JURÍDICO LATAM
Doctrina
Título:Delitos informáticos en el derecho argentino y comparado
Autor:Manzanel, Gustavo
País:
Argentina
Publicación:Cuaderno de Derecho Penal - Número 6
Fecha:25-06-2020 Cita:IJ-CMXX-686
Índice Voces Citados Relacionados Libros Ultimos Artículos
Sumarios

El procesamiento, y uso de información, a través de formato digital, si bien implica un sustancial progreso de la sociedad y un cambio de paradigma en la vida social, pueden ser el campo propicio para la comisión delitos informáticos, los que no deben ser ajenos a su tratamiento dentro del Derecho Penal, atento a la magnitud de los intereses a los que afecta.


Palabras Claves: Conceptualización del Derecho Penal Informático. Su ubicación en la teoría del delito. Grooming y Phishing. Marco legal. Derecho Comparado. Conclusiones.


The processing, and use of information, through digital format, although it implies a substantial progress of the society and a paradigm shift in social life, can be the propitious field for the commission of computer crimes, which should not be unrelated to its treatment within the Criminal Law, attentive to the magnitude of the interests to which it affects.


Keywords: Conceptualization of Computer Criminal Law. Its location in the theory of crime. Grooming and Phishing. Legal framework. Comparative Law. Conclusions.


I. Introducción
II. Circunstancias que facilitan el surgimiento del cibercrimen
III. Aspectos específicos del cibercrimen
IV. Delitos informáticos: su ubicación en la teoría general del delito
V. El delito de grooming. Introducción
VI. Marco legal del delito de grooming en Argentina
VII. La conducta típica
VIII. Críticas al art. 131 del C.P.
IX. La figura del phishing. Modalidad delictiva y problemática jurídica
X. Antecedentes históricos
XI. Maniobras delictivas posibles
XII. Tipo penal en Argentina y consecuencias
XIII. El nuevo delito de phishing en el derecho español
XIV. Conclusiones
Bibliografía
Notas

Delitos informáticos en el derecho argentino y comparado

Gustavo Manzanel*

I. Introducción [arriba] 

En primer término, es pertinente señalar que las sociedades actuales se han caracterizado por un profundo y acelerado avance en las ciencias y en las tecnologías, orientadas al ámbito de la información, masificando el acceso a sistemas automatizados de la información. Este cambio de paradigma ha influido en nuestras relaciones sociales, permitiéndonos estar a tiempo real, en distintos momentos y lugares del mundo, conocer sucesos mundiales, distintas culturas, encontrándonos en otro punto del planeta, a través de los distintos dispositivos que nos brindas los sistemas informáticos. Si bien este desarrollo, que nos brinda la ciencia informática es un elemento positivo para las comunicaciones, no es menor destacar que nos trae aparejado ciertos conflictos y riesgos sociales, como los son, los delitos informáticos.

Si analizamos axiológicamente a la tecnología, es decir, si buscamos interpretarla en cuanto a sus valores, podemos ver que la tecnología no es buena o mala en sí, sino que ello depende del uso que hagamos de la misma y sobre todo de las intenciones que tengamos al usarla. Es de ese uso malintencionado de la tecnología de donde surgen los llamados delitos informáticos.

Que, de lo arriba expuesto, se desprende con meridiana claridad que tales hechos delictivos, dada la magnitud de los intereses y bienes comprometidos, no pueden quedar ajenos al tratamiento del Derecho Penal.

Es imperioso que el sistema legal se adapte a los cambios tecnológicos y prevea sancionatoriamente las conductas que, realizadas a través de Internet, o que con el surgimiento de la informática afecten en forma negativa esos bienes e intereses, así como la convivencia entre las personas. Si bien existen diferentes delitos informáticos, muchos de los que se encuentran tipificados en el derecho argentino, el objeto de este trabajo es analizar los delitos de grooming y phishing en nuestra legislación (Leyes N° 26.388 /2008 y 26.904/2013), ello sin dejar de efectuar las consideraciones de orden general en referencia a los delitos informáticos.

II. Circunstancias que facilitan el surgimiento del cibercrimen [arriba] 

La información que día a día adquirimos por medio de un teléfono celular, a través de una computadora, de una página web, es realmente incalculable, y accedemos a información de distinta índole: social, político, cultural, deportivo, etcétera, de cualquier parte del mundo que deseemos hacerlo, llegando a poder obtener datos precisos de las distintas disciplinas, e incluso datos personales. Pero como

“…todo avance del hombre tiene su parte de flagelo, dado a que la información que obtenemos a raíz de los avances de la tecnología ha vulnerado ciertos derechos del hombre, considerados en forma individual como en sociedad, dándole inicio a nuevos fenómenos delictivos, que se han denominado: delitos informáticos; ciberdelitos, cibercrimen, delito telemático, que han sido las distintas denominaciones que ha recibido”[1].

La informática puede ser utilizada como el medio para cometer ciertos delitos (falsificación de documentos electrónicos, cajeros automáticos y tarjetas de crédito, robo de identidad, phishing, fraudes electrónicos y pornografía infantil), o ser el objeto de los mismos (sabotaje información, piratería informática, el hackeo).

III. Aspectos específicos del cibercrimen [arriba] 

El modo de comisión de los delitos informáticos posee ciertas características o particularidades que los diferencian del resto de los ilícitos, haciendo que su investigación resulte más compleja que en otros casos.

Entre estas características, Palazzi resalta

“…la magnitud de los daños, la cada vez más frecuente naturaleza global e internacional de esta clase de delitos; la facilidad para cometerlos y las dificultades para la investigación que ha llevado a la necesidad cada vez mayor de cooperación entre fuerzas de seguridad y el sector privado por la necesidad de preservar datos en el tráfico de los proveedores de servicios de Internet”[2]

(servidores y las empresas de hosting y numerosas reconfiguraciones de los esquemas tradicionales con los que se concibe el derecho penal).

En su mayoría, se trata de

“…delitos transnacionales, cuyos efectos pueden esparcirse por toda la red (como en el caso del ciberacoso) o de ilícitos que pueden configurarse en un país y generar efectos en otros (como la estafa informática, el daño informático, el lavado de activos, la pornografía infantil, etc.)”.[3]

La transnacionalidad supone que las pruebas del ilícito puedan estar tanto en el dispositivo donde se cometió el hecho o en los distintos sistemas vulnerados, sean redes, sitios web o computadoras.

En general, los delitos informáticos son anónimos, ya que Internet permite la creación de identidades ficticias (amenazar a través de un perfil falso en una red social) o el autor del delito conoce la forma de ocultar su identidad, por ejemplo, a través de la navegación anónima en Internet mediante el programa The Onion Router, mejor conocido con las siglas TOR.

Otra de las características de estos delitos consiste en el bajo nivel de denuncia con que cuentan, muchas veces porque los usuarios ignoran que están siendo víctimas de delitos informáticos al descargar por ejemplo y sin conocimiento un archivo que contiene un virus o un troyano. En otras ocasiones, las empresas y los bancos no denuncian por temor a que su reputación se vea afectada ya que pondrían en evidencia las falencias de sus sistemas de seguridad.

IV. Delitos informáticos: su ubicación en la teoría general del delito [arriba] 

Conforme a la Teoría General, los delitos informáticos presentan los mismos elementos constitutivos en cuanto a su composición que los delitos clásicos, es decir hay una ACCIÓN u OMISIÓN por parte del sujeto, debe ser un delito TÍPICO, previsto en nuestro sistema jurídico penal, una conducta ANTIJURÍDICA, que no se encuentre amparada por algunas de las causas de justificación, y que sea criminalmente responsable del hecho, es decir CULPABILIDAD, a los cuales se les atribuye, una determinada SANCIÓN, con las particularidades que refieren a esta especie de delitos que se analizara a continuación.

Acción u omisión: como hecho delictivo, su comisión debe darse a través de un comportamiento humano relevante (ACCIÓN), o por la no acción, de una determinada conducta ordenada por el derecho, (OMISIÓN), es decir que el sujeto haya estado ante una situación típica generadora del deber, que no haya realizado la acción mandada y haberse encontrado en condición de ejecutarla.

En nuestro Código Penal Argentino, a través de la incorporación de los delitos informáticos, en el año 2008, (Ley N° 26.388) y posteriormente la Ley N° 26.904/13, se han modificado, creando y agregado conductas que determinan la comisión de un delito penal informático. Toda su normativa describe una acción por parte del sujeto, no hay un artículo que describa una conducta omisiva, pero deducimos que la no acción también genera un delito informático, por ejemplo: la no información de datos personales por parte del Estado o de una entidad bancaria, cuando es solicitada.

Tipicidad: antes de la reforma del año 2008, la que incorpora los delitos informáticos en nuestro sistema penal, la doctrina disentía en cuanto a si una determinada conducta que violara un derecho a través de sistemas informáticos, esto es, falsificación de documentos electrónicos, cajeros automáticos y tarjetas de crédito o robo de identidad, podían ser consideradas como delitos penales, ya que el tipo no estaba previsto en el Código Penal. Algunos autores hablaban solamente de conductas abusivas de índole informáticos, por carecer de tipicidad, elemento necesario para que encuadre dentro de la Teoría General del Delito.

Otros autores e intérpretes del derecho consideraban que dichas conductas, debían ser consideradas como delitos penales por su gravedad, lo cual tuvo nacimiento en el año 1999, cuando el Sr. Sr. Edgardo H. Martolio, inicia una querella penal contra el periodista Jorge Ernesto Lanata, por el delito de violación de correspondencia y publicidad de la misma, con fundamento en los arts. 153 y 155 del Código Penal, ante el Juzgado. Nacional. Correccional N° 6 de la Cap. Federal, ante quien el reconocido periodista plantea un incidente de excepción de falta de acción por hecho atípico. Ante el rechazo por parte del Juzgado interviniente, la misma fue apelada con fundamento en que los hechos que se le atribuían resultaban atípicos, al no encontrarse específicamente incluidos en la legislación penal positiva. Al llegar a última instancia, la Cámara Nacional de Casación Penal en fecha 12/05/2000 resolvió: “…el tan difundido e-mail de nuestros días es un medio idóneo certero y veloz para enviar y recibir todo tipo de mensajes, misivas, fotografías, archivos completos, etc…”[4], equiparando el medio de comunicación electrónico como un verdadero correo en versión actualizada.

Regulación de los delitos informáticos en la legislación penal argentina:

La Ley N° 26.388, fue sancionada en el año 2008, la misma incorpora en nuestro ordenamiento jurídico una serie de delitos informáticos. Esta ley modificó, sustituyó e incorporó figuras típicas a diversos artículos del C.P., actualmente en vigencia, con el objeto de regular las nuevas tecnologías, como medios de comisión de delitos previsto en el C.P., poniéndole fin a la etapa de gran vacío legal. Dicha norma consagró: 1) Incorporación de dos párrafos al art. 77 C.P., ampliado el término “documento” a toda representación de actos o hechos con independencia del soporte utilizado. 2) Sustituye el art. 128, incorporando el delito de pornografía infantil por internet u otros medios electrónicos. 3) Sustituye el art. 153, estableciendo como delito… “la violación, apoderamiento y desvío de comunicaciones electrónicas”[5] (art. 153 1° párr.). 4) Incorpora como delito la… “intercepción o captación de comunicaciones electrónicas telecomunicaciones”[6] (art. 153 2° Párr.) y el acceso a un sistema o dato informático (art. 153 3° Párr.). 5) Sustituye el art. 155, establecido como delito la publicación de una comunicación electrónica. 6) Sustituye el art. 157, estableciendo prisión e inhabilitación especial al funcionario público que revelare hechos, actuaciones, documentos o datos, que por ley deben ser secretos. 7) Sustituye el art. 157 bis, estableciendo como delito, el que de manera ilegítima o violando el sistema de confidencialidad, accediera a un banco de datos personales; proporcionare o revelare la infamación registrada en ellos; o el que insertare o hiciera insertar datos. 8) Incorpora como inc. 16 del art. 173, el fraude “…mediante técnicas de manipulación informáticas”[7]. 9) Incorpora un 2° párr. al art. 183, a la alteración, destrucción o inutilización de datos, documentos, programas o sistema informáticos, y la venta, distribución, circulación o introducción en un sistema informático, cualquier programa destinado a causar daños. 10) Incorpora al art. 184, el delito que impidiere el libre ejercicio de la autoridad a través de un sistema informático. 11) Incorpora en el art. 197, la interrupción o entorpecimiento de las comunicaciones. 12) Incorpora en el art. 255, la sustracción alteración y ocultación de registros y/o documentos que pudieren servir como prueba a una autoridad judicial.

Antijuridicidad: este otro presupuesto de la Teoría General de Derecho hace alusión a que la conducta (acción u omisión), deber ser contraria a derecho.

Corresponde analizar el bien jurídico tutelado, ya que, de no transgredirse el mismo, aún reuniéndose los demás caracteres, no podríamos hablar de delitos.

Como se observa en la regulación de la Ley N° 26.388, se han introducido ampliaciones de conceptos generales o reformas, tales como: documento, firma digital, etc.; y modificaciones en diversos tipos penales que tienen clásicos bienes jurídicos tutelados, tales como: protección de la privacidad (arts. 153 a 157 bis), propiedad (arts. 173 a 184), comunicaciones (art. 197), y administración de justicia (art. 255).

En la doctrina no hay un consenso, para algunos autores, este tipo de delitos presenta una identidad propia, que tutela un bien jurídico nuevo, la información privada, para otros, por el contrario, solo obedece a ilícitos propios de las sociedades actuales, haciendo referencia a que hay un solo elemento que lo diferencia de los demás delitos penales, que es el “medio de comisión”[8], ya que usualmente será un computador o un soporte tecnológico como un teléfono celular. Asimismo, es de vital importancia resaltar que la legislación local se completó con la sanción de Ley N° 26.904 del año 2013, la que incorporó al C.P. delito de grooming, en el art. 131 del referido cuerpo legal.

Culpabilidad: dentro de la teoría general del delito (culpa/dolo), cabe resaltar que cuando se accede involuntariamente a información de terceros, no obstante se la utiliza a posteriori, con fines de perjudicar a otros, tanto en su esfera personal o patrimonial; como por ejemplo si en nuestra cuenta bancaria informatizada, aparece un saldo mayor al que realmente nos corresponde, y se utiliza el mismo, se cometería un delito de hurto o una apropiación de cosa ajena habida por error o caso fortuito, como especie defraudatoria. Con este ejemplo deducimos, que, en cualquier oportunidad, y sin tener la intención, podemos acceder a datos e información privada, pero lo determinante de esto, es que cuando se tiene el conocimiento, nos convertimos en actores de estos hechos delictivos.

Sanción. Complejidad de la penalización de los delitos informáticos en la Argentina, antes de la incorporación al Código Penal: la dificultad se presentaba ante la imposibilidad de acceder a la vía judicial, cuando había un derecho vulnerado por una conducta delictiva que no encuadraba en unos de los tipos penales del Código Penal. Teniéndose en cuenta que en el derecho penal argentino no es aplicable la analogía, y que rige el principio de legalidad, no pudiéndose penar por una conducta que no esté tipificada. Ante la falta de regulación normativa, se generaban innumerables opiniones doctrinarias: las que las consideraban conductas abusivas de índole informática y quienes consideran que eran verdaderos delitos penales. Ello tuvo su conclusión con la nueva legislación penal, que sanciona a dichas conductas delictivas con pena de privación de la libertad, inhabilitación y multa.

Que, en orden a lo expuesto, podemos conceptualizar de estos nuevos delitos sociales, los llamados delitos informáticos:

“es toda acción u omisión, típica, antijurídica y culpable, en los cuales la informática es utilizada como fin o como medio para la perpetración de los ilícitos previstos en el ordenamiento. La característica principal, es la presencia del ordenador o computador como instrumento de comisión, constituyendo el objeto material del delito o un mero instrumento para cometerlos”.[9]

V. El delito de grooming. Introducción [arriba] 

El grooming es un término de la lengua inglesa que significa “acicalar” en español. Es un vocablo que se utiliza para hacer referencia a todas las conductas o acciones que realiza un adulto para ganarse la confianza de un menor de edad, con el objetivo de obtener beneficios sexuales.

En virtud de la definición dada, se puede deducir que el grooming es un tipo de acoso por parte de los pedófilos y pederastas. Como tal, el agresor busca persuadir al niño para crear una “amistad”, y de esta manera lograr un acercamiento que le permita obtener imágenes, vídeos con contenido sexual, e inclusive un posible acercamiento físico para abusar sexualmente de la víctima.

El abusador, en primer lugar, estudia a la víctima para conocer cuáles son sus intereses, gustos, actividades, entre otros. Generalmente, el primer contacto se realiza en las redes sociales, y en ocasiones el agresor falsifica su identidad pasándose por otro menor de edad, lo cual le facilita obtener todos los datos personales del menor ya que le crea más confianza a la víctima.

Una vez consolidada la relación de amistad y la confianza, el agresor no duda en iniciar el acoso sexual, solicitando al menor material pornográfico, o un encuentro sexual. De lograr su cometido, el agresor le pedirá cada vez más imágenes o vídeos, y en el caso de ser rechazado en alguna oportunidad por parte de la víctima, esta será chantajeada por parte del agresor con la amenaza de divulgar todo el material que posee e informar a sus familiares sobre la situación.

Este delito se consuma cuando se establece efectivamente contacto con un menor con propósitos ilícitos de índole sexual. Con base en lo anterior, una vez ubicadas las fotografías, vídeos y otro material de contenido sexual del menor de edad puede afectarlo, logrando consecuencias devastadoras a nivel psicológico y emocional a la víctima. Es por ello, la importancia de los padres de mantener una constante comunicación con sus hijos, en la cual incluya las consecuencias y riesgos del grooming y otras prácticas similares, así como la supervisión regular de sus aparatos electrónicos, y de sus redes sociales. Seguidamente, haremos referencia al bien jurídico tutelado en la tipificación del grooming y a posteriori se analizará el marco legal relativo al delito en estudio en el derecho penal argentino.

Si consideramos que el fin del Derecho Penal es la protección de bienes jurídicos, toda tipificación de un delito surge así, a partir de la protección que el legislador busca brindarles a determinados intereses que la sociedad considera de suma importancia, lo que en Derecho Penal se entiende como bien jurídico tutelado. Ese interés o bien que el Derecho Penal reconoce y sobre el cual brinda una cierta protección, puede ser, por ejemplo, la vida humana, la propiedad privada, el honor, la seguridad pública, el orden público, la integridad sexual de una persona, entre otros. El art. 131 C.P., incorporado mediante la sanción de la Ley N° 26.904 tiene como bien jurídico tutelado la «integridad sexual» de una persona.

Algunos, por ejemplo, Buompadre, consideran que la integridad sexual debe ser entendida como

“…la libertad sexual del individuo, es decir, su autodeterminación en la vida sexual en libertad, esfera que también se ataca cuando se incide en el libre desarrollo de la personalidad del menor o en la intimidad sexual de la persona que no ha podido consentir libremente la acción”.[10]

Creus, en cambio, dice que “la integridad sexual hace referencia al normal ejercicio de la sexualidad”.[11]

Debemos aquí recordar que ya desde hace tiempo Soler señalaba que las figuras penales agrupadas en este Título (aunque con otra rúbrica), además de revestir caracteres muy diferentes entre sí, contenían “una compleja red o entrecruzamiento de intereses sociales que eran objeto de consideración y tutela”, y que “no tenían como norte sólo proteger la integridad sexual de la persona, sino también otros valores sociales indirectamente profanados con la afectación sexual”.

En el caso de los menores de edad, dentro del concepto de integridad sexual, se hace referencia al de «indemnidad sexual», es decir, que se busca que no reciban ningún daño a pesar de estar expuestos al mismo, ya que son personas que carecen de la capacidad para discernir debidamente, por su estado de vulnerabilidad e inmadurez.

Es por esto, que la integridad sexual a la cual se busca proteger en este tipo delictual es amplia y va tanto desde lo físico hasta el normal desarrollo psicosocial del menor.

VI. Marco legal del delito de grooming en Argentina [arriba] 

Dicha figura fue incluida en el Código Penal Argentino actual por la Ley N° 26.904, hecho que provocó mucha controversia y críticas por parte de la sociedad civil y académicos. Este trabajo busca hacer un análisis de la legislación argentina actual y proyectada sobre el delito de grooming desde una perspectiva de derechos humanos. Para ello, haremos un breve relato de la aprobación de su inclusión en el Código Penal, así como un punteo de las principales críticas que se realizaron al texto.

En noviembre de 2013 la Cámara de Senadores aprobó la Ley N° 26.904, que incluyó bajo el título correspondiente a los “Delitos contra la integridad sexual” un artículo en el Código Penal que criminaliza el grooming.

El tal sentido, el texto aprobado dispone:

“Artículo 131: Será penado con prisión de seis (6) meses a cuatro (4) años el que, por medio de comunicaciones electrónicas, telecomunicaciones o cualquier otra tecnología de transmisión de datos, contactare a una persona menor de edad, con el propósito de cometer cualquier delito contra la integridad sexual de la misma”.[12]

Tanto el texto aprobado como el procedimiento fueron objeto de críticas por parte de distintos actores de la sociedad civil y académicos.

Que, en tal orden de ideas, sobre la discusión previa a su inclusión en el Código Penal, el entonces diputado Manuel Garrido consideró que “…la falta de debate en un tema tan sensible como la inclusión de un nuevo delito en el Código Penal constituye un hecho grave que tiene como consecuencia un texto deficiente y con errores manifiestos”, “…que no se explicitó ni hay claridad sobre los motivos que justificarían la necesidad de crear una figura penal autónoma y distinta de los delitos contra la integridad sexual que ya se encuentran tipificados en el Código”.[13]

VII. La conducta típica [arriba] 

El modo en que ha quedado estructurada esta ilicitud, no hay duda alguna en que la acción típica está conformada por el verbo “contactar”, es decir, hacer contacto, entablar una conexión personal a través de cualquier medio de comunicación, que según veremos, descarta el contacto directo o corporal.

Este contacto o conexión debe hacerse a los fines de la concreción ilícita, por un medio de comunicación electrónica, o de telecomunicación o de cualquier otra tecnología que utilice la transmisión de datos.

Es correcta la apreciación de Vaninetti que compartimos plenamente, en el sentido de enfatizar que la expresión “cualquier otra tecnología de transmisión de datos”[14], es una buena forma de establecer conceptos lo suficientemente inclusivos, que no caigan rápidamente en desuso debido a lo vertiginoso en este caso de la evolución tecnológica.

Debe tratarse de un contacto “virtual”, puesto que si el mismo no se produce por alguno de los medios tecnológicos referidos, y es llevado a cabo por el autor de forma directa y corporalmente presente, no sería aplicable esta figura, sino que el hecho eventualmente podrá asumir la forma de la tentativa del delito específico que el sujeto autor pretendía cometer, o la acción quedará simplemente enmarcada dentro del ámbito del acto preparatorio impune, según las circunstancias particulares de cada caso y la admisibilidad de esta posibilidad conforme el delito de que se trate.

Conforme lo expuesto, el grooming consistiría entonces, en un contacto o acercamiento virtual con un menor de edad para tratar de ganarse su confianza, generar inicialmente una empatía con el mismo, y convencerlo seguidamente para intercambiar imágenes o contenidos de connotación sexual, siempre inspirado el autor por el propósito de cometer algún tipo de abuso sexual de carácter personal que lesione su integridad sexual, independientemente de la forma que asuma la agresión.

Es decir que el grooming no se agota en la conexión virtual con el menor de edad, ni se satisface con el intercambio de imágenes, conversaciones o contenidos de connotación sexual, sino que representa una fase previa a lo que el autor realmente pretende, que es perpetrar algún tipo de atentado sexual sobre el menor, esta vez de carácter corporal, en alguna de las formas tipificadas por el resto del ordenamiento punitivo.

Esta es una característica fundamental de esta forma delictiva, que está representada por el propósito subyacente del autor, a modo de elemento subjetivo ultraintencional del tipo penal, que la disposición punitiva expresamente consigna como “el propósito de cometer cualquier delito contra la integridad sexual de la misma” (persona menor de edad)

Consecuentemente, bien se puede afirmar que desde esta perspectiva el grooming consiste en un acto preparatorio de carácter virtual, previo a cualquier abuso sexual de los tipificados en los arts. 119 primer párrafo (abuso sexual simple); 2do. párrafo (abuso sexual gravemente ultrajante); 3er. párrafo (abuso sexual con penetración o violación), y art. 120 (estupro) del Código Penal. También lo podrá ser respecto de la promoción o facilitación de la corrupción de menores (art. 125) o de la promoción o facilitación de la prostitución de menores (art. 126) o la rufianería, la pornografía infantil, las exhibiciones obscenas o el rapto (arts. 127, 128, 129 y 130 C.P.).

De todos modos, es necesario destacar que siempre en estos casos, la víctima del delito, en forma directa o indirecta, deberá ser un menor de edad. Es decir, la finalidad del autor debe estar guiada no a la comisión de cualquier delito contra la integridad sexual de los regulados en este Título III, sino a alguno de aquellos en los que la víctima resulte ser el menor de edad.

Que, en tal sentido y como arriba se señalara respecto del bien jurídico tutelado debe señalarse que en el caso concreto de esta categoría de delitos se pretende preservar tanto la indemnidad sexual de quien pudiere resultar víctima de alguna de estas conductas, como el pudor individual y colectivo que en algunas oportunidades podría verse comprometido secundariamente por el accionar de quienes realizan exhibiciones obscenas o reproducen imágenes de esta naturaleza.

Es, por tanto, el grooming una conducta desplegada por una persona mayor de edad, consistente en el establecimiento de un contacto o conexión con un menor de edad a través de un medio tecnológico de o de telecomunicación, que se encuentra caracterizado por la fuerte presencia de un componente subjetivo que se inspira en la finalidad o propósito perseguido por el autor, que consiste en perpetrar algún ataque contra la integridad sexual de la víctima menor de edad.

En el particular análisis de sus características, podemos aseverar que constituye un delito netamente doloso y que, en razón a la presencia de aquel elemento subjetivo del tipo distinto del dolo, solo es admisible en su modalidad directa. Ni el dolo eventual ni la imprudencia o negligencia satisfacen la presente ilegalidad.

Representa, a la vez, un adelanto o anticipo de punibilidad legislativa, esbozada bajo la forma de un acto preparatorio de otro delito contra la integridad sexual, por lo cual no es necesario que este último se haya concretado o ni siquiera tentado. Basta, consecuentemente, la mera realización de la conducta de “contactar” para que el delito quede perfeccionado. Lógicamente, ese contacto debe estar necesariamente inspirado en la finalidad típica de cometer alguna clase de agresión sexual contra menores de edad.

Si bien con relación al bien jurídico tutelado se presenta como un delito de peligro, y pese a tales características, analizado desde el punto de vista de la acción la misma puede quedar en grado de tentativa, desde el momento en que el sujeto activo realiza todas las maniobras necesarias para establecer un contacto con el menor, el que no se llega a concretar por causas ajenas a su voluntad (art. 42 del Código Penal). Vale decir que el delito recién queda consumado cuando el contacto “virtual” con el menor se establece, y siempre que dicho contacto tenga por finalidad la perpetración de un ilícito de los previstos en el Título III del código argentino, ya sea en su forma básica o calificada.

A su vez, para la aplicabilidad de esta figura, es necesario que no se haya producido ninguno de esos delitos contra la integridad sexual (abusos, violación, estupro, etc.), puesto que, tratándose de un acto preparatorio, el delito final cometido o tentado desplazará por la vigencia del concurso de tipo a aquel que representa la fase menos avanzada en el iter criminis. El parámetro interpretativo de la consunción forja la unidad punitiva y la selección típica ya mencionada.

Que, en relación al tópico arriba señalado, es de vital importancia señalar que la doctrina y jurisprudencia no es pacífica, toda vez que un sector entiende que las conductas desplegadas por el sujeto activo, la subsunción de los tipos penales de los delitos de grooming y abuso sexual concursan de forma real, en tanto el primero de los delitos referidos no necesita que se lleve a cabo el segundo, sino que solo basta que exista la intención ulterior de cometer un acto que atente contra la integridad sexual del menor, lo que demuestra la independencia entre sí de ambos delitos, cuya sanción la ley establece. (v. autos A.D.O. s/delitos de grooming y abuso sexual con acceso carnal en concurso real en contra de D.M.Y.-Tribunal de Impugnación de Salta, 15/8/17).[15]

En cuanto al sujeto activo debemos decir que se trata de una persona mayor de edad, y por supuesto plenamente imputable, sea del sexo masculino o femenino. No constituye una exigencia típica el ocultamiento o simulación de identidad del autor como contemplaban algunos proyectos legislativos, aunque en la práctica ello pueda suceder de tal modo.

El sujeto pasivo de esta ilicitud es un menor de edad, o sea, menor de 18 años según lo establece el Código Civil, también indiferentemente de cualquier sexo.

Debemos diferenciar esta forma delictiva de aquella otra que se conoce con el nombre de “ciberacoso”, en la que los sistemas y dispositivos informáticos son utilizados para agredir de cualquier forma a un tercero, y que, de asumir connotaciones sexuales, se denomina ciberacoso sexual. Sin bien estas líneas exceden con creces el ámbito y tratamiento de la cuestión así planteada, podemos decir en términos genéricos que la principal distinción entre el ciberacoso sexual y el grooming estaría dada por la condición de minoridad del sujeto pasivo del delito. Mientras que en el ciberacoso sexual, la agresión o propuesta de contenido sexual se realiza entre adultos, en el caso del grooming existe una relación de notoria diferencia intelectual por edades, o de situaciones asimétricas de desarrollo madurativo entre el autor y la víctima, que siempre será un menor de edad.

VIII. Críticas al art. 131 del C.P. [arriba] 

Seguidamente, haremos referencia a las críticas efectuadas al texto plasmado en el art. 131 del Código Penal.

Tipificación por el medio de comisión: consideramos problemática e infundada la criminalización exclusivamente por

“…la utilización de medios tecnológicos para cometer el delito, que llevaría a que una persona que merodea una escuela y tiene contacto personalmente con menores con el objetivo de cometer un delito contra su integridad sexual no estuviera encuadrada en este tipo penal. En este sentido, como ha planteado la Asociación por los Derechos Civiles (ADC), es necesario pensar y buscar respuestas a las amenazas reales que puedan existir para niños, niñas y adolescentes, sin demonizar a internet”.[16]

El grooming podría ser facilitado por la tecnología, pero no significa que necesariamente el medio deba ser tecnológico.

Vulneración del principio de legalidad por vaguedad e imprecisión del texto: la Asociación Pensamiento Penal (APP) sostiene que el término “contactare” es vago e impreciso, al igual que el requisito subjetivo de un “propósito de cometer cualquier delito contra la integridad sexual”, que resulta difícil de demostrar. Una redacción vaga que carece de una descripción precisa de las acciones típicas iría en contra del principio constitucional de legalidad.[17]

En este caso, cualquier contacto con un menor de edad a través de los medios especificados por la norma podría ser objeto de investigación penal a efectos de determinar el cumplimiento del requisito subjetivo mencionado. La normativa de otros países resuelve este problema de manera expresa. Por ejemplo, la Directiva 2011/92 del Parlamento europeo exige la necesidad de que haya principio de ejecución. Es decir, que se haya llevado adelante la ejecución de actos materiales tendientes a la concreción de tal encuentro. Por lo tanto, se requiere la realización de actos materiales concretos que demuestren la intención de llevar a cabo el encuentro con el menor de edad a fin de cometer un delito. En este sentido, en España, por ejemplo, el art. 183 bis del Código Penal español establece como requisito que la “…propuesta se acompañe de actos materiales encaminados al acercamiento…”, a fin de precisar la conducta típica. La vaguedad y falta de precisión de la figura penal en el texto aprobado van a contramano del principio de debido proceso y garantías consagradas en nuestro régimen legal. Acordamos con Beatriz Busaniche en que se trata de una mala legislación escondida detrás de buenas intenciones.[18]

Vulneración del principio de proporcionalidad de las penas: organizaciones como la Asociación Pensamiento Penal, la Fundación Vía Libre, la Asociación por los Derechos Civiles, y académicos como Garibaldi o Riquert, entre otros, han señalado que el texto aprobado viola el principio de proporcionalidad de las penas, en tanto prevé la misma escala penal para un acto preparatorio que para el delito de abuso sexual consumado, contemplado en el art. 119 del Código Penal.

Como señala Garibaldi,

“contactar por medio de cualquier tecnología a un menor que cuenta, por ejemplo, con 17 años, con el propósito de abusar sexualmente de él (art. 131 C.P.), tiene la misma respuesta punitiva que si efectivamente, se abusase simplemente de un niño de 12 años (art. 119 1º párrafo del C.P.)“.[19]

Exceso en la punibilidad: otra cuestión problemática identificada en el texto es la posible sobre-inclusión de casos que no deberían ser punibles. Al no especificar la edad del sujeto activo que lleva a cabo la conducta, quedarían incluidos casos de contactos entre dos jóvenes de 16 o 17 años, por ejemplo, lo que la Asociación Pensamiento Penal considera sería una “desnaturalización del modo en que se desarrollan las interacciones juveniles frente a la sospecha de que ese contacto pudiera ser interpretado como revelador de una finalidad de atentar contra la integridad sexual del sujeto pasivo”.[20]

Ausencia de sistematicidad con otras normas del Código Penal: al caracterizar al sujeto pasivo como todo menor de edad, se estaría legislando de forma incompatible con otras normas del Código que establecen diferencias entre menores de edad menores de 13 años, que nunca podrían dar su consentimiento, y menores de edad de 13 años en adelante.

Por otro lado, como señala Riquert, se trataría de un “delito de acción pública, mientras que otros delitos contra la integridad sexual son de instancia privada”.[21]

Expertos como Beatriz Busaniche han señalado que esto podría abrir la puerta a que la policía monitoree chats y comunicaciones de internet sin que medie denuncia por parte de una víctima, lo cual implicaría una posible afectación a las libertades individuales y al derecho a la privacidad.

Por su parte, Manuel Garrido considera que, al no estar establecido en forma expresa si se trata de un delito de acción pública o de instancia privada, podría suceder que “…el delito cuya finalidad se persigue con el “contacto” sea dependiente de instancia privada y el “grooming” sea interpretado como de acción pública, con las consecuentes complejidades procesales que dicha situación conllevaría.”[22]. Es decir, en el caso de delitos contra la integridad sexual es la víctima quien decide si habilita el ejercicio de la acción penal. Sin embargo, un simple acto preparatorio como el grooming quedaría fuera de su decisión, ya que no ha sido modificado el art. 72 del Código Penal actual. Por lo tanto, la norma debería incluir a este delito entre los dependientes de instancia privada, tal como se considera al resto de los delitos contra la integridad sexual.

IX. La figura del phishing. Modalidad delictiva y problemática jurídica [arriba] 

El phishing, a modo de definición es la capacidad de duplicar una página web para hacer creer al visitante que se encuentra en la página original en lugar de la copiada.

Se utiliza con fines delictivos duplicando páginas web de bancos conocidos y enviando indiscriminadamente correos para que se acceda a esta página a actualizar los datos de acceso al banco.

El origen de phishing, resulta de la frase password harvesting and fishing, que traducida en idioma castellano significa “cosecha y pesca de contraseñas”.

La modalidad en cuestión consiste en duplicar o clonar una página web, induciendo a error a quien la visita haciéndole creer falsamente que se encuentra en un sitio legítimo. El destino es claro, que la víctima ingrese datos tales como nombres de usuario y contraseña de acceso a la banca on line o sitios de compras, números de tarjeta de crédito y demás datos filiatorios del sujeto pasivo del delito, luego de ello se perfecciona la maniobra utilizando los datos así cosechados para efectuar operaciones vía internet.

El modo de capturar datos que utiliza el phishing es sencillo, como primera medida se envía a potenciales víctimas mensajes de correo electrónicos, simulando una procedencia de entidades reales, generalmente bancos y entidades que comercian por internet. Estos mensajes son diseñados cuidadosamente, siendo redactados por los imputados con la tipografía características de los sitios en cuestión, lo cual incluye imágenes, logotipos iguales u originales y banners. Los referidos mails pueden contener un formulario para que la víctima los complete con los datos que se intentan sustraer o bien contener un link o vinculo a un sitio clonado igual u original donde se le pedirá que ingrese los datos.

A fin de perfeccionar la acción, el sujeto pasivo por motivos estrictamente de seguridad, mejora de servicios o cualquier otro argumento, debe proceder a una actualización de datos, en particular contraseña, nombre de usuario, números de cuenta y tarjeta de crédito. En gran cantidad de casos se advierte a modo de intimidación que de no procederse a la actualización solicitada no podrá tenerse un acceso a las cuentas. Contando con dichos datos, el o los imputados podrán efectuar extracciones o desvíos de los fondos del titular damnificado en su favor aprovechando los datos obtenidos.

X. Antecedentes históricos [arriba] 

Su origen se remonta a mediados de los años 90 a raíz de la acción de los crackers que procuraban robar cuentas de AOL. Se presentaban como empleados de dicha firma enviando un mensaje inmediato a una víctima potencial. El mensaje solicitaba a la víctima que revelara su contraseña con variadas excusas, tales como la verificación de la cuenta o confirmación de la información de facturación. Una vez que la víctima entregaba la contraseña, el atacante podía tener acceso a la cuenta de aquella y utilizarla para cualquier otro propósito. Las crónicas informan que ninguna entidad española se ha librado de uno de estos ataques indiscriminadamente entre los últimos objetivos se mencionan la Caja Madrid, Cajamar, Banesto o BBVA.

Se calcula que se envían más de seis millones de correos electrónicos determinándose que de todos ellos, solo unos 2.400 a 6.000 consiguen su objetivo, aunque para ello tengan que insistir en dos o tres ocasiones. Conforme al informe de seguridad de IBM, el phishing ha aumentado en un 226 % a escala global. En el mismo estudio se indica que el 30% de los mails contenían algún virus, algunos de los cuales se infiltraban en el disco duro de la computadora para ser reenviados a los contactos de la agenda de direcciones.

XI. Maniobras delictivas posibles [arriba] 

Dentro de las posibilidades que el delincuente desarrolla, posee una vez obtenidos los datos personales y secretos de sus eventuales víctimas, dos maniobras claras y concretas, que origina una afectación directa al derecho de propiedad del sujeto pasivo.

La primera, consistiría en obtener las claves de la cuenta bancaria de la víctima y a partir de ello transferir fondos a otras cuentas que el malhechor interesado pudiera poseer.

La segunda, resultaría de la utilización de las claves correspondientes a las tarjetas de crédito de las víctimas, con ese conocimiento se efectuarían adquisiciones por vía de la red, aportándose ante la solicitud del vendedor la clave que el sujeto pasivo ha brindado tras haber sido engañado por el autor.

XII. Tipo penal en Argentina y consecuencias [arriba] 

El concepto penal legal en Argentina del delito informático conocido comúnmente como phishing, ha sido incorporado por el art. 9 de la Ley Nº 26.388 en junio de 2008. El mismo dispone: Incorpórese como inciso 16 del art. 173 del Código Penal, el siguiente: Inciso 16: el que defraudare a otro mediante cualquier técnica de manipulación informática que altere el normal funcionamiento de un sistema informático o la transmisión de datos.

Ahora, para comprender realmente el tema, debemos repasar el texto de los arts. 172 y 173 del Código Penal Argentino, en su capítulo IV, sobre Estafas y otras defraudaciones:

Art. 172. Será reprimido con prisión de un mes a seis años, el que defraudare a otro con nombre supuesto, calidad simulada, falsos títulos, influencia mentida, abuso de confianza o aparentando bienes, crédito, comisión, empresa o negación o valiéndose de cualquier otro ardid o engaño.

Art. 173. Sin perjuicio de la disposición general del artículo precedente, se considerarán casos especiales de defraudación y sufrirán la pena que él establece:

Inciso 1º. El que defraudare a otro en la substancia, calidad o cantidad de las cosas que él entregue en virtud de contrato o de un título obligatorio...

Entonces, el phishing es en principio en Argentina, el inciso 16 del art. 173, por lo tanto, es un tipo especial de la estafa común del 172. De manera que debemos recurrir a la doctrina clásica penal del delito de estafa, para así saber cuándo quedará configurado el tipo.

Tomando la explicación de Edgardo Donna “…Otra cuestión importante es aclarar que en la estafa el bien jurídico no es, como podría pensarse, la ‘buena fe en el tráfico’ o la ‘lealtad en las operaciones’ sino el patrimonio”.[23]

El ardid y engaño previstos en el tipo como formas de comisión constituyen simplemente los medios con los que se produce el daño patrimonial del sujeto pasivo, de modo que el quebrantamiento de la buena fe es el modus operandi que va a determinar la lesión jurídica patrimonial, pero no el objeto de la tutela, ni directa ni indirectamente.

Si la buena fe fuese el bien jurídico amparado, la consumación del delito debería producirse con la sola realización del engaño, sin necesidad de que ocasione perjuicio patrimonial alguno, solución que resulta inaceptable desde el punto de vista legal.

De manera entonces que para que quede configurado el delito de estafa (y por lo tanto el phishing), debe existir primero el ardid o engaño y luego un perjuicio patrimonial consecuencia de dicho engaño. Entonces, que muchas de las conductas consideradas "delictuosas" hoy en día, en realidad no lo son. Me refiero a aquellas personas que se dedican a montar sitos mellizos y enviar spam para conseguir que usuarios desprevenidos entreguen sus datos (personales, de tarjetas de crédito, cuentas de correos, etc.) producto del engaño.

No son delito por lo expuesto anteriormente, falta un elemento típico de la conducta básica, que es el perjuicio patrimonial.

De manera que en Argentina no está penada como delito autónomo la mera obtención de datos (por phishing o cualquier otro método) con fines de defraudar. Esto hace que gran parte de la cadena de delincuentes informáticos quede en un vacío jurídico tan grande, que nadie es perseguido por ello (en realidad no hay vacío jurídico, porque en derecho penal, lo que no está expresamente previsto no es delito).

Vemos que el tipo se cumple al existir fraude por "cualquier técnica informática que altere el normal funcionamiento de un sistema informático o la transmisión de datos". Lo bueno es que el legislador adopto una técnica legislativa amplia de manera que cualquier técnica incluida. Lo que debemos estar atentos es que este inciso exige en realidad modificación del normal funcionamiento. Esto significa que el delito sólo existirá si el cracker se mete en la web oficial del Banco X, y modifica para que cada uno que se “loguee”, envíen sus datos a una cuenta privada para luego producir el perjuicio patrimonial.

XIII. El nuevo delito de phishing en el derecho español [arriba] 

El ser humano tradicionalmente se ha decantado en no pocas ocasiones por determinadas conductas al margen de lo que la sociedad, sobre todo el Derecho, consideran licitud.

Recordando lo que en esencia es la estafa, nuestros profesores nos mostraban una realidad formada por cuatro actos escalonados para que el delito como tal llegara a consumirse y ser objeto de reproche por ley: el engaño, el error, la disposición patrimonial y el perjuicio a favor de un tercero y con el que la finalidad defraudatoria se había logrado. Pero con el phishing, ¿ocurre lo mismo?, ¿qué hay de común y de novedoso respecto de la estafa?

En esencia y ajustándonos a lo que constituye la cotidianidad muchos días hemos recibido e-mails con ofertas de trabajo bastante suculentas por las que a través de una labor efectuada desde casa y sin excesivas complicaciones, percibiríamos unos emolumentos difíciles de obtener, aun desempeñando un trabajo que requiera horas de esfuerzo, sacrificio, buena preparación y una considerable responsabilidad. En resumidas palabras, el phishing es una nueva modalidad de comisión delictiva por la que, empleando las nuevas tecnologías, el verdadero defraudador quiere un beneficio económico; casi siempre una gran cantidad de dinero. El Código Penal español en su art. 248.2 afirma que además de lo que viene siendo la estafa tradicional, también se consideran reos de la misma: “Los que con ánimo de lucro y valiéndose de alguna manipulación informática o artificio semejante consigan una transferencia no consentida de cualquier activo patrimonial en perjuicio de otro”.

Es fácil deducir tras la lectura de este párrafo que el bien jurídico protegido es precisamente el patrimonio en sí. Las actuaciones de defraudadores que emplean herramientas cada vez más pulidas y que generan una credibilidad difícil de superar.

Con la estafa informática, modalidad phishing (o pesca de incautos), el defraudador recibirá esas claves necesarias para la extracción involuntaria o inconsentida de su titular. La cuestión se complica aún más; aparentemente el esquema conceptual no reviste dificultad alguna pero hay que saber que el autor material del delito no trabaja solo, sino que junto a él intervienen unos cooperadores que nuestro modo de ver son cooperadores necesarios para la comisión del delito, por tanto, elemento doloso se encuentra presente, a menos que quepa desconocimiento por parte de estos cooperadores o intermediarios que reciben de manera popular y en lenguaje policiaco el nombre de “muleros” o “muleros bancarios”.

El verdadero defraudador, cabeza intelectual de la trama encarga al mulero que se ponga en contacto con las víctimas a fin de obtener dichas claves que solo el titular de la cuenta puede y debe saber. Cuando la víctima de phishing proporciona inocentemente lo solicitado a quien se lo envía es al propio cooperador (que cobrará un porcentaje de lo acordado) y esta cantidad defraudada emprenderá un segundo viaje que por regla general va dirigida al extranjero, lugar donde se sitúa el defraudador autentico y que no tiene por qué mantener relación alguna con la víctima, a la que ya se ha desposeído de su patrimonio.

No solo debemos saber que la técnica empleada a través de los ordenadores es esencial para que el delito vaya “edificándose”; también la existencia de una cuenta corriente en el extranjero con la que cobrar las cantidades trasladadas en el menor tiempo.

La víctima tiene como opción preferente comunicarlo al banco del que es cliente y la entidad financiera debería devolver esas cantidades sustraídas sin su beneplácito, pero para ello es conveniente la comunicación con el banco con inmediatez absoluta y la ausencia de un ánimo fraudulento con la empresa.

El último de los aspectos a destacar dentro de lo que es una explicación sucinta de esta nueva vertiente de delitos contra el patrimonio se encuentra en lo que se conoce como “ignorancia deliberada”, un tanto criticada por la doctrina. Consiste básicamente en la calificación de partícipe con existencia de dolo al tener constancia de que la actuación desempeñada sea algo ilícito, por parte del mulero. Para los jueces no es necesario el conocimiento exhaustivo de toda la operativa: cuando empieza, cuando se pretende concluir, identidad del defraudador, motivos que conducen a una actividad defraudatoria, etc. No es necesario a mi modo de ver que el mulero posea una vasta formación académica; puede deducirse sencillamente que emitir una solicitud de trabajo con grandes contraprestaciones para integrarlos en una cuenta corriente que después pasa a otra del extranjero no forma parte de lo cotidiano. En definitiva y cerrando este tema, el mulero siempre responderá cuando tenga conocimiento de los resultados que pudieran preverse y que su conducta conformara un hecho delictivo.

XIV. Conclusiones [arriba] 

En suma, teniendo en especial consideración que existe la posibilidad real de que tanto la integridad sexual y psicológica de los niños y adolescentes sea atacada por el accionar de los abusadores surge la imperiosa necesidad de tipificar adecuadamente el delito de grooming.

Que, si bien es cierto que en nuestro país se avanzó considerablemente en la materia, no es menos cierto que la redacción legislativa resulta inadecuada en los aspectos ya mencionados.

Que, en orden a lo arriba expuesto, advertimos que la redacción actual de la figura de grooming, prevista por el art. 131 en el Código Penal, padece de una serie de puntos conflictivos que pueden afectar principios y garantías constitucionales. La vaguedad e imprecisión del tipo penal, la falta de coherencia y sistematicidad con el resto de las disposiciones del Código, así como la falta de proporcionalidad en las penas, pueden llevar a una vulneración de las garantías y libertades individuales.

Que, asimismo entendemos que la tipificación de la figura de grooming en el derecho penal argentino, opera como respuesta a las dificultades derivadas de la lucha contra los delitos sexuales por los grandes avances de las tecnologías de la información y la comunicación, que tornaban vulnerables en mayor grado a niños y adolescentes. Su delimitación como delito autónomo y no, como mera tentativa o medio para cometer otro delito, se explica por la intención que tuvieron los legisladores nacionales de brindar una mayor contención y protección a los niños ante el acecho de peligrosos ataques contra su integridad sexual.

Respecto al nuevo delito de phishing, la modalidad es crear sitios nuevos, en urls parecidas, apelando a la inocencia del usuario. No obstante, y siempre que exista el perjuicio patrimonial, esto será un delito, pero no por estar configurado el inc. 16, sino por ser un caso típico de estafa común del art. 172. Es decir, existe un ardid o engaño (configurado en la realización de un sitio tercero para que el engañado brinde sus datos pensando que lo está haciendo en el sitio oficial), y si luego existe el daño patrimonial, se dan los requisitos esenciales, ergo, hay delito.

Es decir, en realidad esta actividad siempre tuvo sanción penal porque no es más que el "cuento del tío" en formato digital, pero en el fondo, es una defraudación común y corriente.

Bibliografía [arriba] 

Asociación Pensamiento Penal, comunicado APP frente a la figura del grooming en el Código Penal, 20 de noviembre de 2013.

Buompadre, Jorge, Derecho Penal. Parte Especial. t I 2ª edición actualizada. Ed .Mave. Bs.As. 2003

Beatriz Busaniche, “Grooming: Una mala legislación escondida en buenas intenciones”, La Gaceta, 14 de noviembre de 2013. Disponible en: htpp://.lagaceta.com.ar/ nota/568200/política/grooming- mala-legislacion-escondida- buenas-intencione.html

Creus, Carlos, Derecho Penal. Parte Especial I, 2ª edición actualizada, Ed. Astrea. Bs.As. 1998.

Garibaldi, Gustavo, “Aspectos dogmáticos del grooming legislado en argentina”, Infojus, pág. 36

Micaela Tognoli, Facultad de Ciencias jurídicas y sociales de la Universidad Nacional del Litoral, año 2012. Ver en: https://docplayer.es /50883604-Delitos-informaticos- en-el-derecho-argentino.html

Observaciones del Diputado Manuel Garrido. 25 de junio de 2013.

Palazzi, Pablo, Los delitos informáticos en el Código Penal. Análisis de la ley 26.388. Primera edición. Buenos Aires, Abeledo Perrot S.A., 2009.

Ravinovich, Eleonora, “Los problemas del proyecto de ley sobre grooming en Argentina”, Digital Rights Lac, 17 de julio de 2013. Disponible en: htpp://www.digitalrightslac.net/ es/los-problemas-del-proyecto-de -ley-sobre-grooming-en argentina/

Riquert, Marcelo, “El cibergrooming: nuevo art. 13 del CP y sus correcciones en el Anteproyecto argentino de 2014”.

Vanidetti, Hugo, “Inclusión del grooming en el código penal”, en revista La Ley, 16 de diciembre de 2013.

Fallos

Arias, Dante Omar s/ Grooming y abuso sexual con acceso carnal en concurso real en perjuicio de D. M. Y. Disponible en: http://www.justiciasalta.gov.ar /jurisprudencia2017.php.

Lanata (C. Nac. Crim. y Corr., sala 6ª, 04/03/1999-Lanata, Jorge). JA1999-III-237.2instancia BS.As., marzo 4 de 1999

Martolio, Edgardo H.c/Lanata, Jorge E.s/violación y publicidad de correspondencia. C. Nac. Crim. y Corr., sala 6ª, 04/03/1999-Lanata, Jorge). JA1999-III-237.2instancia BS.As., marzo 4 de 1999

Sitios de Internet

http://www.docplayer.es/50883604-Delitos- Informáticos-en-el-derecho-argentino.htlm

http://servicios.infoleg.gob.ar/infolegInternet /anexos/140000-144999/141790/norma.htm

http://servicios.infoleg.gob.ar/infolegInternet/ anexos/220000-224999/223586/norma.htm.

https://www.vialibre.org.ar/ wp-content/uploads/2013/06/Observaci% C3%B3n-OD-2164.ly_.grooming.pdf.

www.juridicas.historico.unam.mx

 

 

Notas [arriba] 

* Gustavo Manzanel, Abogado de la matrícula, Ex Secretario en lo Penal del Juzgado Federal de La Rioja, Ex Docente de Derecho Penal Parte General, Universidad Nacional de La Rioja, miembro del Instituto de Ciencias Penales de la Academia Nacional de Derecho de Córdoba.

[1] Disponible en: http://www.docplayer.es/ 50883604-Delitos- Informáticos-en -el-derecho-argentino.htlm
[2] Palazzi, Pablo, 2009. Los delitos informáticos en el Código Penal. Análisis de la ley 26.388, Primera edición, Buenos Aires, Abeledo Perrot S.A.
[3] Palazzi, Pablo, 2009. Los delitos informáticos en el Código Penal. Análisis de la ley 26.388, Primera edición, Buenos Aires, Abeledo Perrot S.A.
[4] Lanata (C. Nac. Crim. y Corr., sala 6ª, 04/03/1999-Lanata, Jorge). JA1999-III-237.2instancia BS.As., marzo 4 de 1999.
[5]. Ver Ley N° 26.388, art. 153. Disponible en: http://servicios.infoleg.gob.ar /infolegInternet/anexos/140000- 144999/141790/norma.htm
[6] Ver Ley N° 26.388, art. 153 1er párrafo. Disponible en: http://servicios.infoleg.gob.ar/ infolegInternet/anexos/140000-144999/141790/norma.htm
[7] Ver Ley N° 26.388, art. 173 inc.16 párrafo. Disponible en: http://servicios.infoleg.gob.ar/ infolegInternet/anexos/140000-144999/141790/norma.htm
[8] Martolio, Edgardo H. c/Lanata, Jorge E. s/violación y publicidad de correspondencia. C. Nac. Crim. y Corr., sala 6ª, 04/03/1999-Lanata, Jorge). JA1999-III-237.2instancia Bs.As., marzo 4 de 1999.
[9] Tognoli, Micaela, Facultad de Ciencias jurídicas y sociales de la Universidad Nacional del Litoral-año 2012. Ver en: https://docplayer.es/ 50883604- Delitos-informaticos-en- el-derecho-argentino.html.
[10] Buompadre, Jorge. Derecho Penal. Parte Especial, t I , 2ª edición actualizada, Ed .Mave, Bs.As., 2003.
[11] Creus, Carlos. Derecho Penal. Parte Especial I, 2ª edición actualizada, Ed. Astrea, Bs.As., 1998.
[12] Ver art. 131, Código Penal. Disponible en http://servicios.infoleg.gob.ar/ infolegInternet/anexos/220000 -224999/223586/norma.htm.
[13]. Ver en: https://www.vialibre.org.ar/ wp-content/uploads/2013/06/ Observaci%C3%B3n-OD -2164.ley_ grooming.pdf.
[14]. Ver Vanidetti, Hugo, “Inclusión del grooming en el Código Penal”, en revista La Ley, 16 de diciembre de 2013.
[15] Ver Arias, Dante Omar s/ grooming y abuso sexual con acceso carnal en concurso real en perjuicio de D. M. Y. Disponible en http://www.justiciasalta.gov.ar/jurisprudencia2017.php.
[16] Ver Ravinovich, Eleonora, “Los problemas del proyecto de ley sobre grooming en argentina”, Digital Rights Lac, 17 de julio de 2013. Disponible en htpp://www.digitalrightslac.net/es /los-problemas-del-proyecto-de-ley- sobre-grooming-en argentina/
[17] Ver Asociación Pensamiento Penal, comunicado APP frente a la figura del grooming en el Código Penal, 20 de noviembre de 2013.
[18] Ver Busaniche, Beatriz, “Grooming: Una mala legislación escondida en buenas intenciones”, La Gaceta, 14 de noviembre de 2013. Disponible en htpp://lagaceta.com.ar/nota/ 568200/política/grooming-mala-legislacion -escondida-buenas-intenciones.html
[19] Ver Garibaldi, Gustavo, “Aspectos dogmáticos del grooming legislado en Argentina”. Infojus, pág. 36.
[20] Ver Pensamiento Penal, comunicado APP frente a la figura del grooming en el código Penal. 20 de noviembre de 2013.
[21] Ver Riquert, Marcelo, “El cibergrooming: nuevo art. 13 del C.P. y sus correcciones en el Anteproyecto argentino de 2014”.
[22] Ver Observaciones del Diputado Manuel Garrido. 25 de junio de 2013.
[23] Donna, Edgardo y Fuente Javier. “Aspectos generales del tipo penal de estafa”, disponible en: www.juridicas.historico.unam.mx



© Copyright: Academia Nacional de Derecho y Ciencias Sociales de Córdoba