JURÍDICO LATAM
Doctrina
Título:Contravenciones Digitales
Autor:Ariza Clerici, Rodolfo - Giovagnoli, María Luz
País:
Argentina
Publicación:Revista Derecho y Tecnología - Número 2 - Junio 2021
Fecha:16-06-2021 Cita:IJ-I-CCCLVIII-230
Índice Voces Citados Relacionados Ultimos Artículos
Sumarios

La reforma del Código Contravencional incorporó novedosos tipos caracterizados por su comisión mediante medios tecnológicos. Precisamente, la Ley N° 6128, sancionó dentro del Anexo legislativo, libro II, Contravenciones, Título I, Protección Integral de las Personas, el Capítulo V, reconociéndose la identidad digital de las personas, las figuras lesivas: la difusión no autorizada de imágenes o grabaciones íntimas; el hostigamiento digital y la suplantación digital de la Identidad. Por ello, sin desconocer el breve camino recorrido en la materia a nivel local, se propone su análisis a la luz de normativa y jurisprudencia internacional, proponiéndose finalmente su abordaje con perspectiva de género.


I. Introducción
II. Antecedentes legislativos, exposición de motivos
III. Bien Jurídico Protegido: Identidad Digital de las Personas
IV. Difusión no autorizada de imágenes o grabaciones íntimas
V. Suplantación Digital de la Identidad
VI. Hostigamiento Digital o Cyberstalking
VII. Conclusión
Notas

Contravenciones Digitales

Rodolfo Ariza Clerici[1]
María Luz Giovagnoli

I. Introducción [arriba] 

La sociedad contemporánea no es inmune al impacto que ha provocado la revolución tecnológica a través de las denominadas TICs (nuevas Tecnologías de la Información y la Comunicación), lo que ha marcado a las nuevas generaciones bajo el rótulo de nativos digitales, “para definir a quienes nacieron en un mundo constituido por y alrededor de tecnologías digitales, una tecnología diferente y distante de las que enmarcaron la vida de los adultos de la generación anterior”.[2] En este sentido, podemos afirmar sin temor a equivocarnos que, del mismo modo también surgen nuevos tipos comportamientos humanos lesivos que merecen tutela jurídico-penal. De esta forma, nacen los denominados ciberdelitos, cibercrimen o delitos informáticos.

La sociedad de la información[3] no solo acarrea nuevos comportamientos susceptibles de tutela penal sino que, también han traído nuevas afecciones o enfermedades como consecuencia de la excesiva exposición del usuario a estas nuevas tecnologías, tales como los trastornos de déficit de atención (ADD, Attention Deficit Disorder) o el trastorno de déficit de atención con hiperactividad (ADHD, Attention Deficit Hiperactivity Disorder).[4]

Sin embargo, lo que aquí nos convoca son algunos problemas vinculados a la legislación penal. En principio podemos definir al Cibercrimen, como aquella conducta, típica antijurídica y culpable, cuyo medio de comisión o cuyo objeto es la informática, esto supone un cambio de modalidad en la comisión, convirtiéndolos en delitos más complejos, que dan lugar a nuevos tipos no convencionales, que implican una serie de dificultades y obstáculos inherentes a su naturaleza, tales como: la indeterminación del espacio físico (ciberespacio), la jurisdicción y ley aplicable (la deslocalización y la extra-territorialidad), la volatilidad de la evidencia digital, o la indeterminación del bien jurídico protegido.[5]

A nivel internacional, podemos identificar como columna vertebral la Convención de Budapest, cuyo objeto es:

“…llevar a cabo, con prioridad, una política penal común destinada a prevenir la criminalidad en el ciberespacio y, en particular, de hacerlo mediante la adopción de una legislación apropiada y la mejora de la cooperación internacional; …Estimando que una lucha bien organizada contra la cibercriminalidad requiere una cooperación internacional en materia penal acrecentada, rápida y eficaz…”.

Dicho instrumento internacional establece como principal exigencia para su ratificación que los Estados miembros adopten o adapten en sus legislaciones internas medidas de detección, prevención, investigación y castigo de la cibercriminalidad.

En efecto, establece:

“…que el presente Convenio es necesario para prevenir los actos atentatorios de la confidencialidad, la integridad y la disponibilidad de los sistemas informáticos, de las redes y de los datos, así como el uso fraudulento de tales sistemas, redes y datos, asegurando la incriminación de dichos comportamientos, como los descritos en el presente Convenio, y la atribución de poderes suficientes para permitir una lucha eficaz contra estas infracciones penales, facilitando la detección, la investigación y la persecución, tanto a nivel nacional como internacional, y previendo algunas disposiciones materiales al objeto de una cooperación internacional rápida y fiable”.

La República Argentina adhirió al Convenio sobre la Ciberdelincuencia de Budapest del 23 de noviembre de 2001 a través de la Ley N° 27.411[6]. Dicho instrumento de Cooperación Internacional en materia Penal contiene, tanto normas sustantivas como adjetivas[7], para la detección, persecución, investigación y castigo de nuevas formas de criminalidad informática tanto a nivel nacional como internacional.

En relación a las normas sustantivas, podemos identificar entre las nuevas figuras delictivas, una Biotipología de la criminalidad informática o Cibertipología como:

1) Hacking[8];

2) Cracking[9];

3) Phreaking[10];

4) Phishing[11];

5) Sniffing[12];

6) Virucking[13];

7) Cyberbullying[14] o ciberacoso;

8) Grooming[15].

9) Revenge Porn[16];

10) Stalking[17];

11) Sexting[18].

En relación a las normas adjetivas, podemos identificar como reglas procesales:

1) la conservación rápida de datos informáticos almacenados (Art. 16 del Convenio);

2) Conservación y revelación parcial rápidas de los datos relativos al tráfico (Art. 17 del Convenio);

3) Orden de presentación (Art. 18 del Convenio);

4) Registro y confiscación de datos informáticos almacenados (Art. 19 del Convenio);

5) Obtención en tiempo real de datos relativos al tráfico (Art. 20 del Convenio); y

6) Interceptación de datos relativos al contenido (Art. 21 del Convenio).[19]

En esta línea, el Poder Legislativo Nacional argentino sancionó una serie de modificaciones significativas al Código Penal mediante la Ley N° 26.388[20] integrando los siguientes tipos penales:

1) tenencia, producción, ofrecimiento y distribución de imágenes relacionadas con pornografía infantil (Art. 128 del C.P.)[21];

2) Violación de correspondencia electrónica (Art. 153 del C.P.)[22];

3) Acceso ilegítimo a un sistema informático (Art. 153 bis del C.P.)[23];

4) Publicación abusiva de correspondencia (Art. 155 del C.P.)[24],

5) Revelación de secretos (Art. 157 del C.P.)[25];

6) Delitos relacionados con la protección de datos personales (Art. 157 bis del C.P.)[26];

7) Defraudación informática (Art. 173, inciso 16, C.P.)[27];

8) Daño (art. 183[28] y 184[29] C.P.);

9) Interrupción o entorpecimiento de las comunicaciones (Art. 197 C.P.)[30];

10) El tipo penal de alteración, sustracción, ocultación, destrucción e inutilización de medios de prueba (Art. 255 del C.P.)[31]; y las modificaciones terminológicas incorporadas al art. 77[32].

Nuestro actual sistema normativo en materia de criminalidad informática si bien presenta muchas ventajas, también exhibe limitaciones y deficiencias en diversas materias, desgraciadamente dicha reforma no abarcó o comprendió todas las figuras delictivas que pueden perpetrarse a través de medios informáticos o dispositivos electrónicos.[33]

Entonces, si bien en un primer momento un sector de la doctrina pudo cuestionarse si el avance de la criminalidad informática se trataba simplemente de nuevas modalidades delictivas, o si por el contrario, nos encontrábamos ante tipos penales autónomos, habiéndose optado en su momento por la primer tesitura[34]; tal cuestionamiento hoy en día ha devenido abstracto con la sanción de la Ley N° 26.904 de delitos informáticos, habiéndose reconocidos tipos penales autónomos.

Bajo el mismo andamiaje, también los códigos de forma, se han inserto lentamente en este nuevo paradigma, habiéndose reconocido nuevos métodos de investigación, así como notificaciones electrónicas, y la posibilidad de recurrir a medios tecnológicos para el control y seguimiento tanto de pautas de conducta o medidas restrictivas, como medio alternativo morigerado a la prisión preventiva, o mismo, para el cumplimiento y ejecución de la pena.

Ahora bien, en el ámbito local, el Código Contravencional también ha receptado este nuevo arquetipo, habiéndose incorporado tres figuras típicas las que exigen para su configuración que el medio comisivo sea netamente digital.

Precisamente, la Ley N° 6.128, sancionada el 13 de diciembre de 2018, promulgada el 4 de enero de 2019, y publicada en el boletín oficial el 7 de enero de 2019, en su art. sexto incorporó bajo el Capítulo V, la identidad digital de las personas, reconociéndose tres figuras típicas a saber: Difusión no autorizada de imágenes o grabaciones íntimas; Hostigamiento digital y Suplantación digital de la Identidad.

En tal orden de ideas, el objeto del presente trabajo se centrará en analizar los tipos contravencionales de mención, abordando ulteriormente su examen bajo las directrices delineadas tanto a nivel local como internacional en materia de violencia de género, para finalmente reflexionar sobre esta incorporación legislativa.

II. Antecedentes legislativos, exposición de motivos [arriba] 

A los fines de emprender la faena de mención, cabe destacar que la ley bajo estudio no solo incorporó los arts. que son objeto del presente trabajo, sino que implicó una modificación del código contravencional y normas procesales, habiéndose efectuado un enfoque con perspectiva de género, que llevó a la modificación también de otras figuras ya existentes.

En efecto, en relación a la exposición de motivos subyacente a la reforma, cabe señalar que la misma obedeció principalmente al abordaje que debía realizarse normativamente en relación a la violencia ejercida en perjuicio de la mujer, admitiendo que por condiciones históricas y culturales las mujeres sufrían mayores riesgos en el espacio urbano y eran particularmente afectadas por las contravenciones asociadas al uso indebido de la tecnología.

En virtud de ello, se propició la modificación del código contravencional desde tres ejes temáticos fundamentales: la violencia ejercida contra la mujer, la protección del uso y goce del espacio público y las nuevas tecnologías de la información.

Así, en relación al primer tópico, se detalló que, de acuerdo con datos de la Organización Mundial de la Salud, la violencia de género tenía consecuencias económicas y sociales para toda la sociedad; y que además de las repercusiones adversas para la salud psicológica, sexual y reproductiva, las Naciones Unidas también había advertido en relación a las implicancias en la autonomía económica de las mujeres y las niñas. Por ello, se postuló que la mayoría de las políticas de desarrollo urbano, incluidas las de seguridad, debían centrarse en encontrar respuestas a las problemáticas de violencia de una manera universal.

En tal sentido, se reconoció que, en el caso de la Ciudad de Buenos Aires, eran las mujeres quienes más sufrían diferentes formas de acoso y violencia al transitar las calles y al viajar en transporte público, por lo que regular el orden y la convivencia desde una perspectiva de género permitía construir urbes más inclusivas, convirtiéndose en un factor determinante para su desarrollo, reconociendo a la mujer como un agente activo en sus transformaciones.

Al respecto, se destacó que en el año 2016 la Legislatura de la Ciudad Autónoma de Buenos Aires ya había sancionado la Ley N° 5.742 que creó la figura de acoso callejero y la incorporó al código contravencional como art. 65 bis[35]. Sin perjuicio de ello, la modificación bajo estudio, buscó elevar la pena de multa e incorporar agravantes, así como readecuar la numeración del art. para su inclusión dentro capítulo IV sobre “Derechos Personalísimos”.

De esta forma, la legislación contravencional abordó las nuevas tecnologías de la información, reconociendo su avance en nuevas formas de hostigamiento, considerada como la agresión a partir del uso de Internet y telefonía móvil; caracterizada por ser una forma de violencia con acoso psicológico que persigue el fin de atormentar, amenazar, humillar o molestar, afectando especialmente a mujeres y niñas; situación agravada por la masividad de los medios electrónicos de comunicación. Por esta razón, se reconoció que los casos de ciberacoso diferían del acoso regular.

Sin perjuicio de ello, se reconoció que, en muchos casos, el hostigamiento digital podía escalar al acoso físico; pudiendo incluir también: amenazas, solicitud de sexo, acusaciones falsas, difamación y con frecuencia, violencia de género que se perpetuaba fuera del mundo virtual; siendo, en definitiva, distintas formas, complementarias, de controlar, intimidar o manipular a una víctima.

En tal orden de ideas, se buscó incorporar agravantes propias, por ejemplo, cuando el verbo típico sea realizado por personas íntimamente vinculadas al sujeto pasivo, situación que exhibe un especial acceso a información sensible.

De forma tal, el art. 76 del Código Contravencional, contempla el caso del representante; el/la cónyuge, ex cónyuge, o a la persona con quien mantiene o se ha mantenido una relación de pareja -mediare o no convivencia-; familiares hasta el cuarto grado de consanguinidad o hasta segundo de afinidad; cuando se hubiere cometido con información obtenida a través de engaños; o cuando se hubiere utilizado identidades falsas, anónimas o mediante la suplantación de identidad de otra persona.

En relación a la difusión de imágenes se consideró que, en el último tiempo, se habían registrado, y divulgado diversos casos vinculados con la difusión no consentida de imágenes íntimas, incluyendo material con contenido sexual explícito; es decir, fotografías o videos dados a conocer en general a través de redes sociales, servicios de mensajería instantánea y sitios web de pornografía.

Que, la difusión de imágenes sin consentimiento, podía conducir a situaciones de violencia de género cuando se exponían públicamente actos privados con el fin de producir vergüenza, maltrato, amenaza o cualquier otro perjuicio; y que a ello debía sumarse, que el ciberacoso y la violencia de género digital tenían como característica la permanencia, ya que las imágenes difundidas no podían ser eliminadas por terceros, magnificándose el daño a partir de la viralización; perjuicio que no solamente es moral o emocional, sino que podía ramificarse a ámbitos: laborales, familiares; pudiendo también converger situaciones previas, las que, sin llegar a ser consideradas hipótesis de acoso, amenazas o sometimientos, implicaban ya la afectación de derechos personalísimos como la imagen al exponer videos o fotografías de carácter íntimo.

Por tales motivos, se propuso regular como figuras de peligro y anticipo de punibilidad este tipo de casos donde se afectaba el derecho personal a la imagen mediante la incorporación de la figura dentro del capítulo que protege los derechos personalísimos.

Por último, en relación a la suplantación de identidad, se ponderó que gran parte de la ciudadanía poseía diversos perfiles digitales en donde se exponían aspectos de su propia vida, formando parte, de esta manera, de su esfera privada, siendo muy común, a los efectos de generar un perjuicio en la víctima, la utilización de imágenes, datos filiatorios o la creación de una identidad falsa; propiciando por ello a los efectos de prevenir dicho tipo de comportamientos, la incorporación del tipo contravencional de suplantación de identidad.

III. Bien Jurídico Protegido: Identidad Digital de las Personas [arriba] 

Habiéndose delineados la exposición de motivos que enarbolaron la reforma del Código Contravencional, finalmente se sancionó la Ley N° 6128, la que incorporó en lo que aquí respecta, dentro del Anexo legislativo, libro II, Contravenciones, Título I, Proteccio?n Integral De Las Personas, el Capítulo V, reconociéndose la identidad digital de las personas, sancionándose como figuras lesivas: la difusión no autorizada de imágenes o grabaciones íntimas; el hostigamiento digital y la suplantación digital de la Identidad.

Como primera aproximación, podemos sostener que en los tiempos que corren el valor de la privacidad e intimidad para muchos ha mutado, en especial para los más jóvenes, quienes exponen cotidianamente sus actividades y pensamientos en las redes sociales. Sin perjuicio de ello, y aún bajo distintos estándares o expectativas, deviene innegable el reconocimiento de la intimidad como derecho inalienable e inherente a la dignidad humana.

Por ello, los avances tendientes a menoscabar aquello que pertenece a los espacios de custodia, demanda el diseño de límites normativos tendientes a proteger aquello que no desea publicarse, y dentro de este ámbito de intimidad o privacidad, encontramos la imagen, entendida como el poder de disposición sobre la propia representación.

En tal sentido, el Código Civil y Comercial de la Nación, reconoce el derecho a la imagen, en el Art. 53:

“Para captar o reproducir la imagen o la voz de una persona, de cualquier modo, que se haga, es necesario su consentimiento, excepto en los siguientes casos: a. Que la persona participe en actos públicos; b. Que exista un interés científico, cultural o educacional prioritario, y se tomen las precauciones suficientes para evitar un daño innecesario; c. Que se trate del ejercicio regular del derecho de informar sobre acontecimientos de interés general”.

Sin perjuicio de ello, y ponderando que no todos los derechos son absolutos (art. 28 CN), también cabe destacar que la principal colisión se enmarca con el derecho a la libertad de expresión. Precisamente, y sin ánimos de agotar la discusión, puede citarse el caso de Belén Rodríguez[36] el que sentó jurisprudencia estableciendo la primacía de la libertad de expresión en Internet sobre la protección del derecho a la imagen, desechando así, la responsabilidad objetiva de los “buscadores y motores de búsqueda”, de adverso a la doctrina el “derecho al olvido europeo”[37].

En pocas palabras, no corresponde juzgar la eventual responsabilidad de los “motores de búsqueda” de acuerdo a las normas que establecen una responsabilidad objetiva, desinteresada de la idea de culpa sino que corresponde hacerlo, en cambio, a la luz de la responsabilidad subjetiva en tanto los “buscadores” no tienen una obligación general de monitorear (supervisar, vigilar) los contenidos que se suben a la red y que son provistos por los responsables de cada una de las páginas web sino que son, en principio, irresponsables por esos contenidos que no han creado.

Ahora bien, deviene prístino en los casos de difusión no autorizada el bien jurídico que se pretende proteger es la intimidad y privacidad, extendiéndose al ámbito digital, vinculado como una forma de preservar la integridad de las personas en su faz tanto física como psíquica.

El robo, la usurpación o suplantación de identidad es un tema muy relevante. A través de él los delincuentes utilizan datos personales para hacerse pasar por el individuo al que le han robado su identidad. Estos robos, en combinación con el anonimato de las transacciones en línea y otras actividades, se utilizan para cometer una serie de delitos que comprenden desde el fraude hasta las actividades terroristas. Dentro de esta modalidad se encuentra el fraude bancario, la extorsión en línea, el blanqueo de dinero y el contrabando con ayuda de computadoras y los delitos contra sistemas de computación y sus usuarios, con utilización de virus y otros programas hostiles, así como ataques de denegación de servicios[38].

Si bien la apropiación de la identidad de una persona es un delito que se caracteriza cuando una persona haciéndose pasar por otra, a través de la pérdida, robo o fotocopiado de un DNI; también puede concretarse con datos personales que se obtienen de distintos lugares. En forma virtual, se usan las técnicas de la ingeniería social o la introducción de software malicioso en la computadora de la víctima.[39] En este contexto nace la necesidad política criminal de anticipar la punibilidad de figuras como la suplantación de identidad digital.

Ahora bien, tal escenario también es de aplicación al hostigamiento digital, ya que conforme su par, quien comete el hecho típico lesiona la integridad de la víctima, y ponderando la concepción del cuerpo humano como un organismo, también se incluye su faz mental, repercutiendo en el proyecto de vida de la víctima.

El hostigamiento o stalking, se configura cuando quien acecha a la víctima, con persistencia, invade sus ámbitos privados, y bajo este comportamiento predatorio reiterado, afecta el normal desenvolvimiento de su vida cotidiana. Por ello, bajo la sanción del tipo se protege, no solo la libertad sino también la intimidad, el honor y la integridad física y mental.

Por lo expuesto, en resumidas cuentas, entendemos que el objeto de protección de la norma, radica en la protección integral de la persona, específicamente en lo inherente al derecho a la intimidad, identidad y la integridad psíquica.

IV. Difusión no autorizada de imágenes o grabaciones íntimas [arriba] 

La Ley N° 6128 en su art. 6° incorpora el siguiente tipo al Código Contravencional:

“Art. 71 Bis: Quien difunda, publique, distribuya, facilite, ceda y/o entregue a terceros imágenes, grabaciones y/o filmaciones de carácter íntimo sin el consentimiento de la persona y a través de cualquier tipo de comunicación electrónica, de trasmisión de datos, páginas web y/o a través de cualquier otro medio de comunicación, siempre que el hecho no constituya delito, es sancionado con una multa de cuatrocientas (400) a mil novecientas cincuenta (1950) unidades fijas o cinco (5) a quince (15) días de trabajo de utilidad pública o con tres (3) a diez (10) días de arresto. El consentimiento de la víctima para la difusión, siendo menor de 18 años, no será considerado válido. Tampoco podrá alegarse el consentimiento de la víctima en la generación del contenido como defensa a la realización de la presente conducta. Acción dependiente de instancia privada con excepción de los casos donde la víctima sea menor de 18 años de edad. No configura contravención el ejercicio del derecho a la libertad de expresión.”

A los fines de abordar el análisis de la presente figura, cabe en primer lugar, demarcar el ámbito de aplicación de la norma en su faz objetiva. Precisamente, en el ámbito digital, conforme se ha expuesto precedentemente, se han acuñado diversas terminologías para definir distintos tipos de conducta que se desenvuelven o se sirven de la digitalización para su perpetración.

Por ello, a los fines de demarcar el objeto de estudio, entendemos indispensable determinar liminarmente que se entiende por cada comportamiento, para luego sí adentrarnos ya en el análisis del tipo contravencional.

Precisamente, y como primera aproximación podemos distinguir acciones con consentimiento y sin consentimiento. Así, en la primera vertiente encontramos el sexting, acrónimo en inglés formado por `sex´ (sexo) y `texting´ (escribir mensajes) caracterizado por el envío mediante medios telemáticos de fotos, videos o mensajes de contenido sexual y erótico, mediando el consentimiento de los interlocutores. Como se verá a continuación, para quedar fuera del ámbito de punición se entiende que los participantes se tratan de personas mayores de edad; reconociéndose las siguientes características: la voluntariedad en la producción y envío del material, la utilización de dispositivos tecnológicos que facilitan la captación de las imágenes y su posterior envío, el carácter sexual o erótico de los contenidos y la naturaleza privada y casera de las imágenes (fotografías o videos).

De igual modo, y ya en el ámbito de falta de consentimiento, podemos distinguir cuando se trata de menores o mayores de edad. Así, en el primer escenario, encontramos el grooming, caracterizado por el contacto mediante medios telemáticos de una persona mayor de edad, quien de forma subrepticia y con la finalidad de atentar contra la integridad sexual, contacta a un menor de edad, aprovechándose del medio comisivo. Además, cuando se trata de imágenes, nos ubicamos en la tenencia, producción, de pornografía infantil; figuras que ya se encuentran legisladas como delitos, conminados en el Código Penal. Ambos tipos, se construyen en base a la falta de consentimiento en razón de tratarse de un sujeto pasivo calificado.

En lo relativo a los mayores de edad, encontramos por ejemplo el upskirting, caracterizado por la captación mediante una cámara escondida de las partes íntimas de las personas mediante la colocación de un dispositivo camuflado en probadores, baños, o incluso en la punta del zapato; y de ahí el término, ya que refiere a observar por debajo de la falda. Esta modalidad, es considerada como un tipo de acoso callejero.

También, está el cybermobbing, caracterizado por tratarse de acoso en medios digitales, pero signado por la discriminación, reconocido sobre todo en ámbitos estudiantiles.

Sentado ello, el tipo bajo estudio conmina lo que se denomina “porno-venganza” o “pornografía no consentida”, y consiste en la difusión, publicación, distribución, facilitación, o entrega a terceros de imágenes, de contenido íntimo, sin el consentimiento del titular de la imagen, a través de cualquier tipo de comunicación electrónica, de trasmisión de datos, páginas web y/o a través de cualquier otro medio de comunicación.

Al respecto, y lo que genera ciertos interrogantes es que, en la doctrina por lo general, exige que el material lesivo de la intimidad, sea obtenido en primer lugar con el consentimiento de la víctima y que, en un estadio ulterior, lo que se hace sin su consentimiento es la difusión, entrega, publicación, o facilitación. No obstante, entendemos que esa premisa no se encuentra legislada.

Tal confusión, puede encontrar su génesis en la doctrina y jurisprudencia española, pudiendo citarse el reconocido caso de Olvido Hormigos. Sucintamente, en el año 2012, la entonces concejala del toledano, municipio de Los Yébenes compartió con su pareja, el futbolista Carlos Sánchez, un vídeo en el que aparecía semidesnuda masturbándose. Luego, cuando la pareja llegó a su fin, tal como puede intuirse, el futbolista difundió el vídeo que Hormigos había compartido con él, sin contar para ello con su consentimiento ni aprobación.

Para ese entonces, el delito de revenge porn no se encontraba legislado, pudiéndose recurrir solamente al delito de descubrimiento y revelación de secretos -art. 197 CP español-, el que expresamente exigía para su configuración, que la información debía de haberse obtenido “sin su consentimiento”. Por ello, el 15 de marzo de 2013 del Juzgado de Primera Instancia e Instrucción Nº 1 de Orgaz, sobreseyó con basamento en que:

“más allá del mero reproche ético o social sobre el que no debe pronunciarse esta instructora, no cabe achacar al mismo un reproche penal por la conducta realizada, pues la misma de ser probada, habría consistido en la circulación o difusión del vídeo, cuyo origen para entender consumado el tipo penal, habría de ser ilícito, esto es, obtenido sin consentimiento o autorización, (…) no concurriendo dicho origen ilícito y el acto previo de descubrimiento o apoderamiento, lleva a la conclusión de que de acuerdo a la legislación penal actual, las conductas de difusión se encuentran excluidas del reproche penal” si bien acaba diciendo que “debe procederse en aras a determinar si los hechos carecen de toda relevancia penal o si pudieran ser constitutivas de un delito contra la integridad moral previsto y penado en el art. 173.2 del Código Penal”[40].

Tal situación, se subsanó a partir de la reforma del año 2015, la que introdujo el tipo penal específico, estableciendo el art. 197.7 CP español:

“Será castigado con una pena de prisión de tres meses a un año o multa de seis a doce meses el que, sin autorización de la persona afectada, difunda, revele o ceda a terceros imágenes o grabaciones audiovisuales de aquélla que hubiera obtenido con su anuencia en un domicilio o en cualquier otro lugar fuera del alcance de la mirada de terceros, cuando la divulgación menoscabe gravemente la intimidad personal de esa persona. La pena se impondrá en su mitad superior cuando los hechos hubieran sido cometidos por el cónyuge o por persona que esté o haya estado unida a él por análoga relación de afectividad, aun sin convivencia, la víctima fuera menor de edad o una persona con discapacidad necesitada de especial protección, o los hechos se hubieran cometido con una finalidad lucrativa”.

Siguiendo tal lineamiento, y retomando con el análisis del tipo local, el mismo demanda que se trate de material íntimo, y al respecto entendemos oportuno destacar que si bien como una primera remisión entendemos que se refiere a material con contenido sexual o erótico, no necesariamente es una característica excluyente, pudiéndose concretar el tipo con la difusión de una imagen, por ejemplo, consumiendo drogas, en el baño, es decir, situaciones inherentes a la intimidad, y que su titular desea fuera del ojo ajeno.

De igual modo, consideramos que el consentimiento presunto en todo caso como defensa oponible por el acusado debe ser probado, puesto que la norma es clara en su literalidad. Sin embargo, resulta el asunto aún más complejo cuando se trata de conductas en los que la víctima se expone voluntariamente en redes cerradas a un determinado grupo de personas, y alguna de ellas, comparte o viraliza ante las redes sociales, podría tratarse de un caso de atipicidad manifiesta, aún en los casos de viralización indeseada.

V. Suplantación Digital de la Identidad [arriba] 

La Ley N° 6128 en su art. 6° incorpora el siguiente al Código Contravencional:

“Art. 71 Quinquies. Quien utiliza la imagen y/o datos filiatorios de una persona o crea una identidad falsa con la imagen y/o datos filiatorios de una persona mediante la utilización de cualquier tipo de comunicación electrónica, transmisión de datos, página web y/o cualquier otro medio y se haya realizado sin mediar consentimiento de la víctima, siempre que el hecho no constituya delito, es sancionado con una multa de Ciento sesenta (160) a cuatrocientas (400) unidades fijas o uno (1) a cinco (5) días de trabajo de utilidad pública o de uno (1) a cinco (5) días de arresto.”

Este ilícito suele ser una situación muy traumática para la víctima, pues en el sistema financiero puede verse envuelta en una serie de circunstancias no provocadas por ella y que desconoce, cómo que hayan obtenido en su nombre otorgamientos de créditos, tarjetas de crédito, cuentas corrientes -con sus consecuentes libramientos de cheques sin fondos-, intimaciones de pago, embargos, cierres de cuentas corrientes existentes, inhabilitación para operar con cuentas en el Banco Central de la República Argentina (BCRA), que se encuentre con datos negativos de deudas morosas en las empresas de informes crediticios y en la Central de Deudores del BCRA, entre otras circunstancia.[41]

En el caso Serradilla[42], el actor de la causa había tramitado el triplicado de su DNI ante el Registro Nacional de las Personas de Mendoza, el que, a pesar de haber sido reclamado en numerosas ocasiones, nunca le fue entregado.

Así fue hasta que del “banco de Boston, del cual era cliente y único banco con el que operaba, le informó que a raíz de la comunicación del BCRA que había resuelto inhabilitarlo para operar en cuenta corriente en todo el país por librar cheques sin provisión de fondos, procedería a cerrar su cuenta y a dar de baja las tarjetas de crédito que le habían sido otorgadas por la institución, lo que finalmente ocurrió pocos días después”.

A su turno, la víctima relató que concurrió a la delegación de Organización Veraz de Mendoza, donde obtuvo datos sobre su situación patrimonial; presentándose por ello en distintos bancos, que en dos entidades detectó que había cuentas abiertas a su nombre, justamente con el DNI triplicado (el que nunca le había sido entregado) y que al habérsele exhibido la fotocopia del mismo advirtió que la fotografía, la firma y la impresión del dígito pulgar no se correspondían con las de él; por lo que promovió una denuncia penal y luego la acción civil por daños y perjuicios.

En el caso “Monaldo, Daniel Alfonso c/Banco Central de la República Argentina y otros s/daños y perjuicio” surge que:

“tal como resulta de la prueba producida, el aquí accionante resultó víctima de una maniobra delictiva de uso de documento público apócrifo destinado a acreditar la identidad de personas, en cuyo marco se fraguó la toma de un crédito en el entonces Banco Velox, todo lo cual fue así declarado por sentencia dictada por el Tribunal Oral Federal N° 4, el cual ordenó al Banco Central de la República Argentina que eliminase al actor de autos de la nómina de deudores por el crédito originado en el uso de una tarjeta de crédito emitida por el Banco Velox, debiendo comunicar dicha exclusión a la entidad bancaria, y a las empresas Veraz y Fidelitas”.[43]

La Dirección Nacional de Protección de Datos Personales reconoció y previó legalmente la usurpación de identidad en la Disposición 10/2010 que creó el Registro Nacional de Documentos de Identidad Cuestionados. Su objetivo es organizar y mantener actualizado un registro informatizado donde consten el número y tipo de documentos de identidad que hayan sido denunciados por las autoridades públicas competentes y/o sus titulares, con motivo de pérdida, hurto, robo o cualquier otra alteración.

Los hechos ilícitos que involucran dispositivos informáticos que llevan los tribunales son ínfimos a partir de las resoluciones técnicas y administrativas que poseen estas conductas, lo que representa una amplia cifra oculta en este tipo de criminalidad. En la actualidad son las empresas de seguridad informática que elaboran programas de software comerciales y poseen una mayor intervención que los propios Estados en términos de protección de datos e información y dispositivos de sus clientes.

“La mayoría de las empresas de seguridad informática elaboran informes o reportes periódicos … Dichos informes son elaborados por los laboratorios de investigación de estas empresas en base a amenazas, vulnerabilidades, programas maliciosos circulantes y algunas modalidades delictivas conocidas en determinado país o región. Muchos de estos informes estadísticos son utilizados por agencias y organismos gubernamentales, incluso algunos de ellos los han adoptado como estadísticas oficiales”[44]

Por otro lado, muchos de estos ilícitos tienen resoluciones brindadas por las empresas proveedoras de servicio de Internet a partir de sus políticas de contenido. En la actualidad, la misma, como parte de los términos y condiciones generales de uso de sus productos, resultan más importantes que las propias legislaciones de los países. Así, por ejemplo, sucede con los delitos de tipo económico cometidos en línea, donde el usuario está más preocupado en recuperar el dinero perdido que radicar una denuncia judicial, como sucede por ejemplo en los casos que acceden a su cuenta bancaria en la red o cuando un tercero utiliza su tarjeta de crédito para realizar compras en línea mediante la suplantación de identidad. En ambos casos no salen del marco de las empresas en tanto que con una breve investigación interna se les devuelve el dinero ya que cuentan con un seguro para ello y los consideran como parte de la fuga de negocios.[45]

Así, Fernández Delpech define el Pharming como:

“una nueva modalidad de fraude online que consiste en suplantar el sistema de resolución de nombres de dominio (DNS) para conducir al usuario a una página web bancaria falsa y apoderarse de sus claves. Cuando un usuario teclea una dirección en su navegador, esta debe ser convertida a una dirección IP numérica. Este proceso es lo que se llama resolución de nombres, y de ello se encargan los servidores DNS. El pharming implica acceder al sistema de un usuario y modificar ese sistema de resolución de nombres, de manera que cuando el usuario crea que está accediendo a su banco en Internet, realmente está accediendo a la IP de una página web falsa”[46].

Muchos de ellos se cometen en lo que en informática se denomina “ingeniería social”, que a diferencia de la ingeniería técnica basada en la elaboración de programas maliciosos apela al proceso de la comunicación para engañar a un usuario con una finalidad económica, sacarle dinero o producir lo que se denomina como suplantación de identidad, la obtención de datos personales o institucionales de terceros.[47]

En efecto, esta figura resulta de trascendental importancia ya que se trata de una figura de peligro que anticipa la punibilidad, de otros delitos que atentan contra la propiedad privada, y la fe pública, el mercado financiero, tales como la defraudación informática prevista en el inciso 16 del art. 173 del Código Penal.

VI. Hostigamiento Digital o Cyberstalking [arriba] 

La Ley N° 6128 en su art. 6° incorpora lo siguiente al Código Contravencional:

“Art. 71 Ter. Quien intimide u hostigue a otro mediante el uso de cualquier medio digital, siempre que el hecho no constituya delito, es sancionado con multa de ciento sesenta (160) a ochocientas (800) unidades fijas, tres (3) a diez (10) días de trabajo de utilidad pública, o uno (1) a cinco (5) días de arresto. Acción será dependiente de instancia privada con excepción de los casos donde la víctima fuese menor de 18 años de edad. No configura hostigamiento digital el ejercicio del derecho a la libertad de expresión.”

El hostigamiento digital o ciberstalking[48], se configura cuando quien acecha a la víctima, con persistencia, invade sus ámbitos privados, y bajo este comportamiento predatorio reiterado, afecta el normal desenvolvimiento de su vida cotidiana, a través de medios digitales, tales como Internet, correos electrónicos, mensajería instantánea mediante aplicativos tales como Facebook, Instagram, Twitter, Linkedin, Telegram, etc. Por ello, bajo la sanción del tipo se protege, no solo la libertad sino también la intimidad, el honor y la integridad física y mental.

La primera vez que se reguló el ciberacoso fue en la legislación penal del Estado de California en los años 90, luego del asesinato de la actriz Rebecca Schaeffer[49]. Actualmente, la regulación se extendió a todos los Estados de la Unión y se lo estableció como delito federal. Texas promulgó el Stalking by Electronic Communications Act, en 2001, y dos años después Florida, a través de la HB 479, prohibió la conducta. Por su parte, el Estado de “Missouri revisó sus estatutos sobre acoso para incluir el acoso y el acecho mediante comunicaciones electrónicas y telefónicas, así como el ciberacoso escolar después del suicidio de Megan Meier en 2006”.[50]

Tal evolución se extendió a Australia, Canadá, Reino Unido, Nueva Zelanda, sumándose también países con tradición jurídica continental, como Alemania (Nachstellung), Austria (behrrliche Verfolgung), Países Bajos, Dinamarca, Bélgica o Italia (atti persecutori). En unos casos se pone más el acento en el bien jurídico seguridad, exigiendo en la conducta una aptitud para causar temor; en otros, como España, se enfatiza la afectación de la libertad, vulnerada a partir de las conductas lesivas, las que tiene por resultado la alteración o condicionamiento de la vida diaria de la víctima.

De igual modo, como antecedente directo, cabe remitirse al Convenio del Consejo de Europa para prevenir y combatir la violencia contra las mujeres y la violencia doméstica, firmado en Estambul el 11 de mayo de 2011 que obliga a los Estados parte a incriminar el delito de stalking conforme el art. 34 de dicho Convenio.

En España, mediante la Ley Orgánica N° 1/2015 que modificó el Código Penal, se introdujo la figura en los arts. 172 ter y 173, inciso 2). Diversas conductas son descritas en la primera norma, que sanciona con prisión de tres meses a dos años o multa de seis a veinticuatro meses. Los hechos descritos en el art. son perseguibles si la víctima o su representante legal hacen la denuncia. Establece que el stalker acosa a una persona de manera insistente y reiterada, sin estar legítimamente autorizada alguna de las conductas siguientes, y modifica de forma grave el desarrollo de su vida cotidiana, cuando:

“1. la vigile, persiga o busque su cercanía física; 2. establezca o intente establecer contacto con ella a través de cualquier medio de comunicación o por medio de terceras personas; 3. mediante el uso indebido de sus datos personales, adquiera productos o mercancías o contrate servicios, o haga que terceras personas se pongan en contacto con ella; 4. atente contra su libertad o contra su patrimonio, o contra la libertad o patrimonio de otra persona próxima a ella”.

En relación a la interpretación del tipo, uno de los primeros fallos que pueden encontrarse es el precedente del Tribunal Supremo, del 8 de mayo de 2017[51]. En el mismo, se estableció, que la figura exigía que la vigilancia, persecución, aproximación, establecimiento de contactos incluso mediatos, uso de sus datos o atentados directos o indirectos, sean insistentes y reiterados los que han de provocar una alteración grave del desarrollo de la vida cotidiana.

Respecto de los hechos, fueron considerados por Tribunal, como insuficientes para cumplir con las exigencias del tipo penal, concluyéndose:

 “No se desprende del hecho probado una vocación de persistencia o una intencionalidad, latente o explícita, de sistematizar o enraizar una conducta intrusiva sistemática (persecución, reiteración de llamadas...) capaz de perturbar los hábitos, costumbres, rutinas o forma de vida de la víctima. Son hechos que, vistos conjuntamente, suponen algo más que la suma de cuatro incidencias, pero que no alcanzan el relieve suficiente, especialmente por no haberse dilatado en el tiempo, para considerarlos idóneos o con capacidad para alterar gravemente la vida ordinaria de la víctima. La reiteración de que habla el precepto es compatible con la combinación de distintas formas de acoso. La reiteración puede resultar de sumar acercamientos físicos con tentativas de contacto telefónico, por ejemplo, pero siempre que se trate de las acciones descritas en los cuatros apartados del precepto... El delito de hostigamiento surge de la sistemática reiteración de unas u otras conductas… Se exige implícitamente una cierta prolongación en el tiempo; o, al menos, que quede patente, que sea apreciable, esa voluntad de perseverar en esas acciones intrusivas, que no se perciban como algo puramente episódico o coyuntural, pues en ese caso no serían idóneas para alterar las costumbres cotidianas de la víctima”.

Además:

“No hay datos en el supuesto presente para entender presente la voluntad de imponer un patrón de conducta sistemático de acoso con vocación de cierta perpetuación temporal. El tipo no exige planificación, pero sí una metódica secuencia de acciones que obligan a la víctima, como única vía de escapatoria, a variar sus hábitos cotidianos. Para valorar esa idoneidad de la acción secuenciada para alterar los hábitos cotidianos de la víctima hay que atender al estándar del “hombre medio”, aunque matizado por las circunstancias concretas de la víctima (vulnerabilidad, fragilidad psíquica, ...) que no pueden ser totalmente orilladas”.

Así, como notas características se estableció:

(i) persecución repetitiva e intrusiva;

(ii) obsesión, al menos aparente;

(iii) aptitud para generar temor o desasosiego o condicionar la vida de la víctima; oposición de ésta

(iv) no es sensato ni pertinente establecer un mínimo número de actos intrusivos como se ensaya en algunas definiciones, ni fijar un mínimo lapso temporal, pero sí destacar que el dato de una vocación de cierta perdurabilidad es exigencia del delito descrito en el art. 172 ter. CP , pues solo desde ahí se puede dar el salto a esa incidencia en la vida cotidiana.

A un resultado distinto, se arribó en un precedente subsiguiente, del Tribunal Supremo[52], a partir del cual estableció que el tipo penal, poseía cuatro notas esenciales de contornos imprecisos:

(i) que la actividad sea insistente;

(ii) que sea reiterada;

(iii) como elemento negativo del tipo se exige que el sujeto activo no esté legítimamente autorizado para hacerlo;

(iv) que produzca una grave alteración de la vida cotidiana de la víctima, y por tal debía entenderse algo cualitativamente superior a las meras molestias.

En lo que aquí interesa, y comparando los hechos denunciados en ambas causas, en la presente se adoptó una definición más laxa del término insistencia o reiteración en el tiempo, ya que no exigió la vocación de perdurabilidad.

Al respecto, se esbozó:

“puede afirmarse que de “forma insistente y reiterada” equivale a decir que se está ante una reiteración de acciones de la misma naturaleza -un continuum- que se repite en el tiempo, en un periodo no concretado en el tipo penal. Ciertamente el tipo penal no concreta el número de actos intrusivos que pueden dar lugar al tipo penal, pero podemos afirmar que este continuum de acciones debe proyectarse en un doble aspecto: 1. Repetitivo en el momento en que se inicia; 2. Reiterativo en el tiempo, al repetirse en diversas secuencias en tiempos distintos”.

En la Argentina el stalking no está tipificado como delito, aunque el avance de la era digital lleva a presentar proyectos de ley, como el S-4136/2016 que propuso la incorporación del art. 149 quáter al Capítulo I del Título V del Código Penal:

“Será reprimido con prisión o reclusión de seis meses a tres años el que en forma reiterada y sin estar legítimamente autorizado ejecute un patrón de conducta destinado a entrometerse en la vida del otro y alterar su vida cotidiana. Se considerarán conductas de acoso: 1. Vigilar, perseguir o buscar la cercanía física de otro. 2. Establecer o intentar establecer de forma insistente contacto con otro a través de cualquier medio de comunicación, o por medio de terceras personas. 3. Utilizar indebidamente datos personales de otro para adquirir productos o mercancías, o contratar servicios, o hacer que terceras personas se pongan en contacto con otro. La pena será de uno a cuatro años si se trata de hechos constitutivos de violencia de género o ejecutados en perjuicio de una persona especialmente vulnerable por razón de su edad o enfermedad”.

Ahora bien, en relación al tipo contravencional bajo estudio, entendemos interesante destacar que así como se encuentra legislado el hostigamiento digital, también encontramos el hostigamiento o maltrato[53]; y de la comparación de sendas figuras, emerge que el primero de ello, posee una pena en expectativa mayor.

Tal extremo, sin hesitación responde al mayor poder ofensivo de quien se oculta o ampara bajo el anonimato para consolidar su plan, muchas veces caracterizado además por la viralización.

Precisamente, del camino recorrido, observamos que muchas de las denuncias impetradas bajo la figura de mención, implican dos comportamiento centrales: el primero caracterizado por concretarse a través de autores mediatos, cuando sujeto activo publica datos sensibles de la víctima, como ser su teléfono en foros sexuales, a fin que terceros la perturben; y el segundo supuesto, se concreta generalmente mediante perfiles falsos, a través de los cuales se hostiga insistentemente mediante la publicación de agravios, mentiras, comentarios hirientes, que por supuesto se expanden en las redes sociales; dinamitándose bajo sendas modalidades ámbitos laborales, personales, educativos, afectando directamente la psiquis del sujeto pasivo.

Por tales características, es decir, ante la constatación de conductas signadas por la masividad y el anonimato, entendemos que la diferenciación de la pena, así como su legislación diferenciada, encuentra debida justificación, bajo los estándares de razonabilidad y proporcionalidad.

VII. Conclusión [arriba] 

Por supuesto, las breves líneas esbozadas en modo alguno pretenden abarcar las inagotables aristas de los tipos contravencionales bajo estudio. Sin perjuicio de ello, se ha intentado delinear las principales características de estos tipos novedosos reconocidos por la legislación local, celebrando a su vez su reconocimiento e incorporación como figuras contravencionales.

Es indubitable, que tales conductas afectan deliberadamente a los porteños siendo que de conformidad con el informe de conflictividad[54] realizado por el Ministerio Público Fiscal, en el año 2019, es decir, en el primer año de implementación, se recibieron más de 530 denuncias relativas a las figuras reseñadas, dentro de las cuales 110 denuncias fueron con mujeres identificadas como autoras, 148 fueron con varones identificados, y 256 con autor no identificado al momento de la denuncia.

En el mismo orden, y tal como ha sido recogido en la exposición de motivos, es indudable que el grupo más afectado por este tipo de conductas, es el de las mujeres; y en tal sentido, la Convención Belem Do Pará, establece en su art. 1 que debe entenderse por violencia contra la mujer cualquier acción o conducta, basada en su género, que cause muerte, daño o sufrimiento físico, sexual o psicológico, tanto en el ámbito público como en el privado, continuando en el art. 2, estableciendo que se entenderá que violencia contra la mujer incluye la violencia física, sexual y psicológica:

a) que tenga lugar dentro de la familia o unidad doméstica o en cualquier otra relación interpersonal, ya sea que el agresor comparta o haya compartido el mismo domicilio que la mujer, y que comprende entre otros, violación, maltrato y abuso sexual;

b) que tenga lugar en la comunidad y sea perpetrada por cualquier persona y que comprende, entre otros, violación, abuso sexual, tortura, trata de personas, prostitución forzada, secuestro y acoso sexual en el lugar de trabajo, así como en instituciones educativas, establecimientos de salud o cualquier otro lugar, y

c) que sea perpetrada o tolerada por el Estado o sus agentes, donde quiera que ocurra.

Debe recordarse también, que la recepción de la “Convención sobre la Eliminación de Todas las Formas de Discriminación contra la Mujer”[55] y la “Convención Interamericana para Prevenir, Sancionar y Erradicar la Violencia Contra la Mujer”[56] tuvieron acogida favorable; en el orden nacional a través de la sanción y promulgación de las Leyes Nº 24.632 y N° 26.485, en el orden de la Ciudad Autónoma de Buenos Aires, a través de la Ley Nº 4.203, destinadas a la protección integral para prevenir, sancionar y erradicar la violencia en contra de las mujeres, fundándose en el principio de no discriminación y el derecho a vivir una vida libre de violencia.

Es decir, que el Estado argentino, asumió el compromiso internacional de adoptar medidas que aseguren la prevención, investigación, sanción y reparación de los actos de violencia contra las mujeres (art. 7, inc. b), así como de consagrar, entre otros, el acceso a la justicia de las mujeres que padecen violencia (art. 2, inc. f) así como su derecho a obtener una respuesta oportuna y efectiva (art. 16, inc. b).

A su vez, ese deber de los Estados fue destacado por la Corte Interamericana de Derechos Humanos, al enfatizar:

“ante un acto de violencia contra una mujer, resulta particularmente importante que las autoridades a cargo de la investigación la lleven adelante con determinación y eficacia, teniendo en cuenta el deber de la sociedad de rechazar la violencia contra la mujeres y las obligaciones del Estado de erradicarla y de brindar confianza a las víctimas en las instituciones estatales para su protección” (Caso “Inés Fernández Ortega vs. México”, sentencia del 30 de agosto de 2010, párr. 193; y “Caso Espinoza Gonzáles vs. Perú”, sentencia del 20 de noviembre de 2014, párr. 241).

Por su parte, la Comisión Interamericana de Derechos Humanos, en oportunidad de pronunciarse sobre el acceso a la justicia de las mujeres víctimas de violencia, estableció que:

“un acceso adecuado a la justicia no se circunscribe sólo a la existencia formal de recursos judiciales, sino también a que éstos sean idóneos para investigar, sancionar y reparar las violaciones denunciadas. (...) una respuesta judicial efectiva frente a actos de violencia contra las mujeres comprende la obligación de hacer accesibles recursos judiciales sencillos, rápidos, idóneos e imparciales de manera no discriminatoria, para investigar, sancionar y reparar estos actos, y prevenir de esta manera la impunidad” (Informe Acceso a la Justicia para las Mujeres Víctimas de Violencia en las Américas, 2007, Capítulo I, A, párr. 5).

En tal sentido, es claro que la regulación en el ámbito de la Ciudad Autónoma de Buenos Aires, implica un avance no solo en el bajo los lineamientos de la Convención de Budapest, para garantizar la protección de la integridad psíquica y la intimidad, sino también en la materia de protección especial de la mujer en situación de violencia de género, en particular, por aplicación del derecho internacional de los derechos humanos, en lo que se ha denominado como el derecho a vivir una vida libre de violencia.

Bajo tal premisa, entendemos que a los fines de honrar los pactos ratificados, así como las obligaciones asumidas, entendemos primordial que la protección de las conductas se extienda a todo el ámbito Nacional; sin desconocer, por supuesto, que la conveniencia de incorporar las mismas al Código Penal, o en cada jurisdicción -en el ámbito de su competencia- deberá evaluarse, a la luz de la inflación legislativa imperante en la materia; y bajo tales parámetros, resulta claro que la experiencia que hemos recabado y que iremos construyendo en el ámbito local, será una faro indispensable que delineara la dirección a futuro.

 

 

Notas [arriba] 

[1] Juez de Primera Instancia en lo Penal, Contravencional y de Faltas. Doctorando de la Universidad de Buenos Aires; Maestría Oficial de la Universidad de Granada en Derechos Fundamentales en perspectiva Nacional, Supranacional y Global; Maestría Universitaria en Administración de Justicia de Unitelma Sapienza -Universita degli Studi di Roma; Becario (2018-2019) Instituto Internacional de Derechos Humanos, Fundación Rene Cassin-Estrasburgo (Francia); Abogado (UBA; 2003); Estudió en la American University College of Law -Academy on Human Rights and Humanitarian Law-2017; Estudió en la Università degli studi di Perugia -Protezione Sovranazionale dei Diritti Umani- 2016; Estudio en Universität Hans Georg August (CEDPAL-2017) Göttingen-Alemania 2017.
Abogada egresada de la Universidad de Buenos Aires con especialización en Derecho Penal y. Magíster en Derecho Penal y Procesal Penal de la Universidad Austral.
[2] Véase al respecto BALARDINI, Sergio, Hacia un entendimiento de la interacción de los adolescentes con los dispositivos de la Web 2.0. El caso de Facebook, publicado en la obra colectiva BARINDELLI, Florencia - GREGORIO, Carlos G. (Compiladores), Datos personales y libertad de expresión en las redes sociales digitales. Memorándum de Montevideo, Buenos Aires, Editorial Ad-Hoc, 2010, pág. 85.
[3] Véase PALAZZI Pablo, Breve comentario a los proyectos legislativos sobre delitos informáticos, publicado en la Revista Jurídica La Ley, RDP 2006-8, 1525, Cita Online: AR/DOC/9133/2012.
[4] A este respecto véase SUEIRO, Carlos Christian, La criminalidad informática en el proyecto de ley de reforma, actualización e integración al Código Penal de la Nación, publicado en Revista Jurídica La Ley, DPyC 2014 (julio), 04/07/2014, 10; Cita Online: AR/DOC/1568/2014.
[5] Ver al respecto PASTORINI, Joselina, Prevención y persecución de ciberdelitos: ¿un nuevo terreno para la inteligencia artificial?, publicado en Revista Jurídica La Ley, DPyC 2019 (noviembre), 05/11/2019, 92, Cita Online: AR/DOC/2892/2019
[6] Publicado B.O. 15.12.2017
[7] “La reforma legislativa reviste una importancia central frente a la necesidad de readecuar las normas procesales, ... ante el avance del ciberdelito y la falta de previsión legislativa ante las extendidas formas delictivas”. “La necesidad de reformular las reglas procesales sobre prueba digital se torna imperiosa, ya que si bien el uso de la analogía probatoria está permitido en materia procesal, resulta evidente la inconveniencia de seguir utilizando normas destinadas a otras situaciones (por ejemplo, intervenciones telefónicas) a realidades nuevas y con distintas connotaciones (por ejemplo, intervenciones de cuentas de correo electrónico)”, en SÁENZ, Ricardo - RUIZ, Maximiliano, “Hacia un nuevo modelo de investigación en materia de ciberdelincuencia”, publicado en el Suplemento de Derecho de Alta Tecnología de elDial.com. 2012.
[8] Hacking: es aquella conducta consistente en acceder sin permiso, pescar claves, puertos abiertos en una red u ordenador, etc. Se trata de la vulneración de medidas de seguridad de sistemas informáticos con independencia de los elementos subjetivos distintos del dolo como la intención de obtener datos u otra intención delictiva. También se denomina esta conducta como intrusismo informático. Véase RIQUERT, Marcelo A. - GUTIERREZ, Ricardo - RADESCA, Laura C., El delito de acceso ilegítimo a sistema o dato informático (intrusismo informático simple), publicado en la Revista Jurídica La Ley, DPyC 2013 (diciembre), 02/12/2013, 109, Cita Online: AR/DOC/4134/2013
[9] Cracking: aquella conducta que consiste en la destrucción o cambio de información electrónica Véase, PALAZZI, Pablo, Virus informáticos y delito de daño, publicado en la Revista Jurídica de La Ley, RDP 2006-4, 674, Cita Online: AR/DOC/8918/2012
[10] Phreaking: consiste en aquellas conductas en las técnicas de fraude en materia de telefonía analógica y digital que interrumpían las radiofrecuencias. Los phreakers (neologismo proveniente de las palabras en inglés “freak”, de rareza; “phone”, de teléfono; y “free”, gratis). La vinculación entre tecnología y delito no comenzó con el desarrollo de las computadoras. Con el surgimiento del telégrafo durante el siglo XIX se interceptaban comunicaciones para la transmisión de información falsa con fines económicos. Ya con la irrupción del teléfono, durante la década del 60, diferentes programadores informáticos o especialistas en sistemas intentaban boicotear el financiamiento gubernamental a la guerra de Vietnam mediante el uso gratuito del servicio. Ver CHIARAVALLOTI Alicia y LEVENE (H) Ricardo, Delitos informáticos. Segunda Parte, en La Ley 1998-F, 976; FILLIA, Leonardo C.; MONTELEONE, Romina; NAGER, Horacio S.; SUEIRO, Carlos C., Análisis integrado de la Criminalidad Informática, prólogo de Carlos Alberto Elbert, Bs. As., Editorial Fabián J. Di Plácido, 2007, pág. 118.
[11] Phishing: A modo de definición, podemos caracterizar al “phishing” como la capacidad de duplicar una página web para hacer creer al visitante que se encuentra en la página original en lugar de la copiada. Normalmente ello se utiliza con fines delictivos duplicando páginas web de bancos conocidos y enviando indiscriminadamente correos para que se acceda a esta página a actualizar los datos de acceso al banco. En cuanto al origen del término, “Phishing” resulta ser la contracción de la frase “password harvesting and fishing”, que traducida al idioma castellano significa cosecha y pesca de contraseñas. El modo de capturar datos que utiliza el “phishing” es sencillo. Como primera medida se envía a potenciales víctimas mensajes de correo electrónicos, simulando una procedencia de entidades reales, generalmente bancos y entidades que comercian por internet. Dichos mensajes son diseñados cuidadosamente, siendo redactados por los imputados con la tipografía características de los sitios en cuestión, lo cual incluye imágenes, logotipos iguales a los originales y banners. Los referidos mails pueden contener un formulario para que la víctima los complete con los datos que se intentan sustraer o bien, y como segundo paso, contener un link o vínculo a un sitio clonado igual al original, donde se le pedirá que ingrese los datos. A fin de perfeccionar la acción, se explica al sujeto pasivo que por motivos estrictamente de seguridad, mejora de servicios o cualquier otro argumento, debe proceder a una actualización de datos, en particular contraseña, nombre de usuario, números de cuenta y tarjeta de crédito. En gran cantidad de casos se advierte a modo de intimidación que de no procederse a la actualización solicitada no podrá tenerse un acceso a las cuentas. Contando con dichos datos, él o los imputados podrán efectuar extracciones o desvíos de los fondos del titular damnificado en su favor, aprovechando los datos obtenidos. Véase BISQUERT, Sebastián, La figura del “phishing” como modalidad delictiva. Problemática en cuanto a su encuadre jurídico, publicado en Sistema Argentino de Información Jurídica, cita online: Id SAIJ: DACF060096.
[12] Sniffing: se trata de aquella conducta consistente en la interceptación no autorizada de comunicaciones “en tránsito” que requieren conocimientos técnicos muy avanzados, tal como instalar un sniffer en el caso de comunicaciones digitales, o un programa espía, o en el caso de teléfonos móviles, poseer un hardware específico para interceptar las comunicaciones. Ver PALAZZI Pablo, El delito de violación de comunicación electrónica, en AAVV, Transferencia de la Justicia Penal Ordinaria en el Proceso de Autonomía de la CABA II, Buenos Aires, Jusbaires, 2018, pág. 73 y ss.
[13] Virucking: consiste en la actividad de crear virus, gusanos, troyanos o bombas lógicas para cometer defraudación informática. Ver ROBERT Jonatan, Defraudación con tarjeta de compra, crédito o débito ajena y defraudación informática (arts. 173 inc. 15 y 16 CP), en AAVV, Transferencia de la Justicia Penal Ordinaria en el Proceso de Autonomía de la CABA II, Buenos Aires, Jusbaires, 2018, pág. 289 y ss.
[14] Ciberbullying: El cyberacoso o CyberBulling consiste en una nueva forma de acoso escolar, que se da por fuera de la institución. Más precisamente, se genera en las redes sociales. Los hostigadores se valen del velo de la “red informática” y escondiéndose detrás de un perfil anónimo y discreto insultan, se burlan y hasta maltratan a otros. Ver GALEAZZO GOFFREDO, Florencia, Efectos del acoso escolar, cyberbulling y grooming en la responsabilidad parental, publicado en Sistema Argentino de Información Jurídica, cita online Id SAIJ: DACF170441.
[15] Grooming: está definido como delito de captación sexual infantil por medios electrónicos. Esta figura tiene como objetivo la criminalización del contacto con un niño, a través del uso de las nuevas tecnologías de comunicación, cuando se constituye en un acto necesario para la futura y prevista comisión de un delito contra la integridad sexual (como pueden ser el abuso sexual infantil, la corrupción de menores, la promoción de la prostitución infantil, la producción de pornografía infantil, las exhibiciones obscenas o el rapto). El legislador ha reprimido una conducta previa y necesaria para cometer un delito contra la integridad sexual, que manifiesta en sí misma no sólo la intencionalidad del autor, sino que también pone en peligro concreto la libertad sexual del niño. En función de ello, este nuevo delito podría ser clasificado, desde el punto de vista material, como un acto preparatorio de un delito de abuso sexual. El legislador considera que, en materia de niños, los actos de captación ya constituyen comportamientos socialmente perturbadores con relación a la integridad sexual, razón por la cual ha decidido su criminalización como delito autónomo. Ver BELOFF Mary, FREEDMAN Diego, TERRAGNI Martiniano, KIERSZENBAUM Mariano, El delito de captación sexual infantil por medios electrónicos, en AAVV, Transferencia de la Justicia Penal Ordinaria en el Proceso de Autonomía de la CABA II, Buenos Aires, Jusbaires, 2018, pág. 37 y ss.
[16] Revenge Porn: definida como la difusión no autorizada de imágenes íntimas (revenge porn). La pornovenganza o revenge porn implica “la publicación no autorizada de imágenes o videos privados, generalmente contenido íntimo, por parte de una persona (generalmente, la expareja por sí o a través terceros) que lo hace por venganza luego de terminar la relación.” Ver PALAZZI, Pablo A.: Difusión no autorizada de imágenes íntimas (revenge porn), ED - 2/3/2016 - Nº 13906 - año LIV.
[17] Stalking: El stalking es un término de origen anglosajón que se traduce al castellano como acoso o acecho. La conducta del stalker es descripta como hostigamiento, persecución, acecho, acoso para la víctima. Los stalkers siguen a sus víctimas continuamente, solo observándolas o también ingresando a su ámbito laboral o familiar. Es considerado un fenómeno socialmente relevante. Ver MANSO PORTO, Teresa: Agresiones a bienes altamente personales a través de las TICs en menores y redes sociales, en AAVV, CUERDA ARNAU, María L. (Dir.), Menores y Redes Sociales. Ciberbullying, Ciberstalking, cibergrooming, pornografía infantil, sexting, radicalización y otras formas de violencia en la red, - Ed. Tirant lo Blanch - España - 2016 - pág. 311.
[18] Sexting: La palabra sexting es el producto de una fusión de dos términos ingleses: sex (sexo) y texting (envío de mensajes de texto). Véase en AAVV, Guía sobre Adolescencia y Sexting: qué es y cómo Prevenirlo, Madrid, 2011. El sexting, en sentido estricto, no es delito, ni debiera serlo, claro está, pues no implica otra cosa que un intercambio de imágenes o filmaciones eróticas, de contenido sexual, por lo general enviadas a través de un dispositivo móvil, obtenidas de forma voluntaria entre dos o más personas, en el marco de un espacio de reserva en el que se prioriza el ejercicio de la autonomía individual. Con otras palabras, el problema no es el sexting, pues se trata, como vimos, de una práctica voluntaria llevada a cabo en un marco de libertad, el problema son las consecuencias que puede acarrear la difusión no consentida de ésas imágenes en el mundo digital. El Código penal argentino sólo dedica algunos Art.s que podrían tener relación con situaciones de Sexting, por ejemplo la publicación y divulgación de material en el que se exhibe o representa a menores de dieciocho años dedicado a actividades sexuales explícitas o de sus partes genitales con fines predominantemente sexuales (art. 128, Ley N° 26.388), la publicación indebida de una comunicación electrónica, no destinada a la publicidad (art. 155, Ley N° 26.388), o bien por si en diversas situaciones colaterales pudiera presentarse algún caso de chantaje que diera lugar a un tipo de extorsión (art. 169 CP) o a una modalidad de coacción (art. 149 bis CP), etc., pero se carece de una figura en el digesto punitivo que regule, autónomamente, hechos de esta naturaleza. Ver BUOMPADRE, Jorge Eduardo, SEXTING, PORNOVENGANZA, SEXTORSION … ¿O QUE? (a propósito de un proyecto legislativo tendiente a castigar la difusión de imágenes no consentidas de desnudez o videos de contenido sexual), publicado en Buenos Aires, ElDial.com, 2020, pág. 1 y ss
[19] Para un mejor desarrolla se puede consultar SALT, Marcos, Nuevos desafíos de la evidencia digital. El acceso transfronterizo de datos en los países de América Latina, publicado en la Revista Jurídica La Ley, RDP 2013-6, 01/06/2013, 1125, Cita Online: AR/DOC/5459/2013
[20] Publicado en el B.O. 25/6/2008.
[21] Art. 128 - Será reprimido con prisión de tres (3) a seis (6) años el que produjere, financiare, ofreciere, comerciare, publicare, facilitare, divulgare o distribuyere, por cualquier medio, toda representación de un menor de dieciocho (18) años dedicado a actividades sexuales explícitas o toda representación de sus partes genitales con fines predominantemente sexuales, al igual que el que organizare espectáculos en vivo de representaciones sexuales explícitas en que participaren dichos menores. Será reprimido con prisión de cuatro (4) meses a un (1) año el que a sabiendas tuviere en su poder representaciones de las descriptas en el párrafo anterior. Será reprimido con prisión de seis (6) meses a dos (2) años el que tuviere en su poder representaciones de las descriptas en el primer párrafo con fines inequívocos de distribución o comercialización. Será reprimido con prisión de un (1) mes a tres (3) años el que facilitare el acceso a espectáculos pornográficos o suministrare material pornográfico a menores de catorce (14) años. Todas las escalas penales previstas en este Art. se elevarán en un tercio en su mínimo y en su máximo cuando la víctima fuere menor de trece (13) años. (Art. sustituido por art. 1° de la Ley N° 27.436 B.O. 23/4/2018)
[22] Art. 153 bis. - Será reprimido con prisión de quince (15) días a seis (6) meses, si no resultare un delito más severamente penado, el que a sabiendas accediere por cualquier medio, sin la debida autorización o excediendo la que posea, a un sistema o dato informático de acceso restringido. La pena será de un (1) mes a un (1) año de prisión cuando el acceso fuese en perjuicio de un sistema o dato informático de un organismo público estatal o de un proveedor de servicios públicos o de servicios financieros.
[23] Art. 153. - Será reprimido con prisión de quince (15) días a seis (6) meses el que abriere o accediere indebidamente a una comunicación electrónica, una carta, un pliego cerrado, un despacho telegráfico, telefónico o de otra naturaleza, que no le esté dirigido; o se apoderare indebidamente de una comunicación electrónica, una carta, un pliego, un despacho u otro papel privado, aunque no esté cerrado; o indebidamente suprimiere o desviare de su destino una correspondencia o una comunicación electrónica que no le esté dirigida. En la misma pena incurrirá el que indebidamente interceptare o captare comunicaciones electrónicas o telecomunicaciones provenientes de cualquier sistema de carácter privado o de acceso restringido. La pena será de prisión de un (1) mes a un (1) año, si el autor además comunicare a otro o publicare el contenido de la carta, escrito, despacho o comunicación electrónica. Si el hecho lo cometiere un funcionario público que abusare de sus funciones, sufrirá además, inhabilitación especial por el doble del tiempo de la condena.
[24] Art. 155. - Será reprimido con multa de pesos un mil quinientos ($ 1.500) a pesos cien mil ($ 100.000), el que hallándose en posesión de una correspondencia, una comunicación electrónica, un pliego cerrado, un despacho telegráfico, telefónico o de otra naturaleza, no destinados a la publicidad, los hiciere publicar indebidamente, si el hecho causare o pudiere causar perjuicios a terceros. Está exento de responsabilidad penal el que hubiere obrado con el propósito inequívoco de proteger un interés público.
[25] Art. 157. - Será reprimido con prisión de un (1) mes a dos (2) años e inhabilitación especial de un (1) a cuatro (4) años, el funcionario público que revelare hechos, actuaciones, documentos o datos, que por ley deben ser secretos.
[26] Art. 157 bis. -Será reprimido con la pena de prisión de un (1) mes a dos (2) años el que: 1. A sabiendas e ilegítimamente, o violando sistemas de confidencialidad y seguridad de datos, accediere, de cualquier forma, a un banco de datos personales; 2. Ilegítimamente proporcionare o revelare a otro, información registrada en un archivo o en un banco de datos personales cuyo secreto estuviere obligado a preservar por disposición de la ley. 3. Ilegítimamente insertare o hiciere insertar datos en un archivo de datos personales. Cuando el autor sea funcionario público sufrirá, además, pena de inhabilitación especial de un (1) a cuatro (4) años.
[27] Art. 173 Inciso 16. El que defraudare a otro mediante cualquier técnica de manipulación informática que altere el normal funcionamiento de un sistema informático o la transmisión de datos.
[28] Art. 183. - Será reprimido con prisión de quince días a un año, el que destruyere, inutilizare, hiciere desaparecer o de cualquier modo dañare una cosa mueble o inmueble o un animal, total o parcialmente ajeno, siempre que el hecho no constituya otro delito más severamente penado. En la misma pena incurrirá el que alterare, destruyere o inutilizare datos, documentos, programas o sistemas informáticos; o vendiere, distribuyere, hiciere circular o introdujere en un sistema informático, cualquier programa destinado a causar daños.
[29] Art. 184 Inciso 6. Ejecutarlo en sistemas informáticos destinados a la prestación de servicios de salud, de comunicaciones, de provisión o transporte de energía, de medios de transporte u otro servicio público.
[30] Art. 197. - Será reprimido con prisión de seis (6) meses a dos (2) años, el que interrumpiere o entorpeciere la comunicación telegráfica, telefónica o de otra naturaleza o resistiere violentamente el restablecimiento de la comunicación interrumpida.
[31] Art. 255. - Será reprimido con prisión de un (1) mes a cuatro (4) años, el que sustrajere, alterare, ocultare, destruyere o inutilizare en todo o en parte objetos destinados a servir de prueba ante la autoridad competente, registros o documentos confiados a la custodia de un funcionario público o de otra persona en el interés del servicio público. Si el autor fuere el mismo depositario, sufrirá además inhabilitación especial por doble tiempo. Si el hecho se cometiere por imprudencia o negligencia del depositario, éste será reprimido con multa de pesos setecientos cincuenta ($ 750) a pesos doce mil quinientos ($ 12.500).
[32] Art. 77.- Para la inteligencia del texto de este código se tendrán presente las siguientes reglas: … El término “documento” comprende toda representación de actos o hechos, con independencia del soporte utilizado para su fijación, almacenamiento, archivo o transmisión. Los términos “firma” y “suscripción” comprenden la firma digital, la creación de una firma digital o firmar digitalmente. Los términos “instrumento privado” y “certificado” comprenden el documento digital firmado digitalmente.
[33] Si bien, Marcelo A. RIQUERT refiere que “la Ley N° 26.388 ha significado un sustancial avance sobre temas cuya consideración venía siendo reclamada desde mucho tiempo atrás, poniendo fin antiguas discusiones jurisprudenciales y doctrinarias” Véase en RIQUERT, Marcelo A., Delincuencia Informática en Argentina y el MERCOSUR, Buenos Aires, Editorial Ediar, 2009, Pág. 217. También ha señalado que, debieron ser tratados en forma más exhaustiva por la reforma para decidir su incorporación o exclusión los siguientes tipos penales: a) La ciberocupación o registro impropio de nombres de dominio, b) El Spamming o correo basura o publicidad no solicitada; c) La captación ilegal y difusión de datos, imágenes y sonidos; d) La responsabilidad de los proveedores.
[34] FILLIA, Leonardo César, MONTELEONE, Romina, NAGER, Horacio, SUEIRO, Carlos Christian, Análisis integrado de la criminalidad informática, 1° edición, Buenos Aires, Fabián J. Di Placido, 2007, pág. 27-29; se cuestiona: “La particularidad que presenta la criminalidad informática se suscita en torno a si la misma constituye sólo una modalidad delictiva a la luz de figuras típicas ya existentes o puede dar lugar a tipos penales autónomos bajo un bien jurídico de carácter también autónomo… Debiendo dar respuesta a la cuestión planteada habremos de inclinarnos por la negativa a la posibilidad de definir como categoría autónoma los ‘delitos informáticos’, considerando que sea que el elemento informático aparezca como objeto de la conducta ilícita, o que parezca como medio para su concreción, siempre resultará posible su correspondencia bajo bienes jurídicos ya tutelados o protegidos. Cabe destacar que desde nuestra postura y con la legislación vigente no se percibe la creación o existencia de un nuevo bien jurídico dentro del cual se encuentre comprendido todo un articulado como capitulo nuevo del Código Penal bajo la denominación de ‘Delitos Informáticos”.
[35] Art. 65 Bis - Acoso sexual en espacios públicos o de acceso público. Quien acosare sexualmente a otro, en lugares públicos o privados de acceso público, siempre que el hecho no constituya delito, es sancionado con dos (2) a diez (10) días de trabajo de utilidad pública, multa de doscientos ($ 200) a un mil ($ 1.000) pesos.
[36] CSJN, R. 522. XLIX, “Rodríguez, María Belén c/ Google Inc. s/daños y perjuicios”, 28 de octubre de 2014.
[37] El derecho al olvido digital que con furibunda intensidad ha reconocido el Tribunal de Justicia de la Unión Europea (TJUE) en su sentencia del 13 de mayo de 2014 “Google Spain S.L. Google Inc. v. Agencia Española de Protección de Datos, Mario Costeja González”. La STJUE Google contra AEPD y Mario Costeja ha sentado las bases para el desarrollo legal y jurisprudencial del derecho al olvido, como manifestación del derecho de oposición y cancelación de datos personales en Internet, tanto frente a los buscadores de Internet, como -en menor medida- frente a los propios editores. El pronunciamiento del Tribunal de Justicia de la Unión Europea desbloqueó numerosos procedimientos jurídicos en toda Europa, que generalmente se resolvieron a favor de los ciudadanos que pretendían el borrado de enlaces a páginas con sus datos. Junto con ello, la sentencia del caso Costeja produjo un aluvión de solicitudes de borrado de datos, que los principales buscadores de Internet -particularmente Google- están procurando tramitar satisfactoriamente, aplicando los criterios sentados por el TJUE. Ver MARTINEZ OTERO, Juan María, La aplicación del derecho al olvido en España tras la STJUE Google contra AEPD y Mario Costeja, publicado en cita online: Rev. Bol. Der. no. 23 Santa Cruz de la Sierra 2017.
[38] Ver ALTMARK, Daniel R. y MOLINA QUIROGA, Eduardo, Tratado de derecho informático, Bs. As., La Ley, 2012 T. I, págs. 271/2.
[39] Ver FERNANDEZ DELPECH, Horacio, Manual de derecho informático, Buenos Aires, Ed. Abeledo Perrot, 2014, pág. 222.
[40] Roj: AJPII 17/2013 - ECLI:ES:JPII:2013:17A Id Cendoj: 45124410012013200001 Órgano: Juzgado de Primera Instancia e Instrucción Sede: Orgaz Sección: 1 Fecha: 15/03/2013 Nº de Recurso: 1109/2012 Nº de Resolución: Procedimiento: Penal. Procedimiento abreviado y sumario Ponente: MARIA DEL CARMEN NEIRA FORMIGO Tipo de Resolución: Auto, link https://www.poderjudicial.es/search/indexAN.jsp#
[41] Ver MARTINEZ Matilde, Algunas cuestiones sobre delitos informáticos en el ámbito financiero y económico implicancias y consecuencias en materia penal y responsabilidad civil, en AAVV, Cibercrimen y delitos informáticos, Suplemento Especial, año 2018, Buenos Aires, Erreius, 2018, pág. 33 y ss.
[42] CSJN, in re “Serradilla, Raúl Alberto c/Mendoza, Provincia de y otro s/daños y perjuicios” rta 12/6/2007, S. 2790. XXXVIII.
[43] “Monaldo, Daniel Alfonso c/Banco Central de la República Argentina y otros s/daños y perjuicios” - CNFed. Cont. Adm. - Sala III - 30/10/2009 - Cita digital IUSJU050079C.
[44] Dirección Nacional de Política Criminal en materia de Justicia y Legislación Penal del Ministerio de Justicia y DDHH de la Nación: “Segundo muestreo de denuncias judiciales de la República Argentina” - Sistema Argentino de Informática Jurídica (SAIJ) - Bs. As. - 2017 - págs. 8 y 9.
[45] Ver SAIN Gustavo, La estrategia gubernamental frente al Cibercrimen: La importancia de las Políticas preventivas más allá de la solución penal, en AAVV, Cibercrimen y delitos informáticos, Suplemento Especial, año 2018, Buenos Aires, Erreius, 2018, pág. 23.
[46] Ver FERNANDEZ DELPECH, Horacio: Manual de derecho informático, Buenos Aires, Ed. Abeledo Perrot, 2014, pág. 204.
[47] Ver SAIN Gustavo, La estrategia gubernamental frente al Cibercrimen: La importancia de las Políticas preventivas más allá de la solución penal, en AAVV, Cibercrimen y delitos informáticos, Suplemento Especial, año 2018, Buenos Aires, Erreius, 2018, pág. 23.
[48] Ver RIQUERT, Marcelo A. (Coord.): “Ciberdelitos, Bs. As., Ed. Hammurabi, 2014, pág. 233.
[49] Aboso, Gustavo E.: “Stalking y cyberstalking: El dominio de la víctima mediante terror psicológico como nueva expresión de atentado contra la libertad personal” - El Dial - 31/5/2016.
[50] Ver GALEAZZO, Florencia: Efectos del acoso escolar, cyberbullying y grooming en la responsabilidad parental, ERREIUS, Temas de Derecho de Familia, Sucesiones y Bioética,octubre/2017 - Cita digital IUSDC285472A.
[51] Roj: STS 1647/2017 - ECLI:ES:TS:2017:1647 Id Cendoj: 28079129912017100002 Órgano: Tribunal Supremo. Sala de lo Penal Sede: Madrid Sección: 991 Fecha: 08/05/2017 Nº de Recurso: 1775/2016 Nº de Resolución: 324/2017 Procedimiento: PENAL - APELACION PROCEDIMIENTO ABREVIADO Ponente: ANTONIO DEL MORAL GARCIA Tipo de Resolución: Sentencia. En relación a los hechos, objeto de la causa: “El acusado, José Miguel , mayor de edad y sin antecedentes penales, el día 22 de mayo de 2016, efectuó una llamada telefónica a Angélica , con quien mantenía una relación de pareja sentimental, sin convivencia, sobre las 19:00 horas, y al no ser contestada la misma, efectuó numerosas llamadas tanto al teléfono fijo como al móvil de Angélica , hasta las 01:30 horas del día siguiente, insistiendo en que le contestase, llegando a enviar mensajes de voz y fotos de su antebrazo sangrando por un corte que el acusado se había realizado con un cutter, amenazando con suicidarse si Angélica no le atendía. El día 22 de mayo de 2016, el acusado se presentó en el domicilio de Angélica , sito en la localidad de San Sebastián de los Reyes, y después de llamar insistentemente a todos los telefonillo de la fina, accedió a la misma y subió el piso de Angélica , donde golpeó la puerta con patadas y gritaba pidiendo que saliese Angélica , amenazando con “liarla” en caso contrario, siendo finalmente reducido en el rellano del inmueble por el hermano de Angélica y no marchándose del lugar hasta que apareció la Policía. El día 30 de mayo de 2016 el acusado volvió al domicilio de Angélica, reclamándole la devolución de objetos de su propiedad, y comenzó a gritar desde la calle, teniendo que ser disuadido por Agentes de Policía que acudieron al lugar para que se marchase del mismo. Y el día 31 de mayo de 2016, en el Centro Educativo APADIS, al que acudían el acusado y Angélica, sito en San Sebastián de los Reyes, el acusado volvió a acercarse a Angélica reclamándole la devolución de una pulsera que ésta portaba, llegando a intentar quitársela el mismo, sin que conste el empleó de fuerza, teniendo que intervenir un profesor del citado Centro. Este comportamiento del acusado estaba motivado porque la propia denunciante le había solicitado tener más espacio para ella y pasar más tiempo con sus amigas y tenía por finalidad coartar la libertad de Angélica impidiéndola el normal desarrollo de su vida”.
[52] Roj: STS 2819/2017 - ECLI:ES:TS:2017:2819 Id Cendoj: 28079120012017100550 Órgano: Tribunal Supremo. Sala de lo Penal Sede: Madrid Sección: 1 Fecha: 12/07/2017 Nº de Recurso: 1745/2016 Nº de Resolución: 554/2017 Procedimiento: Recurso de casación Ponente: JOAQUIN GIMENEZ GARCIA Tipo de Resolución: Sentencia. Respecto de los hechos: “Adrián , nacido en Ucrania, con residencia legal en Espala, mantuvo una relación sentimental con Graciela durante los años 1999 a 2016.-El día 23 de marzo de 2016, cuando Graciela se encontraba en el establecimiento “Pub Explorers” de la localidad de Villalba, acudiendo a las inmediaciones Adrian, llamándola insistentemente a su teléfono móvil, preguntándola dónde se encontraba y enviándola una foto a través del teléfono móvil en la que aparecía Graciela en compañía de unos amigos en el citado lugar.- El día 23 de marzo sobre las 03:30 horas Adrian localizó nuevamente a Graciela , que se encontraba en casa de unos amigos en un lugar cercano al referido Pub Explorers, y la llamó por teléfono, diciéndola que saliera de la casa, no haciéndolo Graciela , motivo por el cual Adrian comenzó a gritar desde el exterior del domicilio, diciéndole a Graciela que saliera, permaneciendo en el lugar durante una media hora.- El día 22 de marzo de 2016 Adrian realizó 4 llamadas al teléfono de Graciela .- El día 23 de marzo de 2016, desde las 03:15 horas hasta las 04:53 horas Adrian realizó desde su teléfono móvil al teléfono de Graciela unas 40 llamadas.- No ha quedado acreditado que cuando ocurrieron estos hechos Adrian tuviera afectadas sus capacidades intelectivas y volitivas por el consumo de bebidas alcohólicas.- No haquedado probado que el día 23 de marzo de 2016 Adrian efectuara dos puntadas en los cristales del vehículo de Graciela con la palabra “puta”. No haquedado probado que en la misma madrugada del día 23 de marzo de 2016 Adrian efectuara en el interior del garaje de la vivienda de Graciela sendas pintadas con la palabra “puta” y otra en ruso cuya traducción es “te acordarás”, ni otra pintada en la entrada del domicilio de la referida vivienda con la palabra “puta”. (sic)”.
[53] Art. 53 - Hostigar. Intimidar. Quien intimida u hostiga de modo amenazante a otro, siempre que el hecho no constituya delito, es sancionado con uno (1) a cinco (5) días de trabajo de utilidad pública, multa ochenta (80) a cuatrocientas (400) unidades fijas y/o uno (1) a cinco (5) días de arresto. La acción será dependiente de instancia privada con excepción de los casos donde la víctima fuese menor de 18 años de edad
[54]file:///C:/Users/mgiov agnoli/Do wnloads/D uod%C3%A9cim o%20Informe%20de% 20Conflicti vidad%20(201 9).pdf
[55]La CEDAW es un tratado internacional de las Naciones Unidas firmado en 1979, fruto del trabajo de años realizado por la Comisión de la Condición Jurídica y Social de la Mujer, que fue creada en 1946 por el Consejo Económico y Social de la ONU. Dicha Comisión, basándose en la Declaración sobre la Eliminación de la Discriminación Contra la Mujer de Naciones Unidas de 1967, comenzó a preparar la CETFDCM en 1974. El 18 de diciembre de 1979 fue aprobada por la Asamblea General de Naciones Unidas y el 3 de septiembre de 1981 entró en vigencia.
[56] La Convención Belem do Pará, fue adoptada el 09 de junio de 1994 propone por primera vez el desarrollo de mecanismos de protección y defensa de los derechos de las mujeres como fundamentales para luchar contra el fenómeno de la violencia contra su integridad física, sexual y psicológica, tanto en el ámbito público como en el privado y su reivindicación dentro de la sociedad. Define la violencia contra la mujer, establece el derecho de las mujeres a vivir una vida libre de violencia y la destaca como una violación de los derechos humanos y de las libertades fundamentales.