Síganos en
PensarJusbaires
Revista digital
CLASE MAGISTRAL
14.06.2018

INTERNET Y LAS NUEVAS FORMAS SOCIALES, JURÍDICAS Y PUNITIVAS

Por Alejandro Fernández
Internet está de moda. Según la Real Academia Española “estar de moda” es una expresión que nos permite señalar cuando un tipo de vestimenta, conducta o uso de algún producto u objeto se ha generalizado lo suficiente como para marcar tendencia y/o convertirse en vanguardia. Así plantea el inicio de su nota para PensarJusbaires el doctor Alejandro Fernández.

De acuerdo con Global Digital Report in 2018 “We are social”, hay en el mundo 4021 millones de usuarios de internet. Esto equivale a un nivel de penetración del 53%. En Argentina, el nivel de inserción alcanza el 78%, contabilizando usuarios residenciales y organizacionales, lo que equivale a casi 32 millones de usuarios.

Internet, o más específicamente el uso de internet, se ha generalizado. Sin dudas, entonces, la www está de moda, es vanguardia y marca tendencia.

Para la estadística, la moda es el valor que más se repite en una variable determinada. Internet es moda porque es el medio y el recurso privilegiado por la sociedad, tanto para la búsqueda de información (uso tradicional) como para el establecimiento de relaciones sociales (nuevo uso).

En términos generales, las modas permiten a los hombres y mujeres participar y aprovecharse de un mecanismo de coordinación social. Los mecanismos de coordinación social sirven para establecer parámetros de relación entre los individuos, reglas fundamentales para la convivencia; sirven en la generación de representaciones colectivas de orden y ofrecen estrategias para anticipar desafíos futuros.

Si aceptamos la premisa de que Internet está de moda y es moda, entonces la red se ha transformado en un nuevo mecanismo de coordinación social que utiliza nuevos dispositivos, modifica las relaciones sociales y ofrece nuevos roles en la sociedad.

La red como mecanismo de coordinación social combina la comunicación vertical, propia de coordinación estadocéntrica, con la horizontal: característica de la coordinación vía mercado. Las relaciones allí son más informales, no requiere de la formación de nuevas organizaciones (Messner 1995). De ahí entonces que Manuel Castells (2010) hable de sociedad red.

En la sociedad red, Internet ya no es un recurso exclusivo de investigadores, científicos y gobiernos, en especial el ala militar de los gobiernos. Internet ya no es un mero medio de comunicación que culmina con la revolución tecnológica iniciada con la radio en las postrimerías del siglo XIX. Internet no solo permite comunicarse más, mejor y más rápido: amplia formidablemente el espacio público (Cardon 2016).

La ampliación diluye el límite entre lo público y lo privado, incorporando las conversaciones privadas al espacio público. En especial a partir de la aparición de las, así llamadas, redes sociales.

Llama nuestra atención la denominación de redes sociales a Facebook, Instagram, Twitter, como si previo a internet no hubieran existido las redes sociales. La digresión sociológica sobre el apelativo excede el objetivo de este artículo, aunque vale la pena dejar señalado el punto como muestra de los cambios más profundos, incluidos el lenguaje y las construcciones teóricas, que provoca internet y que aún no advertimos o no hemos tenido el tiempo de analizar en profundidad.

Internet ha venido atravesando un proceso creciente de masificación, la cual no es solo tecnológica -más dispositivos-, es fundamentalmente de uso. Internet pasa de ser un recurso para el uso científico a servir para usos domésticos, lúdicos, comerciales y prácticos. La masificación de esos usos constituye un cambio de escala y modifica la estructura social de la red. De ser una comunidad pequeña y homogénea social y culturalmente se transforma en un espacio que es ocupado por poblaciones cada vez más heterogéneas geográfica, social y culturalmente (Cardon 2010).

La masificación es causa y resultado de la aparición de las redes sociales, exponentes claros de la estructura descentralizada, anárquica y abierta de la web. El desarrollo de los sitios de redes sociales ha estimulado la yuxtaposición entre identidades y contenidos publicados y ha contribuido a llevar el espacio público, el tono y los temas de las conversaciones comunes.

El lenguaje de las redes y las costumbres de publicación han subvertido, también, el control del contenido. El lema parece ser “publicar primero, filtrar después”.

En pocos años, las plataformas de redes sociales conquistaron un lugar central, no solo en los usos de internet sino en nuestras vidas, relaciones de amistad, amor, vida social, etc. Internet se convirtió en un inmenso patio de recreación (Cardon 2010).

En el 2018, el nivel de penetración de las redes sociales a nivel mundial alcanza el 42%. En Argentina llega al 76%. El crecimiento promedio mundial de usuarios de redes alcanza al 13%, en Argentina llega al 10%. El tiempo promedio diario que un argentino pasa en las redes sociales equivale a 3 horas y 9 minutos.

Las redes sociales se convirtieron en el espacio privilegiado de actuación dentro de la web. Eso significó que la democratización del espacio público que representó la aparición de internet se trasladó al ámbito privado. La masificación y democratización, resultado de la simplicidad en el acceso y uso de las redes sociales, impone tensiones múltiples a la vez que superpone y sobrepone dilemas previos a internet. Siempre que uno sea capaz de recordar cómo eran los tiempos previos.

Libertad vs. Responsabilidad

Control vs. Publicidad

Software libre vs. Licencias de producto

Publicidad vs. Intimidad

Identidad vs. Anonimato

Realidad vs. Virtualidad

La novedad de internet es que dilemas tradicionales se revelan como falacias y otros emergen como contrastes que no necesariamente suponen una antítesis. Internet subvierte la antítesis aunque no ofrece síntesis. Ese breve listado de “versus” lejos está de ser exhaustivo. Solo pretende proponerle al lector visualizar la yuxtaposición de conflictos que no permiten trazar una divisoria clara. Lo difuso de internet impone en el mundo de la legislación y la justicia la dificultad de cambiar el prisma de la interpretación.

Internet es democrática y democratiza. La aparición de nuevos riesgos derivados de la masificación y de la condición de anonimato que permite, exige repensar y redefinir las regulaciones. Debemos, no obstante, ser prudentes.

El exceso de regulación, la sobreregulación sobre usos permitidos, sobre modalidades de acceso, entre otros elementos, alterará la característica anárquica que tiene la WWW. Modificar esa característica traerá nuevas consecuencias imposibles de prever al momento de producir el cambio.

Los cambios que introduzcamos en favor de la seguridad y de la protección de los datos y usuarios deben ser progresivos, paulatinos y por sobre todas las cosas no deben ser guiados por el simple imperativo de la prohibición.

Los delitos frente a los nuevos conflictos sociales: los ciberdelitos, el aggiornamiento de los tipos penales ¿o ambos?

“…nuevamente las tecnologías informatizadas generan nuevos dilemas, ya que estaríamos ante casos de ciberdelincuencia. Los ciberdelitos engloban en primer lugar dos cuestiones primales: la primera es la generación de nuevos tipos de delitos relacionados a los sistemas informáticos y la propia plataforma que estos ofrecen; y la segunda se refiere a delitos clásicos realizados mediante el uso del medio informático como instrumento de las acciones típicas”. (conf. Sentencia Nº 49 del 8 de mayo de 2017 del Juzgado de Menores de San Fernando del Valle de Catamarca en la causa Expediente Nº 75/17, caratulado “INFORME REMITIDO POR LA DIRECCIÓN DE INTELIGENCIA CRIMINAL DE POLICÍA DE LA PROVINCIA s/ PREVENCIÓN DEL SUICIDIO – DESAFÍO LA BALLENA AZUL)”.

La Ley 26.388 determinó qué tipo de conductas que emplean el uso de medios informáticos se constituyen en delitos para nuestro ordenamiento jurídico. Sin embargo, su dictado no fue suficiente para concluir con la dicotomía de si nos encontramos ante la presencia de nuevos delitos o si, por el contrario, se trata de viejos delitos previstos en nuestro código penal para los cuales sus autores utilizan la informática y la tecnología de la información para llevarlos a cabo. Una vez más Internet nos exige revisar lo “viejo” y “establecido” antes de caer innecesariamente en la calificación de novedoso y por tanto exento de regulación. La amplia discusión dada entre juristas y doctrinarios probablemente continuará. Por ello y en favor de la simplicidad, debemos ceñirnos a lo que dispone la ley vigente.

 

Las conductas típicas incorporadas a nuestro Código Penal son:

* El uso de un medio informático para la producción, financiación, ofrecimiento, comercialización, publicación, facilitación, divulgación o distribución de pornografía infantil (art. 128 CP);

* La apertura, acceso, apoderamiento, supresión o desviación indebida de una comunicación electrónica (art. 153 CP);

* El acceso sin la debida autorización o excediendo la que posea a un sistema informático de acceso restringido (art. 153bis CP);

* La publicación indebida de una comunicación electrónica no destinada a la publicidad, si el hecho causare o pudiere causar perjuicios a terceros (art. 155 CP);

* El funcionario público que revelare datos que por ley deben ser secretos (art. 157 CP);

* Acceder, proporcionar, revelar, insertar o hacer insertar ilegítimamente datos en un banco de datos personales o violando sistemas de confidencialidad y seguridad de datos (157bis CP);

* La defraudación mediante cualquier técnica de manipulación informática que altere el normal funcionamiento de un sistema informático o la transmisión de datos (inc. 16 art. 173 CP);

* La alteración, destrucción o inutilización de datos, programas o sistemas informáticos; la venta, distribución, hiciere circular o introdujere en un sistema informático, cualquier programa destinado a causar daños (art. 183 CP);

* La interrupción o entorpecimiento de una comunicación de cualquier naturaleza o resistiere violentamente el restablecimiento de la comunicación interrumpida (art. 197 CP);

* La sustracción, alteración, ocultamiento, destrucción o inutilización en todo o en parte objetos destinados a servir de prueba, registros o documentos confiados (art. 255 CP).

Se puede advertir en esta enumeración que la incorporación dispuesta por la ley hace referencia al modo o medio utilizado por el autor para cometer la acción típica, lo que nos muestra que no necesariamente estamos hablando de desconocidas conductas típicas anteriores a esta norma. Es decir, los actos delictivos se cometen independientemente del soporte tecnológico.

A estos delitos debemos agregar otros que fueron aprobados por otras normas e igualmente incorporados al Código Penal, cuya relevancia es vital para nosotros en virtud de la figura de la víctima. Estamos hablando de delitos en los cuales la figura de la víctima recae sobre un menor de edad.

Consideramos de gran importancia estos delitos puesto que el daño causado a un menor lo marca para toda la vida y decididamente lo determina a tomar un rumbo en ella. Por ello, el Estado en sus múltiples ámbitos debe prever estas circunstancias, desde la prevención hasta la condena de estas conductas.

Es así, que el delito de ciberacoso a un menor o grooming, que la ley 26.904 incorporó al texto del Código Penal (art. 131 CP), tiene como fin la protección de los menores ante la conducta de adultos que vulneran su integridad sexual.

Debemos tener en cuenta que si bien la conducta típica tiende a proteger este bien jurídico, la realidad es que con la incorporación de este delito al cuerpo normativo se trata de proteger incluso la vida del menor.

Porque aquí radica la relevancia de este delito. Que comienza como un delito, podríamos denominar, menor pero que puede escalar al delito más grave que prevé nuestro ordenamiento jurídico que es aquel que protege el bien jurídico vida.

Innumerables casos ocurridos en nuestro país han demostrado que ello es así.

De igual modo es importante remarcar el reconocimiento como sociedad, más allá de las posibles discrepancias que se puedan tener respecto a su redacción y/o pena impuesta, que la simple tenencia de pornografía infantil debía ser tipificada puesto que ese es el comienzo de un camino que puede escalar a niveles tan altos de delincuencia, que comprende el ámbito internacional y que hasta puede derivar en el grave delito de trata.

La incorporación dispuesta por la Ley 27.436 hoy permite investigar y condenar conductas que claramente tienen su origen en una, ya no podíamos seguir ignorando, conducta que debía ser reprochada por el ordenamiento penal.

¿Por qué hacemos esta afirmación? Sencillamente porque para generar ese tipo de representaciones o participaciones primeramente debieron ser utilizados los menores para ese propósito. ¿Qué queremos decir con esto? Que el comienzo de la “simple tenencia” de la representación de actividades sexuales explícitas de un menor de dieciocho años, la organización de eventos con ese fin y la representación de sus partes genitales con fines sexuales en la generalidad de los casos se motivan en un aprovechamiento por parte del adulto sobre el menor, así como el menoscabo a su integridad sexual.

Podrán decir que esas representaciones pudieron haberse originado entre menores adolescentes, por ejemplo, con consentimiento y sin la intervención de un adulto. Sin embargo, el simple hecho de que esas imágenes o filmaciones pasen a manos de un adulto conlleva a pensar necesariamente en la posible comisión de delitos de gran escala. Y si bien nuestro ordenamiento jurídico no tipifica las simples ideas o actos preparatorios, y de hecho es lo que han reafirmado nuestros legisladores con el dictado de esta ley, estamos convencidos que con esta incorporación al Código Penal se allanarán las investigaciones originadas en la utilización de pornografía infantil, en todas las formas previstas en el primer párrafo del artículo 128 del Código Penal, mediante el uso de las redes.

 

La jurisprudencia ante los cambios

La jurisprudencia de nuestro país va amoldándose a las nuevas modalidades de relacionamiento o vinculaciones electrónicas. Estos cambios impactan al momento de investigar, analizar y resolver los conflictos e intereses que se encuentran en juego. Los magistrados enfrentan, por tanto, un nuevo imperativo a la hora de tomar decisiones: la adaptación dinámica al contexto.

Los cambios imponen a los magistrados adaptarse dinámicamente a estas circunstancias o hechos al momento de investigar, analizar y resolver los conflictos e intereses que se encuentran en juego.

A modo de ejemplo citaré a continuación fallos respecto de algunos de los tipos enunciados donde se evidencia la complejidad y desafíos que afrontamos, no solo desde el poder judicial sino como sociedad.

Las mismas se corresponden tanto a cuestiones penales, como civiles o comerciales demostrando que la afectación y vulneración de derechos no se limita a ningún tipo de competencia o jurisdicción específica.

 

Secuestros Virtuales. Estafa o extorsión?

Los secuestros virtuales son modalidades delictivas que se desarrollan hace ya varios años y que exigieron replantear la tipificación penal atento a sus características de “virtualidad”.

Hoy en día aún no es pacífica la jurisprudencia en el tipo penal sobre estos hechos ya que mientras algunos magistrados lo encuadran en el delito de estafa (art. 172 CP) otros lo hacen como extorsión (art. 168 CP).

La Cámara Federal de San Martín, Sala II, Secretaría Penal Nº 2, mediante Resolución del 16 de agosto de 2011 dictada en la causa “Rocha Osvaldo Walter, Sudeyra Norverto Carlos y Negrete Octavio Damián s/ art. 168 y 210 del CP”, confirmó el procesamiento de tres acusados por los delitos de extorsión reiterada en siete oportunidades –dos hechos consumados y cinco tentados–, en concurso real con el delito de asociación ilícita, en una causa por los llamados “secuestros virtuales”.

Mientras que en otros hechos de características similares se ha entendido que se configura el delito de extorsión: “…la exigencia dineraria realizada, enmarcada en amenazas y simulando un secuestro, forman parte de una maniobra ardidosa tendiente a afectar el psiquismo del destinatario como para hacerlo incurrir en un error o inducirlo a concretar la disposición patrimonial pretendida. Se aleja así la ilícita pretensión del concepto de intimidación que requiere la extorsión, pero se configura uno de los elementos tipificantes del delito de estafa prevista en el art. 172 del Código Penal y en relación a ella debe evaluarse la idoneidad que se atribuyó a la conducta desplegada por la encausada”. (Cámara Nacional de Apelaciones en lo Criminal y Correcccional, Sala I, CCC 52203/2017; M.,S.G. procesamiento. Resolución del 11 de octubre de 2017).

 

Phishing

El phishing es una maniobra de fraude mediante la técnica de manipulación informática, y hoy en día es uno de los tipos de fraude online o vulneración de ciberseguridad más frecuentes. (https://www.clarin.com/sociedad/argentina-paises-phishing-reciben-mundo_0_SkrEtz1kM.html).

A nivel internacional y en materia de seguridad, su definición o término informático comprende a los abusos cometidos mediante el uso de ingeniería social para adquirir información confidencial en forma fraudulenta (como puede ser una contraseña, información detallada sobre tarjetas de crédito u otra información bancaria) e incluso la lectura por parte de terceras personas, de las letras o números que se marcan en nuestros equipos como celulares o computadoras.

Ahora bien, nuestro sistema penal comprende esta modalidad en la tipología del art. 173 inciso 16 del Código Penal (incorporado por ley 26.388) donde para que se configure el delito de estafa informática deben darse tanto el supuesto del ardid o engaño como el perjuicio patrimonial consecuente con ese engaño.

Esta situación en la Argentina exige que los operadores y magistrados deban analizar con mucho detenimiento y cautela estas conductas tendientes a conseguir y obtener información de datos, productos de los engaños para que estas conductas encuadren la tipología penal que resulte aplicable.

La Cámara de Casación Penal de la Capital Federal, Sala III, con fecha 16 de junio de 2015 en la Causa Nº CCC 51772/2011/TO1/CFC1 “Castelo, Pablo Alejandro s/recurso de casación” confirmó la condena del delito defraudación mediante técnicas (art. 173 inc. 16 CP) ya que el condenado “mediante la manipulación indebida de datos informáticos obtuvo el usuario y contraseña” de la víctima y titular de la cuenta del Banco Francés, “para luego efectuar una transferencia de capitales mediante el sistema ‘home banking Frances-net’ por la suma de pesos” hacia otra cuenta bancaria desde la cual el dinero fue retirado.

Este fallo mantiene el criterio sentado en la Causa “G.R. y otro s/ procesamientos” (Causa 39779, donde la Sala VI de la Cámara Nacional de Apelaciones en lo Criminal y Correccional el 3 de agosto de 2010 confirmó el procesamiento por el delito conocido como phishing por la obtención de datos de tarjetas de crédito para transferir a otra cuenta bancaria de los procesados.

Recientemente, el Superior Tribunal de Justicia de Jujuy en una causa cuyos antecedentes enmarcan un clásico caso o modalidad de phishing resolvió un resarcimiento civil que entiendo de gran relevancia.

Con fecha 22 de mayo de 2017 en la causa “Ordinario por daños y perjuicios: Salum, Andrés Alejandro c/ Banco Santander Río S.A.” el Tribunal confirmó la responsabilidad de la entidad bancaria ordenando resarcir al actor (titular de cuenta bancaria y damnificado) considerando lo siguiente:

“…que, en función de la ‘responsabilidad objetiva’ el Banco incumplió con la prestación comprometida (custodiar el dinero que el actor le había entregado en depósito) pues lo había entregado por uno de sus canales de pago (cajero automático) a un tercero que no era el titular de la caja de ahorro, ni tampoco tenía autorización para hacerse de esos fondos”.

“…ante un supuesto de responsabilidad objetiva (obligación de resultado) poco importaba lo que experto hubiera concluido con relación a la permeabilidad del sistema de seguridad implementado por el Banco demandado, ya que este –ante el contrato de caja de ahorro celebrado con el actor– simplemente debió resguardar los fondos que le fueron confiados en custodia, cosa que evidentemente no hizo; parte de los mismos fueron fraudulentamente extraídos, al margen del grado de confiabilidad que pudo tener el sistema. De hecho, ni al accionante, como cliente damnificado por la sustracción de su dinero, ni tampoco al Juez les puede interesar si el sistema de seguridad era infalible; lo cierto es que el Banco debe responder ante esa indebida detracción de fondos, más allá de lo que pudo llegar a concluir el Perito. Y tan es así que la verdadera víctima de los ‘piratas informáticos’ fue la entidad bancaria y no el Sr. Salum, porque fue a ella a quien burlaron y quebrantaron las medidas de seguridad que dice haber implementado e invoca como eficientes; circunstancias estas que –reitero– no hacen a resolución del caso y por ello la razonable decisión del Tribunal a-quo en no producir una prueba inconducente.”

Este antecedente expone la complejidad con la que hoy se deben analizar los hechos y el rol de las víctimas y damnificados a la luz de la interpretación sistemática e integral del derecho.

 

Acceso ilegítimo a una “comunicación electrónica” o “dato informático de acceso restringido”.

El Código Penal en el artículo 153 reprime con prisión de quince días a seis meses “al que abriere o accediere indebidamente a una comunicación electrónica, una carta, un pliego cerrado, un despacho telegráfico, telefónico o de otra naturaleza, que no le esté dirigido; o se apoderare indebidamente de una comunicación electrónica, una carta, un pliego, un despacho u otro papel privado, aunque no esté cerrado; o indebidamente suprimiere o desviare de su destino una correspondencia o una comunicación electrónica que no le esté dirigida”.

Además, incorporó el artículo 153 bis, que fija la misma pena “si no resultare un delito más severamente penado”, al que “a sabiendas accediere por cualquier medio, sin la debida autorización o excediendo la que posea, a un sistema o dato informático de acceso restringido”.

Si bien no hay unidad de criterio sobre los accesos sin permisos del propietario en las redes sociales, la Corte Suprema de Justicia de la Nación ha intervenido en contiendas de competencia sosteniendo como doctrina que el acceso ilegítimo a una “comunicación electrónica” o “dato informático de acceso restringido”, en los términos de los artículos 153 y 153 bis del Código Penal, según la ley 26.388, a los que “sólo es posible ingresar a través de un medio que por sus características propias”, se encuentra dentro de los servicios de telecomunicaciones que son de interés de la Nación (en virtud de los artículos 2 y 3 de la ley 19.798), por lo que debe ser investigado por la justicia federal.

Así lo ha expresado recientemente en la causa “CSJ 658/2017; T.G.W. s/ violación de sistema informático (art. 153 bis, 1er. Párr. del C.P.)” y “Carca, Gustavo Luis s/ denuncia violación de correspondencia”.

A modo de ejemplo de este tipo de delitos podemos citar al fallo de la Sala I de la Cámara Federal de Casación Penal, de fecha 30 de marzo de 2017 donde se confirmó la sentencia dictada por el Juzgado en lo Criminal y Correccional Federal N° 2 de San Isidro, condenando a la pena de 10 meses de prisión de ejecución condicional, por el delito de acceso ilegítimo a un sistema o dato informático de acceso restringido reiterado. Tratándose de un caso en el cual el imputado se había desempeñado como contador de una cooperativa -conociendo sus claves fiscales- y donde después de haber renunciado litigiosamente accedió desde un dispositivo a la página web de la AFIP, específicamente a los datos informáticos de la empresa y del querellante, utilizando para ello las claves fiscales asignadas a ambos sin su autorización. (Cám. Fed. De Casación Penal, Sala I, Causa 32224. Querellado: RANIELI, GERMÁN WALTER s/VIOLACION SIST. INFORMATICO ART.153BIS 1°PARRAFO. Registro Nº 178/17).

 

Grooming

El delito de grooming es el que ha crecido exponencialmente a lo largo de los últimos años. Ello se debe no sólo al incremento de los menores como usuarios –y en virtud de ello posibles víctimas– a las redes sociales, sino a que se está tomando conocimiento y conciencia del riesgo que tiene implícito y con ello se instrumentan o formalizan las denuncias.

El grooming se refiere a la práctica de un delincuente que crea una conexión emocional con un menor, con una finalidad sexual. Este delito informático consiste en adultos que buscan establecer lazos de amistad con menores en Internet, con el objetivo de obtener una satisfacción sexual mediante imágenes eróticas o pornográficas del menor y donde en casos más extremos, esos vínculos pueden llegar a encuentros con consecuencias muy graves.

El 19 de octubre de 2017 el Tribunal Oral en lo Criminal (TOC) 2 de Bahía Blanca condenó con prisión perpetua al hombre por engañar a una niña de 12 años mediante un perfil falso de Facebook, intentar abusar sexualmente de ella y asesinarla encuadrando en los delitos de grooming y femicidio.

El Tribunal Oral en lo Criminal y Correccional Nº 19 de la Capital Federal (CCC 63603/2016/TO1) con fecha 26 de diciembre de 2017 condenó a un hombre calificando el hecho como la prevista en el artículo 131 del CP, llamado “grooming, child grooming o ciberacoso a menores” –en tanto el imputado se contactó con la menor de edad, a través de las redes sociales -conexión de Internet-, con fines de carácter sexual vía “WhatsApp”– (art. 131 del CP), y en concurso ideal con el delito de coacción, toda vez que el acusado actuó con el propósito de obligar a la víctima a enviarle fotos, bajo amenaza de publicar una de una mujer desnuda alegando que sería ella (art. 149 bis del CP).

Destacando respecto del grooming, la amplitud o variedad de modalidades en la que puede configurarse y debe analizarse:

“Respecto a la acción típica de este delito la jurisprudencia tiene dicho que “es un acto preparatorio punible, en el que las modalidades de comisión pueden ser de lo más variadas: mensajes, imágenes, declaraciones de afecto, bromas procaces, etcétera. La acción u omisión implica un acercamiento con el objeto de establecer una relación de confianza, de poder y/o control emocional sobre el menor mediante la manipulación o el engaño en el que el adulto, sujeto activo, enmascara su identidad con la finalidad de que el niño o niña a través del vínculo establecido pierda sus inhibiciones y realice acciones de índole sexual. La interacción de al menos dos personas para que el delito pueda concretarse tiene su campo de acción en redes sociales: email, blogs, páginas, salas de chat, aplicaciones de mensajería, mensajes de texto SMS, llamadas, videollamadas, juegos en línea, etcétera”.

La sentencia -en virtud de la condena en suspenso- impuso una restricción de acercamiento a la menor y abstenerse de relacionarse con aquélla, por cualquier medio (físico, epistolar, telefónico, gestual o a través de las redes sociales de Internet).

Un poco más allá, fue el fallo dispuesto por el Juzgado en lo Correccional Nº 2 de Bahía Blanca con fecha 31 de marzo de 2017, en un caso de grooming donde la víctima de 10 años recibió mensajes de texto con contenido sexual del acusado, donde se impusieron reglas de conducta en la condena de ejecución condicional: “FALLO condenando al procesado R.A.A., cuyos datos personales obran en el veredicto precedente, como autor penalmente responsable del delito de ACOSO SEXUAL TECNOLÓGICO DE MENORES, en los términos del art. 131 del Código Penal, cometido los días 26 y 27 de junio de 2014 en esta ciudad de Bahía Blanca y en perjuicio de J.M.C.P.; a sufrir la pena de UN AÑO DE PRISION, que, por concurrir las circunstancias previstas por el art. 26 del Código Penal y en razón del efecto criminógeno que conlleva el cumplimiento de penas breves en establecimientos carcelarios inadecuados; APLICÓ COMO DE EJECUCIÓN CONDICIONAL, sujeta tal modalidad al cumplimiento de las siguientes reglas de conducta por el término de DOS AÑOS: l) Fijar residencia y someterse al cuidado del Patronato de Liberados, órgano al que deberá comunicarse lo aquí resuelto para su debido contralor; 2) abstenerse de acercarse a menos de doscientos metros de J.M.C.P., su vivienda o el sitio en que se encuentre ocasionalmente; 3) Abstenerse de utilizar telefonía celular o internet, para lo cual habrá de comunicarse tal inhibición a las compañías telefónicas habilitadas en la región. Todo bajo apercibimiento de lo dispuesto en el art. 27 bis, último párrafo del Código Penal con más el pago de las costas procesales (arts. 40 y 41 del Código Penal y 375, 376, 380, 530 y 531 del Código Procesal Penal)”.

 

Instigación al suicidio. Juegos peligrosos.

Nuestro código penal en su artículo 83° tipifica los delitos de instigación y/o ayuda al suicidio. Si bien es muy complejo analizar esta situación, las nuevas formas de relacionamiento y accesos a las redes sociales hoy exigen una mirada o revisión al respecto.

Por eso, la resolución preventiva del 8 de mayo de 2017, dictada por el Juzgado de Menores de San Fernando del Valle de Catamarca, en el marco de una problemática social que quedó expuesta a través del denominado juego de “la Ballena Azul”, merece su cita y transcripción:

“…En nuestro país el día 02/05/17 en la provincia de San Juan se habría registrado el primer caso de un supuesto intento de suicidio por parte de un joven de 14 años al haber consumido un blíster integro de pastillas, quien lo hacía hasta el momento en la unidad de terapia intensiva del Hospital Rawson, que también tendría directa relación con la participación del adolescente en el ‘juego de la ballena azul’; tal es así que solo horas antes habría modificado su estado de Whatsapp en dos oportunidades: en una expresaba ‘Jugando el juego de la Ballena Azul’, y en otro ‘Adiós a todos. Los amo’, este último junto a un emoji de un cuchillo y dos caras de tristeza. Por último en la ciudad de La Plata, Provincia de Buenos Aires se confirmó la investigación de un caso de una niña de 12 años, que asiste al liceo de la Universidad Nacional ‘Víctor Mercante’, a quien se le verificó la existencia de lesiones corporales en sus extremidades que serían compatibles con las que impone este peligroso juego…”.

“…Como podrá advertirse los actos suicidas desencadenados por el juego de ‘la ballena azul’, no responden a la forma de concreción de las figuras colectivas mencionadas, las nuevas tecnologías informáticas han venido a cambiar no solamente la forma de comunicación e interacción de las personas (formas de comunicación interpersonales, redes sociales), sino también ha movido los parámetros a través de los cuales se desarrollaban actos de la vida cotidiana, comerciales y económicos (proliferación de sitios online de compra y venta, actividad mercantil y bancaria totalmente informatizada), jurídicos y administrativos (la concepción del trámite administrativo y jurídico online)…”.

“…Sin embargo también ha servido de plataforma para actos con connotaciones plenamente dignas de reproche o sanción social y/o moral, como también de tipo punitivo según las legislaciones de cada país o estado; dentro de tales se sitúa el suicidio, por ende podríamos considerar en una primera aproximación que aquellas personas que deciden quitarse la vida como una consecuencia de haber utilizado el juego de ‘la ballena azul’ como una especie de instrumento que dio nacimiento, o impulso o concreción a ideas autodestructivas…”.

“…Este fenómeno ha desarrollado un tipo de suicidio por imitación con las particularidades inherentes a las tecnologías 2.0, es decir se trataría de: 1) individuos sin vínculo social pero que atraviesan un fenómeno psicológico similar (la adolescencia y su vulnerabilidad); 2) sentido de pertenencia a un grupo, tal como lo evidencia la creación de grupos cerrados a través de las redes sociales donde se ‘reclutan’ a los participantes; 3) la imitación no es la causa de actos autodestructivos, sino es consecuencia de un proceso complejo compuesto por una transmisión psicológica que puede acarrear una epidemia suicida; 4) condiciones sociales, culturales y problemáticas afines entre desconocidos con una gran necesidad de sentido de pertenencia…”.

“…Es sumamente necesario advertir que nuestra provincia ostenta un elevado porcentaje de suicidio de NNA, tal es así que en los últimos años ha ostentado ser la tercer provincia con mayor tasa de suicidio adolescente. Entre los años 2014 y 2015 se tomó conocimiento de verdaderos pactos suicidas entre adolescentes, los cuales tuvieron gran trascendencia en este tribunal ya que se trataban de jóvenes que registraban causas penales, varias aún en curso de investigación hasta ese momento…”.

“…Por último, asimismo cabe destacar que este juzgado también ha intervenido respecto de un gran número de casos donde el resultado lesivo o dañoso se ha producido por la imitación por parte de NNA de ‘juegos’ o ‘desafíos’ divulgados en las redes sociales, cuyas prácticas las han llevado adelante sin tener ningún tipo de conciencia ni magnitud sobre la peligrosidad las mismas. Como el lamentable caso registrado el día 19/11/16 en jurisdicción de la Comisaría Seccional donde una adolescente de tan solo 12 años perdió su vida, al intentar imitar el juego denominado ‘bolas de fuego’ –el cual había visto en Youtube–. La niña había sufrido quemaduras de tipo AB, y B que le produjeron un shock refractario luego de un síndrome de respuesta inflamatoria sistémica...”.

Es dable destacar que en su parte resolutiva, el magistrado dispuso notificar a la Subsecretaría de Salud y adicciones del Ministerio de Salud de la Provincia de Catamarca para instar la aplicación y cumplimiento de la ley provincial Nº 5484 y nacional Nº 27130 referidos a la prevención del suicidio, y resolvió que –a través de la Oficina de Prensa y Difusión de la Corte de Justicia– se publique en los periódicos de mayor tirada y relevancia de la provincia las pautas de detección y prevención del desafío llamado “La Ballena Azul”, en el argumento del art. 17 de la Convención Internacional de los Derechos del Niño.

 

Naturaleza, competencia y jurisdiccionalidad en la ciberdelincuencia

Debemos dejar de ignorar el crimen organizado en esta esfera. Es un deber que tenemos como Estado. El gran número de investigaciones que se originan en el Poder Judicial de la Ciudad Autónoma de Buenos Aires y en todo el país, demuestran que el uso de las redes sociales, la tecnología y la informática en nuestros días facilitaron el acrecentamiento de estas conductas delictivas que llegan a escala internacional en primera medida y al crimen organizado como acción de mayor gravedad.

Tanto la Convención Internacional contra la Delincuencia Organizada Transnacional, aprobada por la Ley 25.632 y el Convenio sobre Ciberdelito del Consejo de Europa, recientemente aprobado con algunas reservas por la Ley 27.411, obligan a los Estados a crear herramientas de investigación y de reprobación de este tipo de conductas delictivas.

Si bien el Convenio sobre Ciberdelito fue aprobado por nuestro país en noviembre del año 2017, la realidad es que puede entenderse que parte de su contenido, específicamente hablamos de los delitos, fueron incorporados a nuestro ordenamiento penal con la Ley 26.388.

Es cierto que este convenio fue dictado por el Consejo Europeo y que la Argentina no forma parte de él, sin embargo no se puede dejar de remarcar que ésta fue una herramienta de gran utilidad para el resto de los países que no integran el Consejo, puesto que su contenido es abarcativo de las necesidades que deben cubrir los Estados para contrarrestar la cibercriminalidad.

De hecho, en el año 2014 el Consejo de Procuradores, Fiscales, Defensores y Asesores Generales de la República Argentina y el Consejo Federal de Política Criminal, crearon el Protocolo de Intervención Urgente y Colaboración Recíproca en casos de Detección de uso de Pornografía Infantil en Internet.

El documento contempló la instauración de la Red 24/7 que tiene como finalidad la actuación inmediata y la transmisión de datos necesarios a la jurisdicción que corresponda ante la denuncia y/o toma de conocimiento en una jurisdicción de la comisión de un delito de este tipo en otra. Esta actuación inmediata tiene como fin la urgente protección del menor víctima, así como la pronta intervención de la investigación judicial para evitar la pérdida de la prueba informática y el esclarecimiento del hecho.

En este protocolo tampoco se puede negar la influencia del Convenio sobre Ciberdelito que expresamente prevé este tipo de intervención de los Estados para el esclarecimiento de los delitos informáticos, así como la recolección de prueba electrónica.

Por otra parte, la preexistencia de la suscripción del Convenio entre Ministerio Público Fiscal porteño con el Centro Nacional para Niños Desaparecidos y Explotados (en inglés, National Center for Missing and Exploited Children - NCMEC), generó una primera herramienta para la investigación del delito de pornografía infantil.

A través de este convenio el Ministerio Público Fiscal de nuestra Ciudad implementó un sistema de comunicación a partir del cual, mediante una red virtual privada (VPN), reciben todos los reportes de pornografía infantil detectados en el territorio nacional. Este convenio fijó los estándares para que la Fiscalía de la Ciudad pudiera establecer una conexión remota con la red y descargar y/o revisar los informes de Cyber Tipeline.

Sin embargo, a nuestro ordenamiento jurídico le falta mucho camino por recorrer para estar a la altura de las circunstancias de la modernidad delictiva, carecemos de herramientas procedimentales que permitan la intervención en tiempo oportuno en especial para la protección de los medios probatorios de este tipo de delitos. Esto conduce, muchas veces, a investigaciones de las cuales no se obtiene el resultado esperado.

Nuestro país debe seguir trabajando en la modernización de las leyes a fin de encontrar una actuación de la justicia en tiempo y forma. Nuestro país, nuestro sistema judicial debe acompañar con reformas legislativas o creación de nuevas normas, con el desarrollo y adquisición de herramientas tecnológicas, la evolución continua que tiene Internet, las redes sociales.

Y también creemos que este camino no debe dejar de lado, la cooperación internacional.

 

*Abogado. Vicepresidente del Consejo de la Magistratura CABA

 

BIBLIOGRAFÍA

 

* Cardon, Dominique (2010) - La democracia Internet. Promesas y límites. Editorial Prometeo

* Castells, Manuel (2001) - The Internet Galaxy. Reflections on Internet, bussiiness and society. Oxford University Press

* Eric Von Hippel (2005) Democratizing Innovation. The MIT Press.

* Niklas Luhmann (1995) The reality of Mass Media. Stanford University Press.

* La aventura del proceso penal: problemas relacionados con el ejercicio de la acción y la competencia en los “delitos informáticos”. Rosende, Eduardo E. Revista de Derecho Penal, Número 1, Junio 2015, 25/06/2015. Cita: IJ-LXXVVVV-837.

* Reflexiones sobre la defraudación informática. Figari, Rubén. IJ Editores - Argentina, 29/02/2012. Cita: IJ-LI-748.

* Persecución de los delitos informáticos desde la perspectiva informática. Lemaitre Picado, Roberto. Revista Iberoamericana: El Derecho Informático – Número 7, 01/04/2011. Cita: IJ-LXIV-729.

* Los diez delitos informáticos más frecuentes en la República Argentina. Guardado de dirección ip para investigar delitos informáticos. Migliorisi, Diego. Revista Iberoamericana: El Derecho Informático, Número 22, 01/12/2016. Cita IJ-CCCLXXVII-556.

* Cooperación internacional en materia penal en el Mercosur: El cibercrimen. Deluca, Santiago - Del Carril, Enrique H. - Revista de la Secretaría del Tribunal Permanente de Revisión, Número 10-2017, 01/10/2017. Cita: IJ-CDLXXXIV-593.

* ¿Acoso sexual a menores por vía digital o castigo de los malos pensamientos? Buompadre, Jorge E. - Revista de Derecho Penal, Número 5, Junio 2017, 06/06/2017. Cita: IJ-CCCLXXVI-110.

* http://cij.gov.ar/nota-7582-Secuestros-virtuales--confirman-procesamientos-por-los-delitos-de-extorsi-n-y-asociaci-n-il-cita.html

* M., S. G. s/ procesamiento ttp://www.diariojudicial.com/public/documentos/000/077/152/000077152.pdf

* http://www.pensamientopenal.com.ar/system/files/2018/02/fallos46203.pdf

* https://www.erreius.com/opinion/12/penal/Nota/32/advierten-sobre-la-necesidad-de-que-el-codigo-penal-regule-los-denominados-secuestros-virtuales

* http://www.diariojudicial.com/nota/80075

* Nota periodística: https://www.clarin.com/sociedad/argentina-paises-phishing-reciben-mundo_0_SkrEtz1kM.html

* Bisquert, Sebastián Oscar. “La figura del "phishing" como modalidad delictiva. Problemática en cuanto a su encuadre jurídico”. 2006. http://www.saij.gob.ar/doctrina/dacf060096-bisquert-figura_phishing_como_modalidad.htm

* http://www.delitosinformaticos.com.ar/pdf/fallophishing1.pdf

* Diario Judicial. “Un nuevo caso de “phishing” con la venta de pasajes online”. 22 de diciembre de 2016. http://www.diariojudicial.com/nota/77011

* Centro de Información Judicial. 26 de junio de 2015. http://www.cij.gov.ar/nota-16796-Casaci-n-Penal-confirm--condena-por-defraudaci-n-inform-tica.html

* Cámara de Casación Penal de la Capital Federal, Sala III. “C., P. A. s/recurso de casación”. 16 de junio de 2015. Expediente N°: CCC 051772/2011/TO01/CFC001. http://www.cij.gov.ar/sentencias.html

* http://www.pensamientopenal.com.ar/system/files/2015/07/fallos41472.pdf

* Tribunal Superior de Justicia de Jujuy. “Salum, Andrés Alejandro c/ Banco Santander Río S.A”. Expediente CF-12591-2016. 22 de mayo de 2017. Libro de Acuerdos: 2, Registro Nº 102, Fº 417/424. http://www.justiciajujuy-juris.gov.ar:8081/frm_resultado_out_sentencias.aspx?id=287398

* Diario Judicial. Werner, Matías. “Phishing” con resarcimiento civil. 24 de julio de 2017. http://www.diariojudicial.com/nota/78646

* CSJN. “T, G. W. s/ violación sistema informático art.153 bis 1°parrafo”. Causa: 658/2017. 19 de Septiembre de 2017. Id SAIJ: FA17000077. http://www.saij.gob.ar/corte-suprema-justicia-nacion-federal-ciudad-autonoma-buenos-aires-toia-gustavo-walter-violacion-sist-informatico-art-153-bis-1-parrafo-fa17000077-2017-09-19/123456789-770-0007-1ots-eupmocsollaf?&o=36&f=Total|Fecha/2017[20,1]|Estado de Vigencia[5,1]|Tema[5,1]|Organismo[5,1]|Autor[5,1]|Jurisdicci