comercial, sea o no contractual, estructurada a partir de la utilización de uno o más mensajes de datos o de cualquier otro medio similar" (Ley 527, Art. 2b); y México, que en el artículo 641 señala que "el comercio electrónico es aquél donde se utiliza para la comunicación y acuerdo entre las partes, el intercambio de datos, a través de medios electrónicos, electromagnéticos, ópticos u otros, de naturaleza análoga". El punto de convergencia de todas las definiciones consultadas es el uso del medio electrónico para la realización del negocio.
B).- Clasificación
La clasificación más usada es la que distingue en cuanto a los sujetos, catalogando en:
*Entre empresas o business to business: donde serán empresas tanto el comprador como el vendedor.
*Entre empresa y consumidor o business to consumers: Las empresas venden sus productos y prestan sus servicios -a través de un sitio Web- a clientes que los utilizarán para uso particular.
*Entre consumidor y consumidor o consumers to consumers: Esto es factible en el comercio electrónico, tal es el caso de los remates en línea, donde los consumidores realizan operaciones entre sí.
*Entre consumidor y la administración o consumers to administrations: Los ciudadanos podrán interactuar con las Administraciones Tributarias a efectos de realizar la presentación de las declaraciones juradas y/o el pago de los tributos, así como obtener asistencia informativa u otros servicios.
*Entre empresa y administración o business to administrations: Las administraciones públicas actúan, tanto como agentes reguladores y promotores del comercio electrónico como usuarias del mismo.
Por otro lado, la clasificación más relevante a nuestro tema es la que discierne -respecto a la entrega y pago del bien- entre:
*Indirecto: Consiste en adquirir bienes tangibles que necesitan luego ser enviados físicamente usando canales convencionales de distribución (envío postal y servicios de courrier). Esta clase será subsumible a la regulación tributaria de modalidades tradicionales, como es el caso de las ventas telefónicas, donde el pedido también se realiza a distancia.
*Directo: Aquí el pedido, pago y envío del bien se produce online; son bienes de naturaleza intangible que viajan por la red.
Para la materia tributaria es el Directo quien posee mayor relevancia, pues se torna dificultoso establecer la naturaleza intrínseca de la operación ya que en los derechos y productos que se transmiten se verifica una desmaterialización del objeto, vía digitalización.


Aspecto tributario

1).- En las transacciones de comercio electrónico directo se torna dificultoso establecer la naturaleza intrínseca de la operación y los derechos y productos que se transmiten dado que se verifica una desmaterialización del objeto, vía digitalización. Lo que hasta el momento era la compraventa de un libro, con la consiguiente entrega de un bien tangible, hoy se convierte en una simple prestación de un servicio.
Atento a ello, deberá tenerse en cuenta la calificación jurídica asignada al negocio, esto es si nos encontramos en presencia de la explotación de un derecho de propiedad intelectual o una mera prestación de servicios. En el primero de los casos existirá una explotación económica del derecho trasmitido, pudiendo el cesionario reproducir la obra transmitida, supuesto bajo el cual la transacción se encontrará excluida del gravamen. En cambio, en la segunda alternativa, la intención del prestatario será el consumo o utilización del servicio para uso propio y revestirá la calificación de prestación de servicios o locación de obra, encontrándose comprendida dentro del ámbito de imposición del tributo. La mayor parte de las actividades llevadas a cabo por vía Internet se han considerado como prestación de servicio y a diario se idean nuevas prestaciones en línea muy variadas e ingeniosas.

2).- Argentina
Si el adquiriente es una persona física y el producto digitalizado sea destinado a su consumo personal, se estará ante una prestación de servicio, pudiendo presentarse en el Impuesto al Valor Agregado, con las variantes de: Operaciones efectuadas con un prestador del exterior, no se gravarán por este impuesto; Operaciones efectuadas con un prestador de exterior a uno no residente, la transacción se encuentra gravada con tasa 0; y por último las operaciones efectuadas con un prestador local que sí gravarán.
Si las transacciones son realizadas con empresas corresponderá analizar cada contrato en particular para tipificar adecuadamente el mismo. Pueden presentarse los siguientes casos:
*Transmisión de Software: Se debe distinguir respecto al objeto del contrato si es una licencia de uso (Prestación de servicio) o licencia de explotación (Explotación de derecho de autor). De ser de las primeras el IVA se gravarán tanto las Operación efectuada con un prestador del exterior como las realizadas por un prestador local. Por el contrario si se trata de una licencia de explotación estará fuera del alcance de este impuesto.
*Transmisión de información digitalizada (música, libros, etc.): Se discierne respecto al destino dado al producto. En caso de que sea uso será una prestación de servicios y si la transmisión permite la reproducción del bien se entenderá como una transferencia de derechos de autor.
*Transferencia de información técnica (planos, fórmulas, etc.): Siempre se tratará como una transferencia de tecnología y no estará alcanzada por el IVA.
*Locación de espacios publicitarios en sitios de la red: Otro de los negocios que puede ser explotado a través de una red es la locación de espacios publicitarios en los llamados sitios web. Una vez creados estos sitios sus propietarios los ceden para espacios publicitarios a personas o empresas que posen interés para exhibir sus mercaderías o servicios que prestan, o simplemente publicitar institucionalmente sus marcas en Internet. Los importes recibidos por tal contraprestación de servicio varía en función de la cantidad de visitas diarias al sitio las cuales se miden a través de un programa que controla la cantidad de usuarios que entran al sitio Web. Para tales prestadores el impuesto a las Ganancias en su articulo 5ª manifiesta que son ganancias de fuente argentina aquellas que provienen de bienes situados, colocados o utilizados económicamente en la Republica,, de la realización en el Territorio de la Nación de cualquier acto o actividad susceptible de producir beneficios, o de hechos ocurridos dentro del límite de la misma, sin tener en cuenta nacionalidad, domicilio o residencia del titular o de las partes que intervengan en las operaciones, ni el lugar de celebración de los contratos. Por lo tanto cualquier publicidad que provenga de la utilización económica en nuestro país reviste el carácter de renta de fuente argentina. El impuesto al Valor Agregado en el inc b) del articulo 3ª) manifiesta lo siguiente: “....las prestaciones realizadas en el territorio de la nación se las entenderán realizadas en el país en la medida en que su retribución sea atribuible a la empresa ubicada en él.

JURISDICCIÓN APLICABLE


1).-Jurisdicción aplicable: la tributación internacional no puede transformarse en un obstáculo al intercambio comercial y cultural, a la circulación de las riquezas, a la creación de fuentes de trabajo o al razonable ejercicio de los derechos individuales. Debemos armonizar tributariamente nuestros intereses, conciliándolos con los de nuestros vecinos. En materia de imposición indirecta las distintas jurisdicciones fiscales se rigen por el principio de “país de destino” o de “país de origen”. Por aplicación del primero de ellos, el país de origen, exportador o vendedor, no debe gravar los bienes exportados, mientras que el país importador, comprador, receptor o de destino, les debe dar un tratamiento igualitario respecto de los bienes originarios de otros países, como así también en relación con los producidos por él mismo internamente. Debe destacarse que la aplicación de este criterio requiere necesariamente la existencia de fronteras fiscales entre las distintas jurisdicciones participes, que permitan la realización de lo que se conoce como ajustes en frontera -v.gr. devolución o exención por parte del país exportador, de los impuestos que hayan incidido sobre los productos integrantes de los bienes comercializados-, y el país importador debe aplicar similares gravámenes que los soportados por los bienes producidos domésticamente.
La aplicación del principio de país de origen implica gravar las transacciones en virtud del lugar de localización del vendedor o exportador. En este caso no resulta necesario realizar ajustes en frontera, pero es necesaria la existencia de estructuras fiscales similares a efectos de que no se produzcan distorsiones en el flujo económico entre ambos estados.
La mayoría de las jurisdicciones, al igual que Argentina, aplican el criterio de imposición en destino, de modo de no perjudicar la competitividad de sus productos en el mercado internacional.

2).-Establecimiento permanente: La cuestión radica en determinar si un servidor o el sitio web de un vendedor incorporado en un servidor, constituye un establecimiento permanente a efectos fiscales.
Lo cierto es que un sitio web no tiene otra apariencia física que su servidor y por otro lado el servidor puede encontrarse en un edificio, pero también en el ordenador portátil de una persona que cambia constantemente de sitio, es posible que se cambie el sitio Web electrónicamente a otro servidor sin necesidad de trasladar los servidores, incluso la empresa puede tener su sitio pero no ser propietaria del servidor o no ser dueña de ninguno de ellos, arrendados ambos por un proveedor de servicios y compartidos entonces con otros usuarios. Además puede ser muy difícil establecer las transacciones que deberían ser atribuidas al servidor como establecimiento permanente, pues pueden haber servidores conectados entre sí y localizados en muchas jurisdicciones que intercambian las señales y actúan alternativamente dependiendo del volumen del tráfico electrónico en cada momento, lo cual plantea enormes problemas prácticos en orden a determinar qué servidor fue usado en un momento particular y para qué actividad.



















Delitos en el E-commerce



“La regulación de los sistemas informáticos puede abordarse tanto desde una perspectiva penal como de una perspectiva civil o comercial, del derecho tributario e incluso del derecho administrativo; estas distintas medidas de protección no tienen porque ser excluyentes unas de otras, sino que, por el contrario, éstas deben estar estrechamente vinculadas. Por eso, dadas las características de esta problemática sólo a través de una protección global, desde los distintos sectores del ordenamiento jurídico, es posible alcanzar una cierta eficacia en la defensa de los ataques a los sistemas informáticos”.

Este nuevo fenómeno científico-tecnológico en las sociedades modernas en que la Informática es hoy una nueva forma de poder social, las facultades que este fenómeno pone a disposición de Gobiernos y de particulares, con rapidez y ahorro consiguiente de tiempo y energía, configuran un cuadro de realidades de aplicación y de posibilidades de juegos lícito e ilícito, en donde es necesario el derecho para regular los múltiples efectos de una situación, nueva y de tantas potencialidades en el medio social.
Los progresos mundiales de las computadoras, el creciente aumento de las capacidades de almacenamiento y procesamiento, la miniaturización de los chips de las computadoras instalados en productos industriales, la fusión del proceso de la información con las nuevas tecnologías de comunicación, así como la investigación en el campo de la inteligencia artificial, ejemplifican el desarrollo actual definido a menudo como la "era de la información"
La informática reúne unas características que la convierten en un medio idóneo para la comisión de muy distintas modalidades delictivas, en especial de carácter patrimonial (estafas, apropiaciones indebidas, etc.). La idoneidad proviene, básicamente, de la gran cantidad de datos que se acumulan, con la consiguiente facilidad de acceso a ellos y la relativamente fácil manipulación de esos datos.
Pero no sólo la cuantía de los perjuicios así ocasionados es a menudo infinitamente superior a la que es usual en la delincuencia tradicional, sino que también son mucho más elevadas las posibilidades de que no lleguen a descubrirse. Se trata de una delincuencia de especialistas capaces muchas veces de borrar toda huella de los hechos, es por esto que se ha previsto formar órganos especializados que protejan los derechos de los ciudadanos amenazados por los ordenadores.
Debido a esta vinculación, el aumento del nivel de los delitos relacionados con los sistemas informáticos registrados en la última década en los Estados Unidos, Europa Occidental, Australia y Japón, representa una amenaza para la economía de un país y también para la sociedad en su conjunto.
Para hablar de "delitos" en el sentido de acciones tipificadas o contempladas en textos jurídico-penales, se requiere que la expresión "delitos informáticos" este consignada en los códigos penales, lo cual en nuestro país, al igual que en muchos otros, todavía no ha sido objeto de tipificación aunque hay un proyecto de ley que ya cuenta con media sanción de Diputados y se encuentra a la espera de su aprobación definitiva por el Senado de la Nación.
De esta manera, el autor mexicano Julio Tellez Valdez define a los delitos informáticos como "actitudes ilícitas en que se tienen a las computadoras como instrumento o fin (concepto atípico) o las conductas típicas, antijurídicas y culpables en que se tienen a las computadoras como instrumento o fin (concepto típico)".
Por su parte, el tratadista penal italiano Carlos SARZANA, sostiene que los delitos informáticos son "cualquier comportamiento criminal en que la computadora está involucrada como material, objeto o mero símbolo".
Nosotros pensamos que a los delitos informáticos se los puede definir como cualquier comportamiento antijurídico, no ético o no autorizado, relacionado con el procesado automático de datos y/o transmisiones de datos.

SITUACIÓN EN ARGENTINA Y EN EL RESTO DEL MUNDO.

En la Argentina, aún no existe legislación específica sobre los llamados delitos informáticos. Sólo están protegidas las obras de bases de datos y de software, agregados a la lista de ítems contemplados por la Ley 11.723 de propiedad intelectual gracias al Decreto Nº 165/94 del 8 de febrero de 1994.
En dicho Decreto se definen:
Obras de software: Las producciones que se ajusten a las siguientes definiciones:
Los diseños, tanto generales como detallados, del flujo lógico de los datos en un sistema de computación.
Los programas de computadoras, tanto en versión "fuente", principalmente destinada al lector humano, como en su versión "objeto", principalmente destinada a ser ejecutada por la computadora.
La documentación técnica, con fines tales como explicación, soporte o entrenamiento, para el desarrollo, uso o mantenimiento de software.
Obras de base de datos: Se las incluye en la categoría de "obras literarias", y el término define a las producciones "constituidas por un conjunto organizado de datos interrelacionados, compilado con miras a su almacenamiento, procesamiento y recuperación mediante técnicas y sistemas informáticos".
De acuerdo con los códigos vigentes, para que exista robo o hurto debe afectarse una cosa, entendiendo como cosas aquellos objetos materiales susceptibles de tener algún valor, la energía y las fuerzas naturales susceptibles de apropiación. (Código Civil, Art. 2311).
Asimismo, la situación legal ante daños infligidos a la información es problemática:
El artículo 1072 del Código Civil argentino declara "el acto ilícito ejecutado a sabiendas y con intención de dañar la persona o los derechos del otro se llama, en este Código, delito", obligando a reparar los daños causados por tales delitos.

En caso de probarse la existencia de delito de daño por destrucción de la cosa ajena, "la indemnización consistirá en el pago de la cosa destruida; si la destrucción de la cosa fuera parcial, la indemnización consistirá en el pago de la diferencia de su valor y el valor primitivo" (Art. 1094).
Existe la posibilidad de reclamar indemnización cuando el hecho no pudiera ser considerado delictivo, en los casos en que "alguien por su culpa o negligencia ocasiona un daño a otro" (Art. 1109).
Pero "el hecho que no cause daño a la persona que lo sufre, sino por una falta imputable a ella, no impone responsabilidad alguna" (Art. 1111).
En todos los casos, el resarcimiento de daños consistirá en la reposición de las cosas a su estado anterior, excepto si fuera imposible, en cuyo caso la indemnización se fijará en dinero" (Art. 1083).
El mayor inconveniente es que no hay forma de determinar fehacientemente cuál era el estado anterior de los datos, puesto que la información en estado digital es fácilmente adulterable. Por otro lado, aunque fuera posible determinar el estado anterior, sería difícil determinar el valor que dicha información tenía, pues es sabido que el valor de la información es subjetivo, es decir, que depende de cada uno y del contexto.
Lo importante en este tema es determinar que por más que se aplique la sanción del artículo 72 de la ley 11723, la misma resulta insuficiente a efectos de proteger los programas de computación, los sistemas o la información en ellos contenidos de ciertas conductas delictivas tales como: el ingreso no autorizado, la violación de secretos, el espionaje, el uso indebido, el sabotaje, etc.

Análisis y critica al actual proyecto de ley.

Análisis del Articulo 1 del anteproyecto


Artículo 1° : A los fines de la presente ley se entiende por:

Sistema informático: todo dispositivo o grupo de elementos relacionados que, conforme o no a un programa, realiza el tratamiento automatizado de datos, que implica generar, enviar, recibir, procesar o almacenar información de cualquier forma y por cualquier medio.

Dato informático o información: toda representación de hechos, manifestación de o conceptos en un formato que puede ser tratado por un sistema informático o de banda magnética.

Análisis del Artículo 2 del Anteproyecto

Artículo 2°:
Acceso Ilegítimo Informático Será reprimido con pena de prisión de quince
días a seis meses, si el hecho no constituye un delito más severamente penado, el que ilegítimamente ya sabiendas accediera por cualquier medio, a un sistema o dato informático, sin que medie autorización del propietario o excediéndose de los límites de la autorización conferida.

La pena será de un mes a un año de prisión si el autor revelare, divulgare o
comercializare la información accedida ilegítimamente.





Tipo penal


Verbo típico
Elemento subjetivo que configura el tipo

Agravantes

Pena Impuesta
Argentina
Acceder por cualquier medio, a un sistema o dato informático de carácter privado o público de acceso restringido

Acceder
Ilegítimamente y a sabiendas
a- Revelar, divulgar o comercializar la información


Prisión de quince dias a seis meses

Agravantes:
a- De un mes a un año de prisión




Solución Propuesta
Acceder, interceptar o interferir total o parcialmente y por cualquier medio, a un sistema o dato informático de carácter privado o público de acceso restringido

Acceder, interceptar o interferir
Sin autorización o excediendo el acceso autorizado/ Intencionalmente
a- Revelar, divulgar o comercializar la información

b- Dirigir la conducta a sistemas de seguridad, defensa nacional, salud pública o servicios públicos

Prisión de un mes a un año

Agravantes:
a- De un mes a dos años de prisión

b- De seis meses a seis años de prisión

Fundamentos de las modificaciones
En principio, consideramos que es de total importancia que la frase “el que sin autorización o excediendo del acceso autorizado” reemplace al vocablo “ilegítimamente”, que a nuestro entender es más vago en la materia. Esto se debe a que existen infinidad de casos en los cuales una persona debidamente autorizada para la utilización de un sistema determinado, abusando de la confianza de su empleador, realiza los actos penados por este artículo mediante el uso de tal sistema.
Por otra parte, entendemos que debe efectuarse una ampliación de los verbos típicos, agregando los verbos “interferir” e “interceptar”. Esta modificación se basa en que una persona podría hackear determinada información en el momento que la misma esta siendo transferida al sistema receptor, sin necesidad de acceder a dicho sistema para configurar el delito.
Finalmente, creemos que debe aclarase mediante una frase como “o a una parte del mismo” u otra análoga, que la conducta penada queda igualmente configurada si se accede solo a una parte del sistema o información.

Art. 3°- Espionaje informático. Será reprimido con prisión de un mes a un año, si el hecho no constituye un delito mas severamente penado, el que interceptare, interfiriere o accediere a un sistema informático para obtener datos de forma no autorizada, violando la reserva o secreto de la información de dicho sistema.

La pena será de un año a cuatro años de prisión si los datos o la información obtenida constituyere secreto político o militar concerniente a la seguridad, a los medios de defensa o a las relaciones exteriores de la Nación.

En los supuestos de los dos párrafos anteriores, la pena se elevará al doble tanto en su mínimo como en su máximo su se revelaren, divulgaren o comercializaren los datos o la información obtenida.




Artículo 4°:
Daño Informático Será reprimido con prisión de seis meses a cuatro años, si el hecho no constituye un delito más severamente penado, el que maliciosamente, destruyere, inutilizare, modificare, borrare, hiciere inaccesible o de cualquier modo y por cualquier medio, obstaculizare el funcionamiento normal de un sistema o dato informático.


Si el hecho pusiere en peligro la seguridad de una nave, aeronave, tren, o cualquier otro medio de transporte público de personas o de cargas, o el normal funcionamiento de las comunicaciones, de la provisión de agua, del suministro de electricidad, de la prestación del servicio de salud o de cualquier otro servicio público, la pena de prisión será de tres a diez años.




Tipo penal

Verbo típico
Elemento subjetivo que configura el tipo
Agravantes
Pena Impuesta
Argentina
Alterar de cualquier forma, destruir, inutilizar, suprimir o hacer inaccesible, o de cualquier modo y por cualquier medio, dañar un sistema o dato informático





Alterar de cualquier forma, destruir, inutilizar, suprimir o hacer inaccesible/
Dañar
Ilegítimamente y a sabiendas
a- poner en peligro la seguridad de una nave, aeronave, tren, o de cualquier servicio público
Prisión de seis mes a cuatro años.

Agravantes:
a-Prisión de tres a diez años.
Solución Propuesta
Alterar de cualquier forma, destruir, inutilizar, suprimir o hacer inaccesible, o de cualquier modo y por cualquier medio, dañar un sistema o dato informático u obstaculizar su funcionamiento






Alterar de cualquier forma, destruir, inutilizar, suprimir o hacer inaccesible/

Sin autorización o excediendo el acceso autorizado/ Intencionalmente
a- Con el fin de impedir el libre ejercicio de la autoridad o en venganza de sus determinaciones;
- Contra un sistema o dato informático de valor científico, artístico, cultural o financiero de cualquier administración pública, establecimiento público o de uso público de todo género;
Contra un sistema o dato informático concerniente a la seguridad, defensa nacional, salud pública o la prestación de servicios públicos.
b- Sí del hecho resultaren lesiones o
c- muerte
Prisión de uno a tres años

Agravantes:
a- De dos a ocho años de prisión

b- De tres a quince años de prisión

c- De cinco a veinte años de prisión

Fundamentos de las modificaciones

Para comenzar, y por una cuestión de uniformidad de criterios, agregamos también a este artículo la frase “sin autorización o excediendo del acceso autorizado”, cuyos fundamentos son los mismos que los detallados en el Artículo. Reforzamos nuestra intención de incorporar dicha frase mediante el fundamento que, a nuestro entender, los casos de daños provocados mediante la propagación de virus informáticos u programas análogos, cuyo principal objetivo es la obstaculización del normal funcionamiento de un sistema, quedarían incluidos en las disposiciones del presente artículo, siempre que provocan verdaderos daños a los mismos.

Art. 5°- Piratería informática. Será reprimido con prisión de un mes a seis años el que se apropiare, descargue o usare, indebidamente la información contenida en un sistema informático.

Si la información constituyere secreto político o militar concerniente a la seguridad, a los medio de defensa o a las relaciones exteriores de la Nación, la pena será de uno a seis años de prisión.


Artículo 6º del Anteproyecto

Artículo 6°:

Fraude Informático
Art. 6°- Fraude informático: Será reprimido con prisión de uno a seis años, el que con ánimo de lucro y valiéndose de cualquier ardid o engaño, perjudicare patrimonialmente a otro mediante la utilización de un sistema informático, sea modificando datos, sea introduciendo datos falsos o verdaderos o cualquier elemento extraño que sortee los procedimientos de seguridad del sistema.

La pena será de dos a seis años de prisión en los siguientes casos:

1. Si el perjuicio en alguna administración pública.

2. Cuando se obtuviere en provecho propio o de tercero el desvío de fondos
provenientes de cuentas corrientes, cajas de ahorro, plazos fijos, valores en custodia o cualquier otro tipo de activo financiero.

3. Cuando para sí o para tercero se simulare la realización de pagos no
efectuados en realidad, o la existencia de bienes, créditos o deudas.







Tipo penal


Verbo típico
Elemento subjetivo que configura el tipo

Agravantes

Pena Impuesta
Argentina
Procurar, mediante cualquier ardid o engaño tecnológico semejante de un sistema o dato informático, la transferencia no consentida de cualquier activo patrimonial en perjuicio de otro
Perjudicar
El ánimo de lucro para sí o para un tercero
a- Si el perjuicio recae sobre una administración pública.
b- Desvió de fondos o cualquier tipo de activos financieros.
c- Simulación de pagos o existencia de bienes, creditos o deudas.
Prisión de uno a seis años

Agravantes:
a- De dos a seis años de prisión







Entendemos que no debe realizársele modificación alguna a este artículo, ya que la figura es una mera adaptación del tipo penal establecido en los artículos 172 y ss del Código Penal Argentino. Reforzamos esta postura al notar el no tratamiento de este tipo penal en la mayor parte de las leyes análogas del derecho comparado.


Art. 7°- Medios destinados a cometer delitos. Será reprimido con prisión de tres meses a tres años, quien entregare a otro, distribuyere, vendiere o publicitare equipos de cualquier índole o programas de computación destinados a facilitar la comisión de los delitos previstos en la presente Ley.


Art. 8°- Cuando el autor o responsable de los ilícitos antes mencionados sea funcionario público en ejercicio de sus funciones, se le aplicará la accesoria de inhabilitación para el desempeño de cargos públicos por el doble del tiempo de la condena.


Art. 9°- En todos los casos de los artículos anteriores, si el autor de la conducta fuese el responsable de la custodia, operación, mantenimiento o seguridad de un archivo, registro, sistema o dato informático, la pena se elevarán tercio del máximo y la mitad del mínimo.



Legislación comparada

En el contexto internacional, son pocos los países que cuentan con una legislación apropiada. Entre ellos, se destacan, Holanda, España y Chile.

A) Holanda.
El 1º de Marzo de 1993 entró en vigencia la Ley de Delitos Informáticos, en la cual se penaliza el hacking, el preacking (utilización de servicios de telecomunicaciones evitando el pago total o parcial de dicho servicio), la ingeniería social (arte de convencer a la gente de entregar información que en circunstancias normales no entregaría), y la distribución de virus.
Por otro lado, se observa el gran potencial de la actividad informática como medio de investigación, especialmente debido a la ausencia de elementos probatorios que permitan la detección de los ilícitos que se cometan mediante el uso de los ordenadores.
Para concluir con esta aproximación a un tema de gran interés y de preocupación, se puede señalar que dado el carácter transnacional de los delitos cometidos mediante el uso de las computadoras, es conveniente establecer tratados de extradición o acuerdos de ayuda mutua entre los países, que permitan fijar mecanismos sincronizados para la puesta en vigor de instrumentos de cooperación internacional para contrarrestar eficazmente la incidencia de la criminalidad informática. Y para evitar que la norma jurídica quede desfasada del contexto en el cual se debe aplicar.

B) España.
En el Nuevo Código Penal de España, el art. 263 establece que el que causare daños en propiedad ajena. En tanto, el artículo 264-2) establece que se aplicará la pena de prisión de uno a tres años y multa... a quien por cualquier medio destruya, altere, inutilice o de cualquier otro modo dañe los datos, programas o documentos electrónicos ajenos contenidos en redes, soportes o sistemas informáticos.
El nuevo Código Penal de España sanciona en forma detallada esta categoría delictual (Violación de secretos/Espionaje/Divulgación), aplicando pena de prisión y multa, agravándolas cuando existe una intención dolosa y cuando el hecho es cometido por parte funcionarios públicos se penaliza con inhabilitación.
En materia de estafas electrónicas, el nuevo Código Penal de España, en su artículo 248, solo tipifica las estafas con ánimo de lucro valiéndose de alguna manipulación informática, sin detallar las penas a aplicar en el caso de la comisión del delito.
C)Chile
Chile fue el primer país latinoamericano en sancionar una Ley contra delitos informáticos, la cual entró en vigencia el 7 de junio de 1993.
Según esta ley, la destrucción o inutilización de los de los datos contenidos dentro de una computadora es castigada con penas desde un año y medio a cinco años de prisión. Asimismo, dentro de esas consideraciones se encuentran los virus.
Esta ley prevé en el Art. 1º, el tipo legal vigente de una conducta maliciosa tendiente a la destrucción o inutilización de un sistema de tratamiento de información o de sus partes componentes o que dicha conducta impida, obstaculice o modifique su funcionamiento. En tanto, el Art. 3º tipifica la conducta maliciosa que altere, dañe o destruya los datos contenidos en un sistema de tratamiento de información.




























CONCLUSIÓN FINAL

CONCLUSIÓN
A modo de cierre de nuestra exposición monográfica debemos concluir diciendo que en lo que respecta a la materia en análisis, todavía no hay nada definitivo, todo esta por hacerse y lo que en otras áreas del derecho se ha legislado acabadamente, en la cuestión informática es necesario definir una política legislativa conjunta, flexible y abarcativa de esta nueva realidad que nos plantea la sociedad de la información.
El ámbito penal merece un especial análisis ya que hay una serie de garantías constitucionales que limitan el accionar del legislador y le ponen un freno a la persecución penal propiamente dicha, el principio de legalidad y el de reserva establecidos en nuestra carta magna son un verdadero limite a la potestad punitiva del estado y en el área informática se ve mas claramente este obstáculo ya que las conductas punibles y los tipos penales deben ser flexibles y omnicomprensivos de una serie de conductas típicas y esto la mayoría de las veces entra en conflicto con un sistema penal excesivamente garantista.
En la actualidad en materia de delitos informáticos no hay ninguna ley vigente, aunque si hay una serie de proyectos de ley y una comisión biministerial trabajando en el tema, que esta pronta de concluir un nuevo proyecto para ser presentado al cuerpo legislativo en el corriente año; en nuestro trabajo analizamos el ultimo proyecto que se encuentra en estudio en la comisión de ciencia y técnica del senado de la nación el cual consta de nueve artículos y que nos sirvió de base para aportar soluciones legislativas que a nuestro entender no pueden obviarse en la estructura jurídica penal y específicamente en la materia que abordamos.
Esperemos que nuestro humilde y meditado aporte pueda ser útil en una futura legislación penal que pueda poner fin a una serie de conductas disvaliosas que azotan el ciberespacio y que hoy en día se jactan de una impunidad que repugna a la sociedad argentina y a casi todo el mundo entero.
En lo que respecta a la cuestión tributaria en nuestro país las transacciones desarrolladas por medios electrónicos se encuentran comprendidas dentro del ámbito de legislación vigente en materia de imposición indirecta.
Por otra parte, la aparición de este fenómeno ha generado nuevas dificultades a la imposición de las transacciones internacionales, en cuanto a la recaudación y fiscalización del impuesto al valor agregado. No obstante ello, si bien puede afirmarse que el esquema tributario actualmente vigente puede ser adecuado al nuevo contexto tecnológico, en lo que respecta a los impuestos indirectos en general, y al IVA en particular, se estima que la autoridad nacional debería brindar pautas que permitan determinar claramente el lugar donde se consumirán los servicios prestados.
En materia de la Administración Tributaria, se crea la necesidad de estudiar nuevas modalidades de fiscalización que recepten la forma en que se materializa el comercio electrónico. En este sentido, cabe señalar que la Administración Federal de Ingresos Públicos se encuentra desarrollando rutinas de auditoria específicamente destinadas al control de las transacciones efectuadas por medios electrónicos.
En cuanto a las transacciones puramente electrónicas -comercialización de productos digitalizados- son las que presentan mayores dificultades. Puede afirmarse que las rutinas de control deberán apuntar al seguimiento de los pagos efectuados por los sujetos involucrados en la transacción -con las limitaciones que esto conlleva-, merituando la razonabilidad de los importes involucrados y la creación de regímenes de información sobre las entidades que actúan como intermediarias en los pagos –entidades financieras y tarjetas de crédito, entre otras-.
La red es un territorio libre (de impuestos también) que pone fe en la autorregulación, lográndose con acuerdos libres entre los sujetos intervinientes. El mayor argumento es que el impuesto atrasará la expansión de la economía y evitará el crecimiento, así como reducirá la eficiencia económica total y no es ético bajo la noción de comercio electrónico como capitalismo sin fricción, gravar con un impuesto al comercio electrónico ya que, impondrá condiciones artificiales a lo que actualmente es un modelo de capitalismo extremadamente eficiente.
Pero como aspecto negativo hay que tener en cuenta que, al no establecer un impuesto el gobierno está subsidiando a los negocios que realizan comercio electrónico directo, dándoles una ventaja competitiva injusta sobre los negocios tradicionales, por su parte los consumidores también evaden los impuestos que les corresponderían por sus compras fueras del Estado.



















Bibliografía.


· www.mecon.gov.ar
· www.delitosinformaticos.com
· www.wto.org
· www.hfernandezdelpech.com.ar
· www.senadodelanacion.gov.ar
· www.i-sec.org
· www.oecd.org
· www.caida.org
· www.cert.org
· www.omc.com
· VILLEGAS Héctor B.- “Cursos de Finanzas, Derecho Financiero Tributario”.
· ESPINOSA José Alberto.- “Manual de Derecho Tributario”
· LÓPEZ TELLO, LUQUE BUSTAMANTE Javier.
· CREUS, Carlos “Manual de Derecho Penal Parte Especial”.
· BOUNPADRE “Estafas y Otras Defraudaciones”
· SALT, Marcos “Delitos Informáticos” BsAs 2001.
· TAILY ANNIELYS RODRÍGUEZ REY. Julio 2004.-


























Índice.



Abstrac..................................................................................................................1
Introducción..........................................................................................................2
Definición del comercio electrónico.....................................................................3
A) Concepto..............................................................................................3
B) Clasificación........................................................................................4
Aspecto tributario.................................................................................................4
Jurisdicción aplicable...........................................................................................6
A) Jurisdicción aplicable..........................................................................6
B) Establecimiento permanente...............................................................6
Delitos en el E-commerce....................................................................................8
Situación en Argentina y en el resto del mundo...................................................9
Análisis y crítica al actual proyecto de ley.........................................................10
Legislación comparada.......................................................................................16
A) Holanda.............................................................................................16
B) España...............................................................................................16
C) Chile..................................................................................................17
Conclusión final..................................................................................................18
Bibliografía.........................................................................................................20

derecho, economia y soc. de la información

“El siguiente trabajo monográfico consta de dos partes, en la primera se hace referencia a la cuestión tributaria sobre las transacciones realizadas a través del comercio electrónico, aquí trataremos de vislumbrar cuales son los tributos que alcanzan a este tipo de transacciones, su necesidad y conveniencia. En la segunda parte procuramos adentrarnos en la problemática penal, las consecuencias de la potestad punitiva del Estado, la posibilidad real de tipificar conductas como antijurídicas y el análisis y critica sobre los proyectos de legislación en nuestro país y en el derecho comparado.”













Introducción


En el marco de los tiempos que nos toca vivir, donde la globalización se ha arraigado en nuestras vidas y se ha hecho parte de lo cotidiano, el derecho no puede ser ajeno frente a los nuevos desafíos que nos propone la sociedad de la información.
El derecho como producto humano cultural debe dar respuesta a los nuevos interrogantes que plantean nuevas estructuras de relaciones intersubjetivas, la evolución legislativa debe ser acorde al ritmo que impone la explosión tecnológica que acontece en nuestro mundo desbocado.
Es por eso que nos planteamos realizar este trabajo de investigación que pretende ser una descripción de la situación actual del desarrollo del E-commerce en el marco de Organización Mundial del Comercio (OMC) y de su inacabada regulación normativa.
Con este trabajo monográfico se pretende echar luz sobre la maraña normativa vigente y abordar sucintamente los aspectos tributarios y lo concerniente a la persecución penal de las conductas antijurídicas electrónicas.
Por lo pronto creemos que la reforma del derecho debe ser encarada globalmente. Así, en el derecho privado se hace inminente la introducción del concepto de documento electrónico y firma digital. Y aunque se diga que nuestro país no cuenta con suficiente tecnología para que estos temas lleguen a ser de alguna importancia, debemos recordar que el mundo se ha hecho uno solo en esta era de la información y la integración global.






















Definición del comercio electrónico

1.-) CONCEPTO. CLASIFICACIÓN.
A).- Concepto del Comercio Electrónico
Por concepto amplio, "Entendemos por comercio electrónico al conjunto de aquellas transacciones comerciales y financieras realizadas a través del procesamiento y la transmisión de información, incluyendo texto, sonido e imagen; es un subconjunto de la sociedad de la información, en la cual las nuevas tecnologías, en particular el uso de la red, se aplican a transacciones comerciales de contenidos muy diferentes".Aunque nos resulta interesante además destacar dos esfuerzos legislativos de definición en países americanos, tal es el caso de Colombia que en su Ley 527 plantea que será aquella categoría que "abarca las cuestiones suscitadas por toda relación de índole comercial, sea o no contractual, estructurada a partir de la utilización de uno o más mensajes de datos o de cualquier otro medio similar" (Ley 527, Art. 2b); y México, que en el artículo 641 señala que "el comercio electrónico es aquél donde se utiliza para la comunicación y acuerdo entre las partes, el intercambio de datos, a través de medios electrónicos, electromagnéticos, ópticos u otros, de naturaleza análoga". El punto de convergencia de todas las definiciones consultadas es el uso del medio electrónico para la realización del negocio.
B).- Clasificación
La clasificación más usada es la que distingue en cuanto a los sujetos, catalogando en:
*Entre empresas o business to business: donde serán empresas tanto el comprador como el vendedor.
*Entre empresa y consumidor o business to consumers: Las empresas venden sus productos y prestan sus servicios -a través de un sitio Web- a clientes que los utilizarán para uso particular.
*Entre consumidor y consumidor o consumers to consumers: Esto es factible en el comercio electrónico, tal es el caso de los remates en línea, donde los consumidores realizan operaciones entre sí.
*Entre consumidor y la administración o consumers to administrations: Los ciudadanos podrán interactuar con las Administraciones Tributarias a efectos de realizar la presentación de las declaraciones juradas y/o el pago de los tributos, así como obtener asistencia informativa u otros servicios.
*Entre empresa y administración o business to administrations: Las administraciones públicas actúan, tanto como agentes reguladores y promotores del comercio electrónico como usuarias del mismo.
Por otro lado, la clasificación más relevante a nuestro tema es la que discierne -respecto a la entrega y pago del bien- entre:
*Indirecto: Consiste en adquirir bienes tangibles que necesitan luego ser enviados físicamente usando canales convencionales de distribución (envío postal y servicios de courrier). Esta clase será subsumible a la regulación tributaria de modalidades tradicionales, como es el caso de las ventas telefónicas, donde el pedido también se realiza a distancia.
*Directo: Aquí el pedido, pago y envío del bien se produce online; son bienes de naturaleza intangible que viajan por la red.
Para la materia tributaria es el Directo quien posee mayor relevancia, pues se torna dificultoso establecer la naturaleza intrínseca de la operación ya que en los derechos y productos que se transmiten se verifica una desmaterialización del objeto, vía digitalización.


Aspecto tributario

1).- En las transacciones de comercio electrónico directo se torna dificultoso establecer la naturaleza intrínseca de la operación y los derechos y productos que se transmiten dado que se verifica una desmaterialización del objeto, vía digitalización. Lo que hasta el momento era la compraventa de un libro, con la consiguiente entrega de un bien tangible, hoy se convierte en una simple prestación de un servicio.
Atento a ello, deberá tenerse en cuenta la calificación jurídica asignada al negocio, esto es si nos encontramos en presencia de la explotación de un derecho de propiedad intelectual o una mera prestación de servicios. En el primero de los casos existirá una explotación económica del derecho trasmitido, pudiendo el cesionario reproducir la obra transmitida, supuesto bajo el cual la transacción se encontrará excluida del gravamen. En cambio, en la segunda alternativa, la intención del prestatario será el consumo o utilización del servicio para uso propio y revestirá la calificación de prestación de servicios o locación de obra, encontrándose comprendida dentro del ámbito de imposición del tributo. La mayor parte de las actividades llevadas a cabo por vía Internet se han considerado como prestación de servicio y a diario se idean nuevas prestaciones en línea muy variadas e ingeniosas.

2).- Argentina
Si el adquiriente es una persona física y el producto digitalizado sea destinado a su consumo personal, se estará ante una prestación de servicio, pudiendo presentarse en el Impuesto al Valor Agregado, con las variantes de: Operaciones efectuadas con un prestador del exterior, no se gravarán por este impuesto; Operaciones efectuadas con un prestador de exterior a uno no residente, la transacción se encuentra gravada con tasa 0; y por último las operaciones efectuadas con un prestador local que sí gravarán.
Si las transacciones son realizadas con empresas corresponderá analizar cada contrato en particular para tipificar adecuadamente el mismo. Pueden presentarse los siguientes casos:
*Transmisión de Software: Se debe distinguir respecto al objeto del contrato si es una licencia de uso (Prestación de servicio) o licencia de explotación (Explotación de derecho de autor). De ser de las primeras el IVA se gravarán tanto las Operación efectuada con un prestador del exterior como las realizadas por un prestador local. Por el contrario si se trata de una licencia de explotación estará fuera del alcance de este impuesto.
*Transmisión de información digitalizada (música, libros, etc.): Se discierne respecto al destino dado al producto. En caso de que sea uso será una prestación de servicios y si la transmisión permite la reproducción del bien se entenderá como una transferencia de derechos de autor.
*Transferencia de información técnica (planos, fórmulas, etc.): Siempre se tratará como una transferencia de tecnología y no estará alcanzada por el IVA.
*Locación de espacios publicitarios en sitios de la red: Otro de los negocios que puede ser explotado a través de una red es la locación de espacios publicitarios en los llamados sitios web. Una vez creados estos sitios sus propietarios los ceden para espacios publicitarios a personas o empresas que posen interés para exhibir sus mercaderías o servicios que prestan, o simplemente publicitar institucionalmente sus marcas en Internet. Los importes recibidos por tal contraprestación de servicio varía en función de la cantidad de visitas diarias al sitio las cuales se miden a través de un programa que controla la cantidad de usuarios que entran al sitio Web. Para tales prestadores el impuesto a las Ganancias en su articulo 5ª manifiesta que son ganancias de fuente argentina aquellas que provienen de bienes situados, colocados o utilizados económicamente en la Republica,, de la realización en el Territorio de la Nación de cualquier acto o actividad susceptible de producir beneficios, o de hechos ocurridos dentro del límite de la misma, sin tener en cuenta nacionalidad, domicilio o residencia del titular o de las partes que intervengan en las operaciones, ni el lugar de celebración de los contratos. Por lo tanto cualquier publicidad que provenga de la utilización económica en nuestro país reviste el carácter de renta de fuente argentina. El impuesto al Valor Agregado en el inc b) del articulo 3ª) manifiesta lo siguiente: “....las prestaciones realizadas en el territorio de la nación se las entenderán realizadas en el país en la medida en que su retribución sea atribuible a la empresa ubicada en él.

JURISDICCIÓN APLICABLE


1).-Jurisdicción aplicable: la tributación internacional no puede transformarse en un obstáculo al intercambio comercial y cultural, a la circulación de las riquezas, a la creación de fuentes de trabajo o al razonable ejercicio de los derechos individuales. Debemos armonizar tributariamente nuestros intereses, conciliándolos con los de nuestros vecinos. En materia de imposición indirecta las distintas jurisdicciones fiscales se rigen por el principio de “país de destino” o de “país de origen”. Por aplicación del primero de ellos, el país de origen, exportador o vendedor, no debe gravar los bienes exportados, mientras que el país importador, comprador, receptor o de destino, les debe dar un tratamiento igualitario respecto de los bienes originarios de otros países, como así también en relación con los producidos por él mismo internamente. Debe destacarse que la aplicación de este criterio requiere necesariamente la existencia de fronteras fiscales entre las distintas jurisdicciones participes, que permitan la realización de lo que se conoce como ajustes en frontera -v.gr. devolución o exención por parte del país exportador, de los impuestos que hayan incidido sobre los productos integrantes de los bienes comercializados-, y el país importador debe aplicar similares gravámenes que los soportados por los bienes producidos domésticamente.
La aplicación del principio de país de origen implica gravar las transacciones en virtud del lugar de localización del vendedor o exportador. En este caso no resulta necesario realizar ajustes en frontera, pero es necesaria la existencia de estructuras fiscales similares a efectos de que no se produzcan distorsiones en el flujo económico entre ambos estados.
La mayoría de las jurisdicciones, al igual que Argentina, aplican el criterio de imposición en destino, de modo de no perjudicar la competitividad de sus productos en el mercado internacional.

2).-Establecimiento permanente: La cuestión radica en determinar si un servidor o el sitio web de un vendedor incorporado en un servidor, constituye un establecimiento permanente a efectos fiscales.
Lo cierto es que un sitio web no tiene otra apariencia física que su servidor y por otro lado el servidor puede encontrarse en un edificio, pero también en el ordenador portátil de una persona que cambia constantemente de sitio, es posible que se cambie el sitio Web electrónicamente a otro servidor sin necesidad de trasladar los servidores, incluso la empresa puede tener su sitio pero no ser propietaria del servidor o no ser dueña de ninguno de ellos, arrendados ambos por un proveedor de servicios y compartidos entonces con otros usuarios. Además puede ser muy difícil establecer las transacciones que deberían ser atribuidas al servidor como establecimiento permanente, pues pueden haber servidores conectados entre sí y localizados en muchas jurisdicciones que intercambian las señales y actúan alternativamente dependiendo del volumen del tráfico electrónico en cada momento, lo cual plantea enormes problemas prácticos en orden a determinar qué servidor fue usado en un momento particular y para qué actividad.



















Delitos en el E-commerce



“La regulación de los sistemas informáticos puede abordarse tanto desde una perspectiva penal como de una perspectiva civil o comercial, del derecho tributario e incluso del derecho administrativo; estas distintas medidas de protección no tienen porque ser excluyentes unas de otras, sino que, por el contrario, éstas deben estar estrechamente vinculadas. Por eso, dadas las características de esta problemática sólo a través de una protección global, desde los distintos sectores del ordenamiento jurídico, es posible alcanzar una cierta eficacia en la defensa de los ataques a los sistemas informáticos”.

Este nuevo fenómeno científico-tecnológico en las sociedades modernas en que la Informática es hoy una nueva forma de poder social, las facultades que este fenómeno pone a disposición de Gobiernos y de particulares, con rapidez y ahorro consiguiente de tiempo y energía, configuran un cuadro de realidades de aplicación y de posibilidades de juegos lícito e ilícito, en donde es necesario el derecho para regular los múltiples efectos de una situación, nueva y de tantas potencialidades en el medio social.
Los progresos mundiales de las computadoras, el creciente aumento de las capacidades de almacenamiento y procesamiento, la miniaturización de los chips de las computadoras instalados en productos industriales, la fusión del proceso de la información con las nuevas tecnologías de comunicación, así como la investigación en el campo de la inteligencia artificial, ejemplifican el desarrollo actual definido a menudo como la "era de la información"
La informática reúne unas características que la convierten en un medio idóneo para la comisión de muy distintas modalidades delictivas, en especial de carácter patrimonial (estafas, apropiaciones indebidas, etc.). La idoneidad proviene, básicamente, de la gran cantidad de datos que se acumulan, con la consiguiente facilidad de acceso a ellos y la relativamente fácil manipulación de esos datos.
Pero no sólo la cuantía de los perjuicios así ocasionados es a menudo infinitamente superior a la que es usual en la delincuencia tradicional, sino que también son mucho más elevadas las posibilidades de que no lleguen a descubrirse. Se trata de una delincuencia de especialistas capaces muchas veces de borrar toda huella de los hechos, es por esto que se ha previsto formar órganos especializados que protejan los derechos de los ciudadanos amenazados por los ordenadores.
Debido a esta vinculación, el aumento del nivel de los delitos relacionados con los sistemas informáticos registrados en la última década en los Estados Unidos, Europa Occidental, Australia y Japón, representa una amenaza para la economía de un país y también para la sociedad en su conjunto.
Para hablar de "delitos" en el sentido de acciones tipificadas o contempladas en textos jurídico-penales, se requiere que la expresión "delitos informáticos" este consignada en los códigos penales, lo cual en nuestro país, al igual que en muchos otros, todavía no ha sido objeto de tipificación aunque hay un proyecto de ley que ya cuenta con media sanción de Diputados y se encuentra a la espera de su aprobación definitiva por el Senado de la Nación.
De esta manera, el autor mexicano Julio Tellez Valdez define a los delitos informáticos como "actitudes ilícitas en que se tienen a las computadoras como instrumento o fin (concepto atípico) o las conductas típicas, antijurídicas y culpables en que se tienen a las computadoras como instrumento o fin (concepto típico)".
Por su parte, el tratadista penal italiano Carlos SARZANA, sostiene que los delitos informáticos son "cualquier comportamiento criminal en que la computadora está involucrada como material, objeto o mero símbolo".
Nosotros pensamos que a los delitos informáticos se los puede definir como cualquier comportamiento antijurídico, no ético o no autorizado, relacionado con el procesado automático de datos y/o transmisiones de datos.

SITUACIÓN EN ARGENTINA Y EN EL RESTO DEL MUNDO.

En la Argentina, aún no existe legislación específica sobre los llamados delitos informáticos. Sólo están protegidas las obras de bases de datos y de software, agregados a la lista de ítems contemplados por la Ley 11.723 de propiedad intelectual gracias al Decreto Nº 165/94 del 8 de febrero de 1994.
En dicho Decreto se definen:
Obras de software: Las producciones que se ajusten a las siguientes definiciones:
Los diseños, tanto generales como detallados, del flujo lógico de los datos en un sistema de computación.
Los programas de computadoras, tanto en versión "fuente", principalmente destinada al lector humano, como en su versión "objeto", principalmente destinada a ser ejecutada por la computadora.
La documentación técnica, con fines tales como explicación, soporte o entrenamiento, para el desarrollo, uso o mantenimiento de software.
Obras de base de datos: Se las incluye en la categoría de "obras literarias", y el término define a las producciones "constituidas por un conjunto organizado de datos interrelacionados, compilado con miras a su almacenamiento, procesamiento y recuperación mediante técnicas y sistemas informáticos".
De acuerdo con los códigos vigentes, para que exista robo o hurto debe afectarse una cosa, entendiendo como cosas aquellos objetos materiales susceptibles de tener algún valor, la energía y las fuerzas naturales susceptibles de apropiación. (Código Civil, Art. 2311).
Asimismo, la situación legal ante daños infligidos a la información es problemática:
El artículo 1072 del Código Civil argentino declara "el acto ilícito ejecutado a sabiendas y con intención de dañar la persona o los derechos del otro se llama, en este Código, delito", obligando a reparar los daños causados por tales delitos.

En caso de probarse la existencia de delito de daño por destrucción de la cosa ajena, "la indemnización consistirá en el pago de la cosa destruida; si la destrucción de la cosa fuera parcial, la indemnización consistirá en el pago de la diferencia de su valor y el valor primitivo" (Art. 1094).
Existe la posibilidad de reclamar indemnización cuando el hecho no pudiera ser considerado delictivo, en los casos en que "alguien por su culpa o negligencia ocasiona un daño a otro" (Art. 1109).
Pero "el hecho que no cause daño a la persona que lo sufre, sino por una falta imputable a ella, no impone responsabilidad alguna" (Art. 1111).
En todos los casos, el resarcimiento de daños consistirá en la reposición de las cosas a su estado anterior, excepto si fuera imposible, en cuyo caso la indemnización se fijará en dinero" (Art. 1083).
El mayor inconveniente es que no hay forma de determinar fehacientemente cuál era el estado anterior de los datos, puesto que la información en estado digital es fácilmente adulterable. Por otro lado, aunque fuera posible determinar el estado anterior, sería difícil determinar el valor que dicha información tenía, pues es sabido que el valor de la información es subjetivo, es decir, que depende de cada uno y del contexto.
Lo importante en este tema es determinar que por más que se aplique la sanción del artículo 72 de la ley 11723, la misma resulta insuficiente a efectos de proteger los programas de computación, los sistemas o la información en ellos contenidos de ciertas conductas delictivas tales como: el ingreso no autorizado, la violación de secretos, el espionaje, el uso indebido, el sabotaje, etc.

Análisis y critica al actual proyecto de ley.

Análisis del Articulo 1 del anteproyecto


Artículo 1° : A los fines de la presente ley se entiende por:

Sistema informático: todo dispositivo o grupo de elementos relacionados que, conforme o no a un programa, realiza el tratamiento automatizado de datos, que implica generar, enviar, recibir, procesar o almacenar información de cualquier forma y por cualquier medio.

Dato informático o información: toda representación de hechos, manifestación de o conceptos en un formato que puede ser tratado por un sistema informático o de banda magnética.

Análisis del Artículo 2 del Anteproyecto

Artículo 2°:
Acceso Ilegítimo Informático Será reprimido con pena de prisión de quince
días a seis meses, si el hecho no constituye un delito más severamente penado, el que ilegítimamente ya sabiendas accediera por cualquier medio, a un sistema o dato informático, sin que medie autorización del propietario o excediéndose de los límites de la autorización conferida.

La pena será de un mes a un año de prisión si el autor revelare, divulgare o
comercializare la información accedida ilegítimamente.





Tipo penal


Verbo típico
Elemento subjetivo que configura el tipo

Agravantes

Pena Impuesta
Argentina
Acceder por cualquier medio, a un sistema o dato informático de carácter privado o público de acceso restringido

Acceder
Ilegítimamente y a sabiendas
a- Revelar, divulgar o comercializar la información


Prisión de quince dias a seis meses

Agravantes:
a- De un mes a un año de prisión




Solución Propuesta
Acceder, interceptar o interferir total o parcialmente y por cualquier medio, a un sistema o dato informático de carácter privado o público de acceso restringido

Acceder, interceptar o interferir
Sin autorización o excediendo el acceso autorizado/ Intencionalmente
a- Revelar, divulgar o comercializar la información

b- Dirigir la conducta a sistemas de seguridad, defensa nacional, salud pública o servicios públicos

Prisión de un mes a un año

Agravantes:
a- De un mes a dos años de prisión

b- De seis meses a seis años de prisión

Fundamentos de las modificaciones
En principio, consideramos que es de total importancia que la frase “el que sin autorización o excediendo del acceso autorizado” reemplace al vocablo “ilegítimamente”, que a nuestro entender es más vago en la materia. Esto se debe a que existen infinidad de casos en los cuales una persona debidamente autorizada para la utilización de un sistema determinado, abusando de la confianza de su empleador, realiza los actos penados por este artículo mediante el uso de tal sistema.
Por otra parte, entendemos que debe efectuarse una ampliación de los verbos típicos, agregando los verbos “interferir” e “interceptar”. Esta modificación se basa en que una persona podría hackear determinada información en el momento que la misma esta siendo transferida al sistema receptor, sin necesidad de acceder a dicho sistema para configurar el delito.
Finalmente, creemos que debe aclarase mediante una frase como “o a una parte del mismo” u otra análoga, que la conducta penada queda igualmente configurada si se accede solo a una parte del sistema o información.

Art. 3°- Espionaje informático. Será reprimido con prisión de un mes a un año, si el hecho no constituye un delito mas severamente penado, el que interceptare, interfiriere o accediere a un sistema informático para obtener datos de forma no autorizada, violando la reserva o secreto de la información de dicho sistema.

La pena será de un año a cuatro años de prisión si los datos o la información obtenida constituyere secreto político o militar concerniente a la seguridad, a los medios de defensa o a las relaciones exteriores de la Nación.

En los supuestos de los dos párrafos anteriores, la pena se elevará al doble tanto en su mínimo como en su máximo su se revelaren, divulgaren o comercializaren los datos o la información obtenida.




Artículo 4°:
Daño Informático Será reprimido con prisión de seis meses a cuatro años, si el hecho no constituye un delito más severamente penado, el que maliciosamente, destruyere, inutilizare, modificare, borrare, hiciere inaccesible o de cualquier modo y por cualquier medio, obstaculizare el funcionamiento normal de un sistema o dato informático.


Si el hecho pusiere en peligro la seguridad de una nave, aeronave, tren, o cualquier otro medio de transporte público de personas o de cargas, o el normal funcionamiento de las comunicaciones, de la provisión de agua, del suministro de electricidad, de la prestación del servicio de salud o de cualquier otro servicio público, la pena de prisión será de tres a diez años.




Tipo penal

Verbo típico
Elemento subjetivo que configura el tipo
Agravantes
Pena Impuesta
Argentina
Alterar de cualquier forma, destruir, inutilizar, suprimir o hacer inaccesible, o de cualquier modo y por cualquier medio, dañar un sistema o dato informático





Alterar de cualquier forma, destruir, inutilizar, suprimir o hacer inaccesible/
Dañar
Ilegítimamente y a sabiendas
a- poner en peligro la seguridad de una nave, aeronave, tren, o de cualquier servicio público
Prisión de seis mes a cuatro años.

Agravantes:
a-Prisión de tres a diez años.
Solución Propuesta
Alterar de cualquier forma, destruir, inutilizar, suprimir o hacer inaccesible, o de cualquier modo y por cualquier medio, dañar un sistema o dato informático u obstaculizar su funcionamiento






Alterar de cualquier forma, destruir, inutilizar, suprimir o hacer inaccesible/

Sin autorización o excediendo el acceso autorizado/ Intencionalmente
a- Con el fin de impedir el libre ejercicio de la autoridad o en venganza de sus determinaciones;
- Contra un sistema o dato informático de valor científico, artístico, cultural o financiero de cualquier administración pública, establecimiento público o de uso público de todo género;
Contra un sistema o dato informático concerniente a la seguridad, defensa nacional, salud pública o la prestación de servicios públicos.
b- Sí del hecho resultaren lesiones o
c- muerte
Prisión de uno a tres años

Agravantes:
a- De dos a ocho años de prisión

b- De tres a quince años de prisión

c- De cinco a veinte años de prisión

Fundamentos de las modificaciones

Para comenzar, y por una cuestión de uniformidad de criterios, agregamos también a este artículo la frase “sin autorización o excediendo del acceso autorizado”, cuyos fundamentos son los mismos que los detallados en el Artículo. Reforzamos nuestra intención de incorporar dicha frase mediante el fundamento que, a nuestro entender, los casos de daños provocados mediante la propagación de virus informáticos u programas análogos, cuyo principal objetivo es la obstaculización del normal funcionamiento de un sistema, quedarían incluidos en las disposiciones del presente artículo, siempre que provocan verdaderos daños a los mismos.

Art. 5°- Piratería informática. Será reprimido con prisión de un mes a seis años el que se apropiare, descargue o usare, indebidamente la información contenida en un sistema informático.

Si la información constituyere secreto político o militar concerniente a la seguridad, a los medio de defensa o a las relaciones exteriores de la Nación, la pena será de uno a seis años de prisión.


Artículo 6º del Anteproyecto

Artículo 6°:

Fraude Informático
Art. 6°- Fraude informático: Será reprimido con prisión de uno a seis años, el que con ánimo de lucro y valiéndose de cualquier ardid o engaño, perjudicare patrimonialmente a otro mediante la utilización de un sistema informático, sea modificando datos, sea introduciendo datos falsos o verdaderos o cualquier elemento extraño que sortee los procedimientos de seguridad del sistema.

La pena será de dos a seis años de prisión en los siguientes casos:

1. Si el perjuicio en alguna administración pública.

2. Cuando se obtuviere en provecho propio o de tercero el desvío de fondos
provenientes de cuentas corrientes, cajas de ahorro, plazos fijos, valores en custodia o cualquier otro tipo de activo financiero.

3. Cuando para sí o para tercero se simulare la realización de pagos no
efectuados en realidad, o la existencia de bienes, créditos o deudas.







Tipo penal


Verbo típico
Elemento subjetivo que configura el tipo

Agravantes

Pena Impuesta
Argentina
Procurar, mediante cualquier ardid o engaño tecnológico semejante de un sistema o dato informático, la transferencia no consentida de cualquier activo patrimonial en perjuicio de otro
Perjudicar
El ánimo de lucro para sí o para un tercero
a- Si el perjuicio recae sobre una administración pública.
b- Desvió de fondos o cualquier tipo de activos financieros.
c- Simulación de pagos o existencia de bienes, creditos o deudas.
Prisión de uno a seis años

Agravantes:
a- De dos a seis años de prisión







Entendemos que no debe realizársele modificación alguna a este artículo, ya que la figura es una mera adaptación del tipo penal establecido en los artículos 172 y ss del Código Penal Argentino. Reforzamos esta postura al notar el no tratamiento de este tipo penal en la mayor parte de las leyes análogas del derecho comparado.


Art. 7°- Medios destinados a cometer delitos. Será reprimido con prisión de tres meses a tres años, quien entregare a otro, distribuyere, vendiere o publicitare equipos de cualquier índole o programas de computación destinados a facilitar la comisión de los delitos previstos en la presente Ley.


Art. 8°- Cuando el autor o responsable de los ilícitos antes mencionados sea funcionario público en ejercicio de sus funciones, se le aplicará la accesoria de inhabilitación para el desempeño de cargos públicos por el doble del tiempo de la condena.


Art. 9°- En todos los casos de los artículos anteriores, si el autor de la conducta fuese el responsable de la custodia, operación, mantenimiento o seguridad de un archivo, registro, sistema o dato informático, la pena se elevarán tercio del máximo y la mitad del mínimo.



Legislación comparada

En el contexto internacional, son pocos los países que cuentan con una legislación apropiada. Entre ellos, se destacan, Holanda, España y Chile.

A) Holanda.
El 1º de Marzo de 1993 entró en vigencia la Ley de Delitos Informáticos, en la cual se penaliza el hacking, el preacking (utilización de servicios de telecomunicaciones evitando el pago total o parcial de dicho servicio), la ingeniería social (arte de convencer a la gente de entregar información que en circunstancias normales no entregaría), y la distribución de virus.
Por otro lado, se observa el gran potencial de la actividad informática como medio de investigación, especialmente debido a la ausencia de elementos probatorios que permitan la detección de los ilícitos que se cometan mediante el uso de los ordenadores.
Para concluir con esta aproximación a un tema de gran interés y de preocupación, se puede señalar que dado el carácter transnacional de los delitos cometidos mediante el uso de las computadoras, es conveniente establecer tratados de extradición o acuerdos de ayuda mutua entre los países, que permitan fijar mecanismos sincronizados para la puesta en vigor de instrumentos de cooperación internacional para contrarrestar eficazmente la incidencia de la criminalidad informática. Y para evitar que la norma jurídica quede desfasada del contexto en el cual se debe aplicar.

B) España.
En el Nuevo Código Penal de España, el art. 263 establece que el que causare daños en propiedad ajena. En tanto, el artículo 264-2) establece que se aplicará la pena de prisión de uno a tres años y multa... a quien por cualquier medio destruya, altere, inutilice o de cualquier otro modo dañe los datos, programas o documentos electrónicos ajenos contenidos en redes, soportes o sistemas informáticos.
El nuevo Código Penal de España sanciona en forma detallada esta categoría delictual (Violación de secretos/Espionaje/Divulgación), aplicando pena de prisión y multa, agravándolas cuando existe una intención dolosa y cuando el hecho es cometido por parte funcionarios públicos se penaliza con inhabilitación.
En materia de estafas electrónicas, el nuevo Código Penal de España, en su artículo 248, solo tipifica las estafas con ánimo de lucro valiéndose de alguna manipulación informática, sin detallar las penas a aplicar en el caso de la comisión del delito.
C)Chile
Chile fue el primer país latinoamericano en sancionar una Ley contra delitos informáticos, la cual entró en vigencia el 7 de junio de 1993.
Según esta ley, la destrucción o inutilización de los de los datos contenidos dentro de una computadora es castigada con penas desde un año y medio a cinco años de prisión. Asimismo, dentro de esas consideraciones se encuentran los virus.
Esta ley prevé en el Art. 1º, el tipo legal vigente de una conducta maliciosa tendiente a la destrucción o inutilización de un sistema de tratamiento de información o de sus partes componentes o que dicha conducta impida, obstaculice o modifique su funcionamiento. En tanto, el Art. 3º tipifica la conducta maliciosa que altere, dañe o destruya los datos contenidos en un sistema de tratamiento de información.




























CONCLUSIÓN FINAL

CONCLUSIÓN
A modo de cierre de nuestra exposición monográfica debemos concluir diciendo que en lo que respecta a la materia en análisis, todavía no hay nada definitivo, todo esta por hacerse y lo que en otras áreas del derecho se ha legislado acabadamente, en la cuestión informática es necesario definir una política legislativa conjunta, flexible y abarcativa de esta nueva realidad que nos plantea la sociedad de la información.
El ámbito penal merece un especial análisis ya que hay una serie de garantías constitucionales que limitan el accionar del legislador y le ponen un freno a la persecución penal propiamente dicha, el principio de legalidad y el de reserva establecidos en nuestra carta magna son un verdadero limite a la potestad punitiva del estado y en el área informática se ve mas claramente este obstáculo ya que las conductas punibles y los tipos penales deben ser flexibles y omnicomprensivos de una serie de conductas típicas y esto la mayoría de las veces entra en conflicto con un sistema penal excesivamente garantista.
En la actualidad en materia de delitos informáticos no hay ninguna ley vigente, aunque si hay una serie de proyectos de ley y una comisión biministerial trabajando en el tema, que esta pronta de concluir un nuevo proyecto para ser presentado al cuerpo legislativo en el corriente año; en nuestro trabajo analizamos el ultimo proyecto que se encuentra en estudio en la comisión de ciencia y técnica del senado de la nación el cual consta de nueve artículos y que nos sirvió de base para aportar soluciones legislativas que a nuestro entender no pueden obviarse en la estructura jurídica penal y específicamente en la materia que abordamos.
Esperemos que nuestro humilde y meditado aporte pueda ser útil en una futura legislación penal que pueda poner fin a una serie de conductas disvaliosas que azotan el ciberespacio y que hoy en día se jactan de una impunidad que repugna a la sociedad argentina y a casi todo el mundo entero.
En lo que respecta a la cuestión tributaria en nuestro país las transacciones desarrolladas por medios electrónicos se encuentran comprendidas dentro del ámbito de legislación vigente en materia de imposición indirecta.
Por otra parte, la aparición de este fenómeno ha generado nuevas dificultades a la imposición de las transacciones internacionales, en cuanto a la recaudación y fiscalización del impuesto al valor agregado. No obstante ello, si bien puede afirmarse que el esquema tributario actualmente vigente puede ser adecuado al nuevo contexto tecnológico, en lo que respecta a los impuestos indirectos en general, y al IVA en particular, se estima que la autoridad nacional debería brindar pautas que permitan determinar claramente el lugar donde se consumirán los servicios prestados.
En materia de la Administración Tributaria, se crea la necesidad de estudiar nuevas modalidades de fiscalización que recepten la forma en que se materializa el comercio electrónico. En este sentido, cabe señalar que la Administración Federal de Ingresos Públicos se encuentra desarrollando rutinas de auditoria específicamente destinadas al control de las transacciones efectuadas por medios electrónicos.
En cuanto a las transacciones puramente electrónicas -comercialización de productos digitalizados- son las que presentan mayores dificultades. Puede afirmarse que las rutinas de control deberán apuntar al seguimiento de los pagos efectuados por los sujetos involucrados en la transacción -con las limitaciones que esto conlleva-, merituando la razonabilidad de los importes involucrados y la creación de regímenes de información sobre las entidades que actúan como intermediarias en los pagos –entidades financieras y tarjetas de crédito, entre otras-.
La red es un territorio libre (de impuestos también) que pone fe en la autorregulación, lográndose con acuerdos libres entre los sujetos intervinientes. El mayor argumento es que el impuesto atrasará la expansión de la economía y evitará el crecimiento, así como reducirá la eficiencia económica total y no es ético bajo la noción de comercio electrónico como capitalismo sin fricción, gravar con un impuesto al comercio electrónico ya que, impondrá condiciones artificiales a lo que actualmente es un modelo de capitalismo extremadamente eficiente.
Pero como aspecto negativo hay que tener en cuenta que, al no establecer un impuesto el gobierno está subsidiando a los negocios que realizan comercio electrónico directo, dándoles una ventaja competitiva injusta sobre los negocios tradicionales, por su parte los consumidores también evaden los impuestos que les corresponderían por sus compras fueras del Estado.



















Bibliografía.


· www.mecon.gov.ar
· www.delitosinformaticos.com
· www.wto.org
· www.hfernandezdelpech.com.ar
· www.senadodelanacion.gov.ar
· www.i-sec.org
· www.oecd.org
· www.caida.org
· www.cert.org
· www.omc.com
· VILLEGAS Héctor B.- “Cursos de Finanzas, Derecho Financiero Tributario”.
· ESPINOSA José Alberto.- “Manual de Derecho Tributario”
· LÓPEZ TELLO, LUQUE BUSTAMANTE Javier.
· CREUS, Carlos “Manual de Derecho Penal Parte Especial”.
· BOUNPADRE “Estafas y Otras Defraudaciones”
· SALT, Marcos “Delitos Informáticos” BsAs 2001.
· TAILY ANNIELYS RODRÍGUEZ REY. Julio 2004.-


























Índice.



Abstrac..................................................................................................................1
Introducción..........................................................................................................2
Definición del comercio electrónico.....................................................................3
A) Concepto..............................................................................................3
B) Clasificación........................................................................................4
Aspecto tributario.................................................................................................4
Jurisdicción aplicable...........................................................................................6
A) Jurisdicción aplicable..........................................................................6
B) Establecimiento permanente...............................................................6
Delitos en el E-commerce....................................................................................8
Situación en Argentina y en el resto del mundo...................................................9
Análisis y crítica al actual proyecto de ley.........................................................10
Legislación comparada.......................................................................................16
A) Holanda.............................................................................................16
B) España...............................................................................................16
C) Chile..................................................................................................17
Conclusión final..................................................................................................18
Bibliografía.........................................................................................................20