Sei sulla pagina 1di 12

Documento

Título: Análisis de la jurisprudencia argentina sobre delitos informáticos y prueba digital: período
2010-2011
Autor: Delle Donne, Carla Paola
Publicado en:
Cita Online: AP/DOC/1668/2013
Sumario: I. Introducción.— II. Cuestiones de competencia resueltas por la Corte Suprema de Justicia de la
Nación.— III. Derecho sustantivo.— IV. Algunas cuestiones vinculadas con la prueba informática y el Código
Procesal Penal de la Nación.— V. Conclusión
Ver artículos de doctrina relacionados a la temática, en la sección material exclusivo
I. INTRODUCCIÓN

La ley 26388 (BO del 25/6/2008) incorporó al Código Penal los denominados delitos informáticos. Aunque
quizás puede aventurarse que desde la sanción de la ley la jurisprudencia aún no trató en profundidad esos tipos
penales, no son pocos los antecedentes judiciales en los que se analizaron temas relativos a conductas ilícitas
cometidas a través de internet o a la evidencia digital como medio de prueba.

Por esa razón, el objetivo de este trabajo es reseñar los distintos casos más relevantes en los que intervino la
justicia argentina en materia de delincuencia informática desde el año 2010 y hasta 2011 inclusive.

En el segundo acápite se examina la jurisprudencia de la Corte Suprema de Justicia de la Nación que,


fundamentalmente, se avocó a resolver conflictos de competencia, sentando las primeras pautas procesales
aplicables en la materia.

En tercer lugar, se analizan decisiones que trataron temas de derecho sustantivo. Cabe destacar que a los
fines de la selección de esos casos, no sólo se incluyeron los que estudiaron cuestiones relacionadas con los
delitos informáticos previstos en la ley 26388 (1), sino que se incorporaron otros delitos en los que el medio de
comisión fue internet. En esa última categoría se enrolan, p. ej., los tipos penales previstos en la ley 11732, que
protege los derechos de propiedad intelectual.

En el apartado cuarto se comentan fallos vinculados con los medios de prueba informáticos, la recolección y
peritación de evidencia digital y su incorporación al proceso. Asimismo, se anota la decisión de un juez de
instrucción en la que, a fin de preservar la prueba relativa a la causa y evitar que el delito investigado continuara
cometiéndose, dictó una medida cautelar en los términos establecidos en el art. 23, CPen., y bloqueó dos sitios
web.

II. CUESTIONES DE COMPETENCIA RESUELTAS POR LA CORTE SUPREMA DE JUSTICIA DE


LA NACIÓN

Los conflictos de competencia tramitados ante la Corte Suprema fueron resueltos con remisión a los
argumentos desarrollados por los procuradores fiscales. Es, entonces, el criterio del Ministerio Público Fiscal el
que a lo largo de varios precedentes ha guiado las pautas rectoras a fin de definir los criterios de atribución de
competencia cuando el medio de comisión de los hechos ilícitos es internet.

De los distintos principios que rigen la aplicación del derecho penal, el principio de territorialidad es
invocado en la mayoría de los casos. Así, pues, con fecha 15/12/2009, in re "E., A. s/infr. ley 11723", S. C.
Comp. 888, L.XLV (Corte Sup., rta. el 16/2/2010), se sostuvo que la dirección IP determina la competencia
territorial del magistrado que debe intervenir en la investigación de la causa. Para así decidir, el procurador
fiscal afirmó que "...del informe realizado por la División de Delitos en Tecnología y Análisis Criminal de la
Policía Federal, surgiría que la dirección de 'IP' en la que se creó el correo electrónico desde donde se intentó
vender una obra sin la debida autorización de su autor o derechohabiente, se encuentra ubicada en jurisdicción
provincial, opino que corresponde a la justicia local conocer en la causa...".

El mismo criterio que establece que el juez con competencia territorial en el lugar de comisión del hecho
debe intervenir en las actuaciones se reiteró in re "División de Delitos en Tecnologías y Análisis Criminal de la
Policía Federal Argentina s/av. delito de acción pública; dam.: menores de edad", S. C. Comp. n. 431, L.XLVII,
del 8/7/2011 (Corte Sup., rta. el 20/9/2011). En ese orden de ideas, señaló el procurador fiscal que "toda vez que
se habría accedido a una red de pedofilia ofreciendo intercambiar archivos o sitios web con pornografía infantil
desde una terminal instalada en un domicilio particular de Hudson, en el partido de Berazategui, hipótesis que el
juez provincial admite, opino que a éste le corresponde asumir su jurisdicción para entender en las presentes

© Thomson Reuters Información Legal 1


Documento

actuaciones, sin perjuicio de lo que resulte de la ulterior investigación".

El principio enunciado en los precedentes citados no fue aplicado al dictaminar conflictos en los que se
investigaban hechos que, en la etapa del proceso en el que se encontraban las actuaciones, podían ser
subsumidas en el delito de estafa. El criterio en materia de estafas informáticas o de estafas en las que alguna
fase del iter criminis se lleva a cabo a través de internet pareciera no ser uniforme ni preciso y se determina de
acuerdo a los principios de economía procesal y de una mejor y más pronta administración de justicia,
remitiendo las actuaciones al juez que previno en las actuaciones.

Nuevamente, en todos esos casos la Corte Suprema hace suyos los fundamentos del procurador fiscal para
atribuir la competencia a los magistrados intervinientes. En la causa "F., E. E. y otros s/estafa", S. C. Comp.
343, L. XLVII, del 16/6/2011 (Corte Sup., rta. el 4/8/2011) se resolvió que "más allá de la relevancia penal que
en definitiva quepa asignar al hecho denunciado, sin desconocer la preeminencia del principio de territorialidad
en la asignación de competencia, ni la doctrina de V.E. (Fallos 317:1332) en cuanto al delito de estafa que
refieren los jueces en conflicto, opino que en estos supuestos de territorialidad difusa —la operación se concreta
en la internet—, la buena y más pronta administración de justicia aconsejan que sea el magistrado de esta
ciudad, que previno, y ante quien acudió la víctima para hacer valer sus derechos, el que continúe con la
pesquisa". En igual sentido se pronunció el Máximo Tribunal in re "L., Carlos s/denuncia", S. C. Comp. 750,
LXLVI, del 12/11/2010.

En la causa "P., M. R. s/defraudación", S. C. Comp. 782, XLVI, del 17/11/2010 (Corte Sup., rta. el
22/2/2011), en la que se investigaba la transferencia de dinero desde homebanking en perjuicio del titular de la
cuenta bancaria, la asignación de competencia se definió teniendo en cuenta el lugar donde se produjo el
perjuicio patrimonial, que coincidía con el domicilio del denunciante y de la sucursal bancaria, que al mismo
tiempo correspondía con el juez que había prevenido en las actuaciones.

Al dictaminar en el caso "S., M. R. s/infracción arts. 128 y 129, CPen.", S. C. Comp. n. 5, L. XLVI, del
4/5/2010 (Corte Sup., rto. el 22/2/2011), en el que se suscitó una contienda negativa de competencia entre la
justicia federal y la ordinaria a raíz de una investigación por infracción a la ley 23737 que derivó en la comisión
distribución de imágenes de abuso sexual infantil, el procurador fiscal dictaminó que a partir de la doctrina
sentada en la causa "P." (Fallos 327:3215), "V.E. tiene resuelto que las imputaciones de un delitos de esa índole
—difusión por internet de imágenes relacionadas con la pornografía infantil— no constituyen base suficiente
para surtir la competencia del fuero federal, limitada y de aplicación restrictiva" (criterio mantenido en las
competencias n. 351, L. XLII, "H. de P., M. s/den. infr. arts. 125 bis y 128, CPen.", resuelta el 19/9/2006; n.
405, L. XLII, "D., J. s/infracción art. 128, CPen.", resuelta el 24/10/2006; n. 711, L. XLIII, "Del C., E. H.
s/denuncia publicaciones, reprod. y/o distrib.", resuelta el 9/10/2007; y, más recientemente, en la competencia n.
764, L.XLV, "R., C. s/publicaciones obscenas", resuelta el 2/3/2010).

Según surge del último antecedente mencionado, puede afirmarse que la comisión de un delito informático
en múltiples jurisdicciones no justifica necesariamente la intervención de la justicia federal (2). Ello no implica,
sin embargo, que los delitos informáticos sean de competencia exclusivamente ordinaria. A mero título
ilustrativo, basta señalar que el art. 36, ley 25326, también conocida como Ley de Hábeas Data, establece que
"(p)rocederá la competencia federal: a) cuando se interponga en contra de archivos de datos públicos de
organismos nacionales, y; b) cuando los archivos de datos se encuentren interconectados en redes
interjurisdiccionales, nacionales o internacionales".

En consecuencia, tal como se desprende de los argumentos expuestos en los fallos del Máximo Tribunal, en
todas las causas de delitos informáticos o delitos cometidos a través de internet son aplicables las reglas
tradicionales de atribución competencia dispuestas en el Código de rito.

III. DERECHO SUSTANTIVO

a) Acceso ilegítimo a bases de datos

En la causa 12.310, "R. R., C. E. y otros s/recurso de casación", del registro de la sala 4ª de la Cámara
Federal de Casación Penal, aún pendiente de resolución, se planteó un recurso de casación contra la decisión de
la sala 1ª de la Cámara Nacional de Apelaciones en el Criminal y Correccional Federal, causa n. 43.638, "R. R.,
C. y otros s/recurso de casación", reg. n. 283, rta. el 8/4/2010, que merece especial atención. La particularidad
del caso se presenta en la necesidad de determinar el tipo de acción penal que corresponde al delito previsto en
el art. 157 bis del ordenamiento sustantivo y, en consecuencia, la posibilidad —o imposibilidad— del Ministerio
Público Fiscal de perseguir los delitos previstos en el artículo, capítulo III: violación de secretos y de la
© Thomson Reuters Información Legal 2
Documento

privacidad (3).

En el caso comentado, los encausados son funcionarios públicos que revelaron información protegida por el
secreto fiscal que se encontraba almacenada en una base de datos informáticos de la "Base Fisco" de la
Administración Federal de Ingresos Públicos y para cuyo acceso contaban con las claves, las cuales habían sido
formalmente entregadas. La denuncia la radicó quien en ese momento ocupaba el cargo de director de la
Dirección General de Aduanas y continuó impulsada por el Ministerio Público Fiscal sin que se constituyeran
los damnificados en querellantes. Luego de requerirse el procesamiento de los imputados, el juez de instrucción
dictó el sobreseimiento, que fue apelado por el fiscal general, quien, al interponer el recurso de apelación,
recalificó los hechos encuadrando la conducta reprochada también en el art. 248, CPen.

Dos fueron los argumentos de los magistrados que integran la sala 1ª de la Cámara Nacional en lo
Contencioso Administrativo Federal a fin de declarar la nulidad de las actuaciones. En primer término,
sostuvieron que el accionar sólo podía ser examinado a la luz de la figura contemplada en el art. 157 bis, inc. 1,
CPen., y que "la conducta prevista en el art. 248, CPen., luzca comprometida en el caso sólo torna evidente
mediante la segmentación de los supuestos ya alcanzados por el art. 157 bis, CPen., revelando aquello que, por
propia naturaleza, encubre todo concurso aparente". Por otro lado, expresaron que "frente a ese consolidado
escenario, esta Cámara se ve impedida de expedirse acerca de la situación de los imputados o de las peticiones
formuladas por los acusadores. Y ello pues la calificación jurídica que ha asignado verdaderamente el curso del
proceso exige, por imperio del art. 73, CPen., el tránsito de definidas normas rituales (arts. 415 y ss., CPPN). La
inobservancia en las formas requeridas, incapaz de ser ahora subsanada, ha de sentenciar la suerte de la causa
con la única solución admitida. De ahí que corresponda anular todo lo actuado de conformidad con lo normado
por el art. 167 del ordenamiento ritual...".

Ahora bien, tal como lo establece el art. 73, inc. 2, CPen., excepto por los delitos contemplados en los arts.
154 y 157, son acción privada las que nacen de los restantes delitos previstos en el cap. III del CPen. De ese
modo, se delega al particular damnificado el ejercicio y el impulso de la acción durante todo el proceso. Sin
embargo, cabe preguntarse si esa regla puede mantenerse cuando el sujeto activo es un funcionario público, la
base de datos a la que se accede ilegítimamente o excediendo la autorización que le fuera concedida es oficial o
revela información que debe preservar en secreto por disposición de la ley, afectándose un interés que trasciende
el interés privado, en tanto se encuentra comprometido uno que involucra, indudablemente, al Estado.

Es que no puede perderse de vista que la ley 26388, entre otras modificaciones, alteró el título del cap. III,
ampliando el bien jurídico protegido y protegiendo no sólo la confidencialidad de los secretos sino también la
privacidad. De ese modo, desde la reforma del Código Penal, el derecho a la intimidad de las personas, frente al
notorio avance tecnológico, cuenta con una mayor tutela penal.

¿Puede entonces, tal como sucede en el presente caso, limitarse la acción penal a la existencia de una
denuncia del particular agraviado? Sin dudas, una interpretación amplia del art. 73 que incluya en su
enunciación un delito que no se encuentra expresamente previsto habilitaría planteos relativos a la violación del
principio legalidad.

Sobre el particular, la sala 4ª de la Cámara Nacional de Apelaciones en lo Criminal y Correccional, en la


causa 2079/11, "S. D. L., J. A. s/infracción art. 157 bis, CPen.", rta. el 8/3/2012, afirmó que "(l)a circunstancia
de que no se hubiera modificado el art. 73 en oportunidad de la mencionada reforma legislativa no puede llevar
a sostener, por vía de interpretación, que el tipo penal acuñado en el art. 157 bis se encuentre comprendido en la
excepción de esa norma, esto es, asimilado a los supuestos de los arts. 154 y 157".

En definitiva, pareciera que al redactar la ley 26388 el legislador soslayó la modificación del art. 73, CPen.
Porque cuando los sujetos activos son funcionarios públicos, la base de datos a la que se accedió y cuyos datos
fueron suministrados ilegítimamente son oficiales, y su resguardo está confiado a funcionarios públicos, la
persecución penal excede el interés del particular ofendido, comprometiendo el interés del Estado. Es por ello
que el Código de fondo debería habilitar que el ius persequendi dependa la acción instada por el damnificado y
que también pueda quedar en cabeza del Ministerio Público Fiscal como titular del ejercicio de la acción penal,
para así armonizar el sistema normativo vigente con la modificación introducida por la ley 26388 en lo que a los
delitos contra la violación de secretos y de la privacidad se refiere.

b) Estafa informática y estafa cometida a través de interne.

Los dos casos que se citan en este acápite resultan de interés porque constituyen claros ejemplos de la
diferencia que existe entre los denominados delitos informáticos propios y los delitos tradicionales cometidos a
© Thomson Reuters Información Legal 3
Documento

través de medios informáticos.

Los delitos informáticos propios son aquellos en los que el medio de comisión es un dispositivo electrónico
conectado a internet y el objeto del delito es también un dispositivo electrónico o el software con el que operan,
la información contenida en bases de datos digitales y las comunicaciones electrónicas. Entre los delitos
informáticos propios, se pueden enunciar a la estafa informática, p. ej., los casos de phising (4) cuando la
obtención de datos personales tienen fines defraudatorios online, el daño informático (arts. 183 y 184, CPen.) y
los accesos ilegítimos a sistemas informáticos o datos informáticos (art. 153 bis, CPen.), bases de datos (art. 157
bis, CPen.) o comunicaciones electrónicas (art. 153, CPen.).

En la segunda categoría se encuentran los delitos tradicionales cuyo medio de comisión es un aparato
electrónico conectado a internet, también definidos como delitos computacionales. Ejemplos de delitos
computacionales son el caso de estafa que se analiza en segundo lugar y en el que se investiga una operación de
venta y compra generada a través de internet o la distribución de imágenes de abuso sexual infantil prevista en
el art. 128, CPen.

En el caso de la estafa informática propia que anoto, el medio utilizado es un medio electrónico cuyo
funcionamiento fue manipulado para alterar el normal funcionamiento del sistema informático o la transmisión
de datos, tal como lo describe art. 173, inc. 16, CPen. En el antecedente de la estafa cometida a través de medios
electrónicos, el accionar responde al verbo típico descripto en el art. 172, CPen., aunque el encuentro entre el
sujeto activo y el sujeto pasivo se concretó a través de internet y el ardid o engaño no responde a ninguna
manipulación informática.

El primer procesamiento por el delito de phising lo dictó la sala 6ª de la C. Nac. Crim. y Corr. Fed. en la
causa 39.779, "G. R. y otro s/procesamiento", rta. el 3/8/2010. En ese caso se imputaron "maniobras de fraude
mediante la técnica de manipulación informática conocida como 'phishing' —página paralela—, por la que
obtuvieran los datos necesarios —código de transferencia y número de tarjeta de crédito—para poder operar en
las cuentas bancarias de E. R. R. y así, el 9/9/2009, efectuaron dos transferencias de $ 780 y $ 770 desde la
cuenta caja de ahorro 23-.../... y cuenta corriente 341-.../.../... del nombrado a la cuenta caja de ahorro 17-.../... a
nombre de G., todas del Banco...".

Ése fue el primer antecedente en el que se estudió la conducta típica prevista en el art. 173, CPen., y, por esa
razón, era poco previsible un análisis tan acotado del delito. Los magistrados destacaron, aunque sin señalarlo
específicamente, que el fraude involucró la creación de una página paralela que permitió la posterior desviación
de los fondos existentes en la cuenta bancaria del damnificado. Se describió, así, la técnica de manipulación
informática que justifica la tipificación de la conducta en el art. 173, inc. 16, CPen. El diseño de una página
falsa idéntica a la original constituye uno de los claros ejemplos de lo que debe entenderse por manipulación
informática para la obtención de datos personales con fines defraudatorios. Vale puntualizar que el engaño se
concreta con la obtención de los datos personales a través de la página duplicada, y el perjuicio patrimonial con
la utilización de esos datos.

La doctrina y la jurisprudencia siempre describieron a la estructura típica de la estafa como el accionar típico
a través del cual el sujeto activo se vale de un ardid o engaño que hace incurrir en error al sujeto pasivo que
dispone de su patrimonio causándole un perjuicio. Sin embargo, tal como fácil se advierte, la estafa informática
plantea un nuevo desafío en el análisis clásico de esa estructura típica. Por un lado, habrá que definir si la
manipulación informática, que implica necesariamente la intervención humana en la operación de la máquina o
dispositivo electrónico porque la máquina no se equivoca sino que opera de acuerdo a la función para la que fue
programada, reemplaza al ardid o al engaño; luego, si la obtención de datos personales, instancia anterior a la
consumación del delito, es un desdoblamiento de la conducta que se encuentra previsto en el tipo penal, o al
menos que el legislador contempló al tipificar la conducta; y, por último, si la disposición patrimonial que en
definitiva lleva adelante el sujeto activo utilizando datos personales ajenos forma parte de una nueva estructura
de este tipo especial de defraudación.

El caso vinculado al delito de estafa cometido a través de Internet que se cita como ejemplo es el
procesamiento, también confirmado por la C. Nac. Crim. y Corr. Fed. en la causa 1280/11, "R., J. E. s/estafa",
rta. el 14/9/2011, del registro de la sala 6ª. El perjuicio patrimonial se consumó a raíz de la compraventa
realizada a través de un sitio de internet: el comprador nunca recibió el objeto que había adquirido y por el que
había pagado el precio. La negociación entre las partes se acreditó a través de los correos electrónicos que entre
ellos se habían enviado y que sirvieron como prueba para acreditar el engaño.

© Thomson Reuters Información Legal 4


Documento

Resulta evidente que el engaño no se llevó a cabo mediante una técnica de manipulación informática en los
términos del art. 173, inc. 16, CPen. El perjuicio patrimonial ocurrió porque el vendedor nunca entregó al
comprador la cosa adquirida a través de internet. Ése constituye un claro ejemplo de las distintas modalidades
en que el delito de estafa se puede consumar, ahora, teniendo a internet como medio de comisión.

c) Daño informático

Con fecha 5/5/2010, la sala 1ª de la C. Nac. Crim. y Corr. Fed., en la causa 38.137, "N., C. A.
s/procesamiento", confirmó el procesamiento dictado por el juez de instrucción que tipificó la conducta
imputada en el delito de daño previsto en el art. 183, parte 1ª, CPen.

Lo notable de este antecedente es que, aunque los hechos se cometieron antes de la reforma introducida por
la ley 26388, que incorpora concretamente el delito de daño informático, los magistrados señalaron que aún
antes de la reforma el delito de daño informático ya se encontraba previsto en el Código Penal. Así, aseveraron
que se enrolaban en el "sector de la doctrina y la jurisprudencia que consideraba que un hecho como el
denunciado ya encontraba adecuación en el tipo previsto por el art. 183, parte 1ª, CPen.".

En ese orden de ideas, destacaron que la información almacenada en un soporte a través de un campo
magnético "es una obra humana que se puede detectar, aprehender, destruir o eliminar. Sólo que, puntualmente,
este modo de existir es una determinada conformación magnética. Entonces, es aceptable pensar que al destruir
o inutilizar —a través de un virus— o al hacer desaparecer —mediante el borrado— un archivo de computadora
—como campo magnético conformado tecnológicamente— se estaría dañando una cosa en el sentido del tipo
previsto en el art. 183, CPen., en tanto es objeto del delito un elemento detectable materialmente".

Al mismo tiempo, tuvieron por acreditada la existencia del hecho sobre la base de la prueba informática
recolectada. La identificación del imputado se concretó a través de la identificación de la dirección IP, que
coincidía con el domicilio del imputado, aunado al análisis de los registros de los log's de conexión que
permitieron identificar el uso de la clave del imputado.

Aunque es acertado el razonamiento de los magistrados acerca de la tipificación de la acción, cabe señalar
que antes de la reforma los jueces debían hacer una adaptación normativa a los efectos de realizar el juicio de
subsunción. La incorporación del art. 183, parte 2ª, CPen., fue relevante, porque se describió de manera
específica el objeto sobre el que recae la acción, incluyendo en la enumeración a los datos, documentos,
programas o sistemas informáticos. A lo que cabe agregar que la disposición también reprime y castiga la venta,
distribución, circulación o introducción de un programa destinado a causar daño en un sistema informático, que
evidentemente no preveía la antigua redacción del tipo penal.

d) Imágenes de abuso sexual infantil

La sala 4ª de la Cámara Nacional de Apelaciones en lo Criminal y Correccional (C. Nac. Crim. y Corr. Fed.)
en la causa 482/11, "S. S. A. s/publicaciones, reproducciones y distribución de pornografía infantil", intervino
en virtud del recurso de apelación interpuesto por la defensa contra la resolución que dictó el procesamiento de
S. S. A. por la comisión del delito previsto en el art. 128, parte 1ª, CPen., según la redacción de la ley 25087.

Sin perjuicio de que el hecho fue cometido durante la vigencia de la ley anterior a la ley 26388, dos razones
motivan la inclusión de este fallo en el presente comentario. Por una parte, queda en evidencia que en el año
2011 todavía había causas pendientes de resolución que son anteriores a 2008. Esa circunstancia, que demuestra
cierta lentitud en la marcha de los procesos, marca y explica parcialmente por qué todavía no son más
numerosas las investigaciones y las decisiones judiciales sobre delitos informáticos. Por otra parte, la resolución
resulta de interés porque, si bien de manera breve, al definir el mal denominado concepto de pornografía infantil
al que aludía la norma como objeto sobre el que recaía la acción, los magistrados recurren a la nueva definición
introducida por el art. 128 según la redacción de la ley 26388, que se refiere a la realización de actividades
sexuales explícitas o a la exhibición de las partes genitales de los menores (5).

Es de vital importancia señalar la diferencia de concepto porque los abusos sexuales de menores definidos
como pornografía infantil corresponden al término utilizado por los pedófilos y los pederastas. La diferencia de
concepto no es sutil y cambia el enfoque del tema. No puede legitimarse la pornografía infantil como una
categoría o clase de pornografía (6), puesto que esas imágenes no son imágenes pornográficas sino que, en
realidad, capturan o muestran escenas de abuso sexual infantil. Cada imagen es el registro del abuso sexual de
un menor que se vuelve a victimizar cada vez que se accede al contenido de esa imagen.

© Thomson Reuters Información Legal 5


Documento

Ahora bien, de acuerdo con la plataforma fáctica de la causa, se atribuía al imputado el diseño y la
administración "de diversos sitios de internet, dedicados a la distribución de pornografía infantil, utilizando
como pantalla el portal HYPERLINK "http://www.foxy4u.net" www.foxy4u.net siendo que, en apariencia,
comercializaba prendas de vestir (ver impresiones de pantalla de fs. 607/609). En dicha página, los interesados
debían registrarse y abonar una suma mensual tras lo cual S. les remitía vía e-mail el nombre de usuario y
contraseña para poder acceder a los contenidos".

Más allá de la prueba de cargo reunida durante la investigación, entre las que se enunciaron las distintas
operaciones de tarjeta de crédito con las que se corroboró el pago de los servicios que ofrecía, el secuestro del
CPU y otra prueba documental, así como también, la declaración testimonial de un comprador de material
pornográfico de adultos, quien afirmó que se había "topado en la web con imágenes" de imágenes de abusos de
menores, los correos electrónicos de clientes extranjeros, otro de los puntos interesantes de la decisión es la
valoración de un peritaje informático que confirmó que el autor, en calidad de administrador del sitio, tenía
pleno dominio de la página web porque desde allí redireccionaba a los usuarios hacia los sitios en donde se
encontraban las imágenes. Así, los jueces destacaron que, tal como habían sostenido los peritos intervinientes,
"si se está direccionando desde un origen hacia una página como las cuestionadas (que puede haber cambiado
de normal a pornográfica), quien debe cortar ese vínculo es el webmaster del origen, pues tiene todos los
elementos para hacerlo, y no depende en absoluto, de lo que el otro webmaster haga"(7). El dictamen pericial es
elocuente a fin de atribuir el hecho al imputado en calidad de autor, porque, siendo quien tenía pleno dominio
del sitio, era evidente que debía conocer que la ilicitud del contenido que traficaba en el sitio que administraba y
por el que obtenía beneficios económicos.
Por último, otra cuestión que merece atención es la forma de inicio de la causa. Las actuaciones comenzaron
a tramitar ante la justicia local en virtud de una denuncia proveniente de otra investigación iniciada en el
extranjero. La incidencia en el alto número de causas que se inician en nuestro país por denuncias provenientes
del extranjero en materia de delincuencia informática y, en particular, sobre imágenes de abuso infantil, se
encuentra relacionada a la posibilidad prevista en el derecho comparado de utilizar agentes encubiertos, también
conocidos como ciberpolicías, en operaciones online.

e) Delitos previstos en la ley 11327 de propiedad intelectual

1.— Taringa!

En la causa 41.181, "www.taringa.net y otros s/procesamiento", la sala 6ª de la Cámara Nacional de


Apelaciones en lo Criminal y Correccional, rta. el 29/4/2011, confirmó el procesamiento de los imputados por la
presunta comisión de delitos previstos en el art. 72, inc. a), ley 11723, en calidad de partícipes necesarios, trabó
un embargo por la suma de $ 200.000, y los intimó a que "eliminen los posts de los usuarios del sitio web
www.taringa.net" en los que se ofrece la descarga de obras protegidas por la Ley de Propiedad Intelectual. La
decisión reviste suma importancia, porque constituye el primer precedente en materia penal que, respecto de las
descargas de obras protegidas a través de internet, atribuye responsabilidad penal a los intermediarios.

En lo medular del caso, se atribuyó a los procesados, en su carácter de integrantes de la sociedad que provee
el servicio de hosting al dominio de Taringa!, el ofrecimiento de un sitio web en el que usuarios anónimos
pueden compartir y descargar archivos de manera gratuita sin la autorización de quienes detentan el derecho de
autor. El tribunal cataloga así el sitio en cuestión: "el funcionamiento como biblioteca de hipervínculos justifica
la existencia de la página que tiene un ingreso masivo de usuarios, mediante el cual percibe un rédito económico
con la venta de publicidad", cuyo costo varía, dependiendo de la cantidad de visitas que recibe el portal (8).

Igual criterio aplicó esa misma sala al resolver, con fecha 7/10/2011, los tres procesamientos dictados contra
A. N. en las causas 42.318, 42.319 y 42.400, por la presunta comisión del delito previsto en el art. 72, inc. a),
ley 11723, que, computando las tres causas, fuera cometido en cuarenta y nueve oportunidades, trabando un
embargo por la suma total de $ 430.000.

El procesamiento de A. N. amplía la imputación que ya recayera contra los otros dos titulares del sitio
www.taringa.net y confirma nuevamente que, con base en los hechos investigados en esa instancia del proceso,
existen elementos de convicción suficientes para continuar con el trámite de la causa hasta la etapa de plenario.

En esencia, los argumentos son coincidentes con los procesamientos confirmados con fecha anterior. No
obstante ello, se introdujeron dos nuevos argumentos que resultan de interés para remarcar. Por un lado, los
jueces entendieron que la "Declaración Conjunta sobre Libertad de Expresión en Internet" no era aplicable al
caso porque no forma parte del derecho vigente en la República Argentina; y, por otra parte, a fin de rebatir el
© Thomson Reuters Información Legal 6
Documento

argumento relativo a la falta de competencia de los jueces nacionales para intervenir en la actuaciones,
fundamentaron que "más allá de que los links desde los cuales se habrían descargado las obras reproducidas
ilegalmente (rapidshare.com, 4shared.com y mediafire.com) están ubicados fuera de nuestro país, lo cierto es
que los servidores del dominio 'taringa.net' desde donde se ofrecía su descarga (kui.wiroos.com.ar y
lanark.wiroos.com) y cuyos titulares serían los imputados, registran domicilio en la República Argentina... Sin
perjuicio de ello, los efectos del delito se habrían producido en el territorio nacional, por lo que en virtud del
principio de ubicuidad previsto en el art. 1, CPen., es procedente la aplicación de la ley penal argentina".

Los temas tratados en esa resolución ameritan un estudio más profundo que excede el objetivo de este
trabajo (9). Sin embargo, en principio, parecería que las soluciones adoptadas son ajustadas a derecho: no puede
pretenderse la aplicación de pautas que no son ley para el derecho interno sino que, sencillamente, constituyen
pautas de orientación que no se han adoptado a nivel mundial en un instrumento internacional vinculante. Por
otra parte, mal puede invocarse el derecho a la libertad de expresión cuando el supuesto ejercicio de ese derecho
involucra la explotación de derechos de propiedad intelectual ajenos, accionar que en realidad constituye la
comisión de un delito previsto y reprimido por la ley 11723.

En segundo lugar, de acuerdo a los lineamientos anotados en el apart. II de este artículo y la doctrina
jurisprudencial de la Corte Suprema aplicable (10), es correcta la remisión al principio de ubicuidad contemplado
en el art. 1 del ordenamiento sustantivo a los efectos de confirmar la competencia de los tribunales nacionales.

2.— Bases de datos


Otro caso que merece especial atención en este apartado es la decisión recaída en la causa 42.695, "D. N. C.
y otros s/defraudación de la propiedad intelectual", del registro de la sala 5ª de la C. Nac. Crim. y Corr. Fed., rta.
el 19/8/2011, que confirmó el procesamiento en el que se atribuyó a la imputada el haber copiado
ilegítimamente la base de datos de la empresa en la que se desempeñaba para crear su propia empresa, que
prestaba los mismos servicios y que, en consecuencia, desviaba la clientela de aquélla en beneficio propio.

Sin perjuicio de las posibles calificaciones legales en las que podría subsumirse el accionar ilícito, lo
destacable de esta resolución es que reivindica la tutela penal que, según la nueva redacción del art. 1, ley 11723
(ley 25036), tienen las bases de datos digitales.

Sobre el particular, los jueces que integran la sala 5ª sostuvieron que la protección de la información
contenida en la base de datos surge porque "no se trata de una simple recolección de datos, pues se aprecia que
están seleccionados y clasificados acorde a las necesidades de la empresa, y orientados a un método específico
de trabajo en vistas elaborar y promocionar los productos que se ofertan. Es decir, componen un método de
realización basado en su experiencia comercial, y por lo tanto mal podría concluirse que son datos de neto
dominio público".

IV. ALGUNAS CUESTIONES VINCULADAS CON LA PRUEBA INFORMÁTICA Y EL CÓDIGO


PROCESAL PENAL DE LA NACIÓN

a) Intervención de comunicaciones y preservación de registros

Como bien es sabido, el Código Procesal Penal de la Nación no fue aún modificado a fin de incorporar
reglas formales sobre recolección de prueba digital, intervenciones de comunicaciones electrónicas, obtención
de datos de tráfico y de contenido en tiempo real —el denominado quick freeze (11) — y la preservación de esa
información digital. Es por ello que, más allá de la libertad probatoria prevista en el art. 206, CPPN, y la
aplicación analógica de disposiciones procesales existentes (12), no contamos en nuestro con derecho normas
procesales específicas que regulen medios de prueba informática, con todas implicancias que ello conlleva para
el éxito de las investigaciones sobre delitos informáticos, delitos cometidos a través de medios electrónicos o
delitos que deben probarse con evidencia digital.

El primer antecedente relevante sobre la materia es la resolución dictada en la causa 11.806, "A., R. y otros
s/recurso de casación", reg. 17.845, rta. el 27/12/2010, del registro de la sala 2ª de la Cámara Federal de
Casación Penal. La defensa interpuso un recurso de casación en el que se planteó, entre otras cuestiones, la
nulidad de la inspección de los mensajes de texto almacenados en los teléfonos celulares secuestrados. Los
datos almacenados fueron obtenidos a raíz de una orden judicial válidamente dictada, es por ello que la defensa
se agravió al expresar que debería haber sido el juez el que examinara el contenido de los mensajes de texto en
los términos establecidos en el art. 235, CPPN. Luego de hacer un análisis de los arts. 234 y 235 del
ordenamiento sustantivo, en el que sucintamente señalaron que "el art. 235, CPPN, regula el procedimiento de

© Thomson Reuters Información Legal 7


Documento

examen de la correspondencia interceptada conforme lo autoriza el art. 234. Se trata de correo que se interviene
antes de que llegue al lugar o a la persona a quien se halla destinada...", los magistrados estudiaron la situación
particular de los mensajes de texto como actos de comunicación.

En ese orden de ideas, sostuvieron que "...los mensajes de texto enviados por circuitos electrónicos de
acceso restringido o mediante el uso de ondas del éter en frecuencias que no son de acceso libre guardan hasta
cierto punto analogía con la correspondencia de pliegos cerrados, en tanto utilizan la palabra escrita y otros
símbolos, y al mismo tiempo los medios de transmisión del mensaje carecen de toda analogía con el correo y las
postas, y son sustancial y funcionalmente idénticos a ciertos medios de conducción a distancia de la palabra
hablada".

Agregaron que "del mismo modo que sucede con las comunicaciones telefónicas y otros medios de
comunicación a distancia, de los actos de comunicación, y de su contenido se crean registros que no se
confunden con el acto comunicativo mismo, aunque tienen su origen en él. Más aún, mientras que una carta o
misiva es un objeto material único y desaparece con su destrucción, los registros electrónicos reproducen de
modo idéntico el objeto comunicado, con independencia de la subsistencia del acto de emisión de la
comunicación por el emisor. Así, p. ej., ciertos mensajes quedan registrados en el aparato emisor, en un
elemento del sistema de comunicación a distancia, y después de su recepción por el destinatario en el aparato
del receptor. Así por ejemplo sucede con los correos electrónicos y con otros mensajes de texto. La destrucción
o borrado de un registro no opera automáticamente la destrucción de los demás".
Descartan, de ese modo, que el examen de esa prueba digital haya involucrado la interceptación de la
comunicación al argumentar que cuando se conoce el contenido, el destinatario ya recibió la comunicación. No
obstante ello, reconocen que esos registros se encuentran amparados en los términos establecidos en el art. 19,
CN.

Concluyen, entonces que como "se trata de la investigación de registros de comunicaciones pasadas y no de
la interceptación o vigilancia de comunicaciones en curso", la medida de prueba se justifica según lo dispuesto
en el art. 236, párr. 2, CPPN. A lo que agregan que "a diferencia de lo que dispone el art. 235, CPPN, el art. 236
no impone que sea el juez en persona quien inspeccione y constate los registros, ni prohíbe la delegación, no se
advierte que en el caso se hubiese incurrido en infracción a una disposición sancionada bajo pena de nulidad".

b) La cadena de custodia de la prueba digital

El 22/9/2010, la sala 5ª de la C. Nac. Crim. y Corr. Fed., in re "V. C. W. E. s/infr. ley 11723", resolvió
revocar el procesamiento del imputado en orden al delito contemplado en el art. 72 bis, inc. a), ley 11723. Para
así decidir sostuvo que desde el inicio la causa era nula, por cuanto en el acta de secuestro de los "soportes
ópticos tipo DVD-R" aparentemente apócrifos no se había individualizado el material incautado. Sobre el
particular, los jueces expresaron que "las particularidades del caso y la falencia especificada afectaron el
derecho de defensa del imputado, en la medida en que no existe certeza sobre el contenido de la intimación que
se le dirigió" porque "el defecto señalado impide asegurar fehacientemente que la cadena de custodia de los
elementos inicialmente secuestrados no haya sido vulnerada".

La resolución es significativa, porque pone en evidencia la necesidad preservar la cadena de custodia a


través de la aplicación de las buenas prácticas reconocidas en la recolección de prueba electrónica y las
formalidades legales establecidas en el Código de rito a fin de no viciar de nulidad los procedimientos desde el
inicio de la pesquisa (13).

Un planteo similar se suscitó en la causa 45.289, "V. M. y otros s/rechazo de planteo de nulidad", reg. 428,
rta. el 5/5/2011, de la sala 1ª de la C. Nac. Crim. y Corr. Fed. La causa llegó a conocimiento de la alzada en
virtud de los recursos de apelación de las defensas contra la decisión del magistrado instructor que, en lo que
aquí interesa, no hizo lugar al planteo de nulidad del secuestro de los ordenadores y de los posteriores peritajes
que analizaron los correos electrónicos de los imputados fundado en la violación de la cadena de custodia. Más
allá de la afirmación efectuada sobre la imposibilidad de "utilizar prueba obtenida por medios ilícitos o
prohibidos", vinculada al argumento introducido por los recurrentes relativo a un supuesto agregado clandestino
de documentos electrónicos, cabe destacar que la decisión adoptada se ajusta a la correcta interpretación del
manejo de prueba digital. En efecto, al anular la decisión del a quo, se ordena que se establezcan las razones que
justifican las diferencias surgidas entre los dos peritajes efectuados sobre el mismo material digital secuestrado,
y solicita a los peritos que identifiquen los programas de búsqueda utilizados para poder verificar si la prueba
fue contaminada en el alguno de los exámenes periciales.

© Thomson Reuters Información Legal 8


Documento

Por otro lado, y con acertado criterio, se ordena que se determine cuáles fueron los mecanismos empleados
"con el fin de evitar 'la contaminación de la evidencia'", refiriéndose a "la utilización de dispositivos de arranque
de modo que el servidor no intervenga en dicho proceso, impidiendo así que el ingreso quede registrado; y al
uso de dispositivos bloqueadores de escritura, para evitar la alteración de los discos rígidos analizados".

Los bloqueadores de escritura son herramientas forenses indispensables para el examen pericial de
dispositivos electrónicos o medios magnéticos, porque aseguran la identidad y la integridad de la prueba digital.
Esas herramientas permiten obtener una copia bit a bit de la información digital sin alterar sus propiedades,
características o logs, es decir, preservan la prueba digital y, en consecuencia, la cadena de custodia en los
términos del art. 233, CPPN.

En definitiva, la resolución deja en evidencia la importancia del examen pericial en el análisis de la prueba
digital porque no todas las herramientas forenses permiten la recuperación de archivos ocultos, tal como se
destaca, y para ello es esencial que el peritaje identifique el software utilizado, incluyendo la versión que se
utiliza, así como también es vital que se señale de qué modo se preservó el material probatorio informático a fin
de asegurar la legitimidad de la prueba incorporada a través de la conservación y el aseguramiento de la cadena
de custodia.

c) Medidas cautelares (art. 23, CPen.): bloqueo se sitios web

La razón de incluir en este trabajo la decisión dictada por el juez a cargo del Juzgado Nacional en lo
Criminal y Correccional Federal n. 9 en la causa 9177/11, "N. N. s/revelación de secretos políticos y militares",
rta. el 4/8/2011, se fundamenta en la necesidad de describir cuáles son las distintas soluciones previstas en la ley
penal que aplican los magistrados para asegurar no sólo que la interrupción de la comisión de los ilícitos
—cuando fuera posible— sino también para preservar la prueba digital, garantizando, de ese modo, la
persecución penal de hechos investigados.

En la causa comentada, las actuaciones se iniciaron a raíz de una denuncia en la que se declaró que en "las
páginas web www.leakymails.com y leakymails.blogspot.com se publicaron y difundieron correos electrónicos
pertenecientes a funcionarios del gobierno nacional, tanto de casillas privadas como oficiales, entre otras
personas". En consecuencia, el denunciante solicitó que, "ante la gravedad institucional que implican los hechos
denunciados, se arbitren las medidas que esta jurisdicción estime pertinentes para evitar la continuación de la
difusión del contenido de los correos electrónicos en cuestión, durante la sustanciación de la investigación".

El magistrado instructor calificó provisoriamente los hechos como constitutivos de "algunos de los
supuestos previstos en el libro II, tít. V, cap. III, CPen., o en la figura descripta por el art. 222 del mismo
ordenamiento", al mismo tiempo que expresó que "se encuentran en juego derechos constitucionales tales como
el de la intimidad, el de la inviolabilidad de las comunicaciones epistolares (arts. 18 y 19, CN), junto con
numerosos derechos reconocidos por pactos internacionales por nuestro país que gozan de jerarquía
constitucional". Luego de transcribir los arts. 23, CPen., y 183 y 193, CPPN, afirma que "el principio general de
la verdad real... exige evitar los efectos o la consumación del delito, para así poder asegurar los elementos de
prueba 'para el proceso'" y que para cumplir "con los fines y objetivos señalados, resulta absolutamente
necesario en el caso de autos, proceder de conformidad con las previsiones de los arts. 23, párr. final, CPen.,
183 y 193, CPPN".

Pero como advierte que los sitios web fueron registrados en el exterior (el primero aparentemente en Suiza y
el segundo en Australia y después en Estados Unidos), decretó preventivamente "como medida más eficaz", que
los proveedores locales de servicios de internet bloqueen el acceso a los sitios web mencionados.

La decisión constituye, nuevamente, otro ejemplo de las características transnacionales que reviste la
delincuencia informática. Ante la imposibilidad bloquear el sitio a través del proveedor de hosting, fue
necesario recurrir a los proveedores del servicio de internet locales. Ello, como es lógico, sólo impide que el
contenido de esos sitios sea visto por usuarios en nuestro país y no implica que el delito hubiera dejado de
cometerse, porque esos sitios podían visitarse a través de otros proveedores del servicio de internet o ISP, según
sus siglas en inglés.

Asimismo, aunque la decisión no lo trate, pueden comenzar a inferirse cuáles serán los límites de la
atribución de la responsabilidad penal a los proveedores del servicio de internet —cuya actividad no se
encuentra regulada en nuestro país— y los problemas interjurisdiccionales que acarrea.

V. CONCLUSIÓN
© Thomson Reuters Información Legal 9
Documento

Las resoluciones comentadas dan un panorama de la persecución penal de los delitos previstos en la ley
26388 en la actualidad. La realidad informática, a la luz de la jurisprudencia reseñada, deja en evidencia que
nuestros tribunales tienen un largo trayecto por recorrer. Sin embargo, el universo existente de resoluciones
judiciales permite ensayar algunas conclusiones.

Los lineamientos en materia de competencia reflejan que cada caso deberá ser analizado de manera
individual, resaltado sus particularidades para hacer prevalecer uno u otro criterio. El principio de territorialidad
expresado a través del principio de ubicuidad parecería ser el más acertado a fin de ser expeditivos en el
momento de resolver estas cuestiones. Es que no debe olvidarse que el éxito de las investigaciones que incluyen
prueba informática dependerá, en muchas ocasiones, de la rapidez en la recolección del material probatorio,
cuya característica esencial es la volatilidad. Consecuentemente, los procesos en los que se traben conflictos de
competencia deberán resolverse de la manera más rápida posible para garantizar el éxito de la investigación.

La sanción de la ley que modificó el Código Penal para incorporar los delitos informáticos constituye un
paso significativo para nuestro derecho interno. La reforma del art. 128, CPen., fue vital a fin de describir el
antiguo concepto de pornografía infantil al que de manera genérica aludía la norma y reemplazarlo por una
definición que castigue los abusos sexuales de menores que se documentan en las imágenes.

Sin embargo, la reforma aún no es suficiente en materia de delincuencia informática que involucra a
menores de edad; restan tipificar conductas tales como el grooming (14), la producción de imágenes de abuso
sexual infantil mediante manipulación psicológica lograda a través de medios tecnológicos y la tenencia simple
de pornografía infantil.

Los procesamientos en las causas sobre violación a la propiedad intelectual son pioneros en la materia. El
destino de la causa parece incierto luego de que el 5/1/2012, el Juzgado para el Distrito Este de Virginia (15)
homologó el pedido de acusación del gran jurado en el que se imputó a los encausados el integrar una "mega
conspiración", una organización criminal a nivel mundial dedicada a cometer delitos contra la propiedad
intelectual y lavado de dinero en gran escala, que generó daños pecuniarios a los titulares de los derechos de
propiedad intelectual que superan los U$D 500.000.000 y ganancias que ascienden a los U$D 175.000.000, y en
la que se menciona al sitio argentino Taringa! en cuatro oportunidades como vinculados a aquella organización.

Por otra, cabe señalar que la actual redacción de los delitos contemplados en la ley 11723 es suficiente para
encuadrar los hechos atribuidos en el tipo penal previsto en el art. 72, inc. a), sin afectar el principio de
legalidad. En efecto, ley cuya versión original data de 1933, fue modificada a través de sucesivas leyes en 1957,
1968, 1989 (es la que incorpora el art. 72 bis al articulado), 1993, 1997, 1998, 2994 y 2007. Es cierto que el
legislador no imaginó situaciones como las comprendidas en los procesamientos comentados cuando redactó las
modificaciones porque la realidad contemporánea a las reformas no vislumbraba los alcances de los avances
tecnológicos. Sin embargo, a poco de leer el debate parlamentario (16), fácilmente se advierte que los
legisladores sí tuvieron en cuenta que el objeto de la norma es la protección de los derechos de propiedad
intelectual, que por esa razón, ante la nueva realidad tecnológica, conserva su vigencia normativa y eficacia
como ley aplicable y obligatoria.

La incorporación del delito de estafa informática al catálogo de ilícitos fue necesaria para empezar a sortear
las dificultades que se plantearon en el pasado al analizar los elementos típicos de ese delito. Recuérdese que in
re causa 5008, "C., O. R. s/recurso de casación", reg. 6994, rta. el 5/10/2004, la sala 2ª de la por entonces
Cámara Nacional de Casación Penal sostuvo que "no se puede engañar a una máquina en los supuestos de
manipulaciones de una máquina automática —tal el sistema informático del banco— para obtener un artículo o
dinero, no puede decirse que dicha manipulación constituya el delito de estafa porque de esa manera no puede
lograrse una mente errada y sin la presencia del error —elemento fundamental del tipo objetivo— no habrá
estafa, sino hurto".

El nuevo tipo penal de estafa informática presenta un nuevo desafío para los magistrados. La jurisprudencia
deberá definir si para analizar el accionar típico recurre a la estructura clásica de la estafa o si adecua el tipo
penal a una nueva definición en la que la manipulación informática como conducta reprochable constituya la
base y el fundamento sobre el que se construye el delito.

El caso de daño informático deja en evidencia que, contrariamente a cuanto fuera afirmado en ese
antecedente, era necesaria la reforma al Código. En efecto, a fin de evitar violaciones al principio de legalidad
fue vital acercar el antiguo tipo penal a la nueva realidad tecnológica. Los tribunales nacionales aún no tuvieron
oportunidad de pronunciarse aplicando la nueva redacción del art. 183, CPen. Sin embargo, entiendo que la

© Thomson Reuters Información Legal 10


Documento

reforma de la ley 26388, y la consecuente introducción del daño informático, cubrió una laguna legal relevante
en materia de delincuencia informática.

Por otra parte, a través de la casuística anotada, se puso también en evidencia que es indispensable la
armonización del art. 73, CPen., con la ley 26388, en particular con el cap. III, "Violación de secretos y de la
privacidad". Recordemos que todos los delitos previstos en ese capítulo son de acción privada, excepto los
dispuestos en los arts. 154 y 157. En el caso comentado, aparece verdaderamente necesario que la acción penal
puede impulsarse de oficio, toda vez que la base de datos pertenece al Estado y los imputados era funcionarios
públicos. En definitiva, el caso trasciende el mero interés del particular damnificado y el límite previsto en el
art. 73, CPen., se contrapone con el verdadero sentido de los bienes jurídicos protegidos por los delitos incluidos
a través de la ley 26388.

Tras cinco años desde la modificación del derecho sustantivo, el Código Procesal no fue objeto de reforma
legislativa. Los riesgos de planteos de nulidad que pueden vislumbrarse serán de lo más diversos si se
interpretara que la ley procesal no se puede aplicar de manera analógica de acuerdo con las disposiciones del art.
2, CPPN. La prueba digital es, en los delitos informáticos propios y en los delitos computacionales, el único
medio a través del cual puede probarse la comisión del delito y, aunque el art. 206 dispone la libertad en materia
de prueba y el art. 233, CPPN, exige la preservación de la cadena de custodia de los elementos secuestrados en
la instrucción para su correcta preservación en todas las instancias del proceso, incluidos los exámenes
periciales, esas dos disposiciones no son suficientes para regular los distintos medios de prueba en un ambiente
delictivo digital. Entonces, la adecuación normativa del derecho de forma es primordial, puesto que es la
herramienta imprescindible para el éxito de las investigaciones de delitos informáticos, de delitos cometidos a
través de internet o de aquellos que se acrediten a través de prueba digital.

Las resoluciones anotadas son sólo un ejemplo de los casos en los que intervino la justicia argentina en la
investigación de delitos informáticos y de aquéllos perpetrados a través internet. Los primeros lineamientos han
sido trazados. El desafío legislativo que presenta la realidad tecnológica actual es el primer paso para sortear las
dificultades en la persecución y consecuente castigo de los accionares típicos online. El segundo paso es la
necesaria capacitación de los operadores judiciales sobre la realidad legislativa nacional e internacional vigente,
los vacíos legales existentes y las herramientas informáticas que pueden emplearse para la prevención y la
investigación policial y judicial que aseguren el éxito de las pesquisas.

(1) El catálogo de delitos informáticos previstos en el derecho comparado es más amplio y abarca otras
conductas que no fueron tipificadas en nuestro derecho interno con la sanción de la ley 26388. El delito de
tenencia simple de imágenes de abuso sexual infantil, el grooming, la usurpación de identidad, son sólo algunos
ejemplos de las conductas atípicas para el derecho argentino.
(2) Si cabe la comparación con el criterio de atribución de competencia en materia de delitos contra el
medio ambiente, debe destacarse que la Corte Suprema afirmó que en los casos en los que se afectan a personas
o al medio ambiente más allá de los límites provinciales corresponde que la justicia federal intervenga en la
investigación de la causa, in re comp. 1404, XLIII, "Esteves, Carlos s/su denuncia", rta. el 29/4/2008, entre
muchos otros (ver también res. PGN 31/2010).
(3) Ver otro análisis del tema: Tarantino, Marisa y Rívolo, Carlos A., "Reflexiones sobre el ejercicio de la
acción penal en los delitos informáticos: ¿delitos de acción privada? Reformas legislativas recientes y
problemas de interpretación", RDP 2010-6.
(4) El phising es un término acuñado para identificar a las técnicas de ingeniería social que tienen como
objetivo la obtención de datos personales online aprovechándose de las vulnerabilidades humanas.
(5) La nueva redacción del art. 128, CPen., toma como guía al art. 2, inc. c), Protocolo Facultativo de la
Convención de los Derechos del Niño relativo a la venta de niños, la prostitución infantil y utilización de niños
en la pornografía, que dispone que a los efectos de ese protocolo se entiende que pornografía infantil es "toda
representación, por cualquier medio, de un niño dedicado a actividades sexuales explícitas, reales o simuladas, o
toda representación de las partes genitales de un niño con fines primordialmente sexuales".
(6) En ese sentido ver: Internet Watch Foundation, www.iwf.org.uk/about-iwf, consultado el 28/12/2012, y
www.interpol.int/Crime-areas/Crimes-against-children/Appropriate-terminology, consultado el 28/12/2012.
(7) Cabe preguntarse si esa afirmación no puede ser también aplicable a fin de determinar la
responsabilidad penal que corresponde atribuir a los intermediarios por el carácter ilícito de las publicaciones
que circulan en internet.
(8) Cfr. Palazzi, Pablo y Delle Donne, Carla, "El caso Taringa!: la responsabilidad penal de los
© Thomson Reuters Información Legal 11
Documento

intermediarios en Internet por infracción a los derechos de propiedad intelectual", RDP, septiembre 2011.
(9) Para un estudio más completo del tema, ver Delle Donne, Carla, "Un nuevo análisis de la
responsabilidad penal de los intermediarios en internet: el tercer procesamiento en la causa contra los
administradores de taringa.net.", RDP, mayo 2013.
(10) Cfr. Fallos 271:396; 311:2571, entre otros.
(11) Ver arts. 16 y 17, Convención sobre Ciberdelincuencia firmada en Budapest en 2001,
www.conventions.coe.int/Treaty/en/Treaties/Html/185.htm, que tratan la preservación inmediata de la prueba
digital.
(12) Sobre este tema, cfr. Almeyra, Miguel Á., "Código Procesal Penal de la Nación, anotado y
comentado", t. I, Ed. La Ley, Buenos Aires, 2007, p. 278.
(13) Acerca de las formalidades exigidas por el código de rito y la intervención de testigos en los secuestros
de evidencia electrónica, ver C. Nac. Crim. y Corr. Fed., sala 4ª, causa 35.257, "Soria, Sergio A. s/nulidad", rta.
el 17/9/2008, en la que se resolvió que "no es requerido que los testigos sean expertos en informática para
cumplir dicho cargo, por lo que los agravios basados en este argumento habrán de descartarse"; sobre las
formalidades para presentar evidencia digital y constituirse en parte querellante (art. 418, CPPN). Ver C. Nac.
Crim. y Corr. Fed., sala 4ª, causa 679/11, "G. S. R. L. y otros s/art. 109, CPen.", rta. el 6/6/2011: "...de las
impresiones de los sitios web acompañadas, certificadas por escribano, surgen claramente los términos
utilizados y la fecha en la que habrían sido publicados los comentarios considerados injuriantes por el
denunciante".
(14) El delito de grooming puede ser definido como la conducta perpetrada por un adulto que genera el
acercamiento y el contacto con menores de edad con fines sexuales.
(15) United States District Court for the Eastern District Court of Virginia, Alexandria Division, Criminal
n. 1:12CR3.
(16) www1.hcdn.gov.ar/dependencias/dip/adebates.htm, consultado el 12/1/2013.

© Thomson Reuters Información Legal 12

Potrebbero piacerti anche