Está en la página 1de 32

1

Guía de estudio

1. Elementos del tipo penal del artículo 128 del CP (supuestos de tenencia, pornografía
virtual, otro tipo de representaciones en las que no se utiliza menores reales). Diferencias
entre nuestra legislación y la Convención de Budapest.

ARTICULO 128 — Será reprimido con prisión de tres (3) a seis (6) años el que produjere, financiare,
ofreciere, comerciare, publicare, facilitare, divulgare o distribuyere, por cualquier medio, toda
representación de un menor de dieciocho (18) años dedicado a actividades sexuales explícitas o
toda representación de sus partes genitales con fines predominantemente sexuales, al igual que el
que organizare espectáculos en vivo de representaciones sexuales explícitas en que participaren
dichos menores.

Será reprimido con prisión de cuatro (4) meses a un (1) año el que a sabiendas tuviere en su poder
representaciones de las descriptas en el párrafo anterior.

Será reprimido con prisión de seis (6) meses a dos (2) años el que tuviere en su poder
representaciones de las descriptas en el primer párrafo con fines inequívocos de distribución o
comercialización.

Será reprimido con prisión de un (1) mes a tres (3) años el que facilitare el acceso a espectáculos
pornográficos o suministrare material pornográfico a menores de catorce (14) años.

Todas las escalas penales previstas en este artículo se elevarán en un tercio en su mínimo y en su
máximo cuando la víctima fuere menor de trece (13) años.

(Artículo sustituido por art. 1° de la Ley N° 27.436 B.O. 23/4/2018)

produjere, financiare, ofreciere, comerciare, publicare, facilitare, divulgare o distribuyere (8)

Es evidente que a partir de la denominada “ley de delitos informáticos” el legislador, ante el


avance de la pornografía infantil por la web consideró necesario incorporar estos nuevos medios
electrónicos.
2

Al limitar la edad del sujeto pasivo a los menores de dieciocho años y agravar la pena cuando la
víctima fuera menor de trece años es obvio que no se procura asegurar las personas mayores de
esa edad, sino que se brinda una protección al derecho de los menores a no ser utilizados en
producciones, publicaciones o espectáculos que pongan en peligro el normal desarrollo de su
personalidad.-

CONVENIO DE BUDAPEST
Art. 9 – Delitos relacionados con la pornografía infantil
1. Cada Parte adoptará las medidas legislativas y de otro tipo que resulten necesarias para
tipificar como delito en su derecho interno la comisión deliberada e ilegítima de los siguientes
actos:
a) la producción de pornografía infantil con la intención de difundirla a través de un sistema
informático;
b) la oferta o la puesta a disposición de pornografía infantil a través de un sistema
informático;
c) la difusión o la transmisión de pornografía infantil a través de un sistema informático;
la adquisición, para uno mismo o para otros, de pornografía infantil a través de un sistema
informático;
e) la posesión de pornografía infantil en un sistema informático o en un dispositivo de
almacenamiento de datos informáticos.
2. A los efectos del párrafo 1 anterior, se entenderá por «pornografía infantil» todo material
pornográfico que contenga la representación visual de:
a) un menor adoptando un comportamiento sexualmente explícito;
b) una persona que parezca un menor adoptando un comportamiento sexualmente explícito;
c) imágenes realistas que representen a un menor adoptando un comportamiento
sexualmente explícito.
3. A los efectos del párrafo 2 anterior, se entenderá por «menor» toda persona menor de 18
años. Las Partes podrán, no obstante, exigir un límite de edad inferior, que deberá ser como
mínimo de 16 años.
4. Las Partes podrán reservarse el derecho a no aplicar, en todo o en parte, los apartados d) y
e) del párrafo 1 y los apartados b) y c) del párrafo 2.

BIEN JURÍDICO PROTEGIDO: primer lugar ya no se protege de decencia sexual pública de aquellas
ofensas a la moral manifestadas mediante conductas obscenas restringiendo el objeto de la tutela
a la utilización de menores de dieciocho años en actividades o material pornográfico y elimina las
formas de ataque a mayores de modo que la disposición en cuestión tiende a preservar por una
parte a los menores de dieciocho años en una de las formas de explotación sexual más conocidas y
reprochables – utilizados para confeccionar imágenes pornográficas –, en segundo lugar proteger
el saludable desarrollo psico-físico de los menores de catorce años – y ahora con la ley 27.436 se
incluye al menor de trece años –, enderezando este concepto a su sexualidad y formación moral,
en tercer lugar se trata de prevenir formas encubiertas de corrupción con fines de lucro y en
3

cuarto lugar se sigue amparando la noción media de decencia o moral pública como concepto
opuesto a los excesos provenientes de lo obsceno

1. Tenencia simple de pornografía infantil: Este supuesto se refiere a la posesión o tenencia


de material pornográfico que involucre a personas menores de 18 años. Incluso la simple
posesión de este tipo de material puede ser considerada un delito.
2. Tenencia con fines de distribución: Se refiere a la posesión de pornografía infantil con el
propósito de distribuirla, ya sea de manera física o a través de medios electrónicos. Incluso
si no se ha realizado la distribución efectiva, la tenencia con esta intención es considerada
un delito.
3. Tenencia para uso personal: En algunos casos, la legislación puede contemplar la tenencia
de pornografía infantil para uso personal como un supuesto independiente. Sin embargo,
es importante tener en cuenta que en muchos países, incluido Argentina, la posesión de
este tipo de material siempre es considerada un delito, independientemente del
propósito.

Ley 24.436 B.O. 23/4/2018 El tipo penal original sufrió una reforma porque en 2018 no se
sancionaba tenencia simple, pero luego se incorpora por unanimidad.

TEXTO SOBRE POSESIÓN DE DANIELA DUPUY

La punibilidad de la mera posesión de los objetos prohibidos representa un adelantamiento de las


barreras de protección mediante el castigo estatal de una etapa preparatoria cuyo riesgo para el
bien jurídico puede concretarse si se ejecutare un delito utilizando alguna de aquellas cosas no
permitidas.

Diez Ripólles, al sostener que la punición del consumo privado de la pornografía infantil supone la
prueba de la afirmación que el contacto con ese tipo de material crea un peligro de realización
efectiva de acciones de abusos sexuales en contra de menores. En esa línea, para el autor no sería
un delito de peligro concreto ni abstracto, en tanto no se pruebe la efectividad de la existencia de
un riesgo para un bien jurídico; solamente está instituido sobre la base de la mera posibilidad de
crear un peligro no probado.

Argumentos en contra de la penalización de la posesión: Vulneración de los principios de mínima


intervención, b) Adelantamiento de las barreras del derecho penal y La intromisión en la vida
privada de los adultos.

Argumentos a favor de la penalización: Controlar la demanda para anular la oferta, peligro de


acciones imitadoras por parte de los usuarios, empatía con las victimas de la pornografía infantil,
Riesgo social y vinculación entre quienes consumen pornografía infantil y los abusos sexuales
posteriores,
4

Entonces, considero ante semejante cuadro, que la problemática de la pornografía infantil debe
orientarse con intensidad a un mismo objetivo de política criminal: atacar estos comportamientos
en todas sus fases, dentro de una política de tolerancia cero. El poseedor de pornografía infantil
perpetúa el ataque a la dignidad de los niños que han sido previamente filmados y/o fotografiados
y además pueden contribuir al mantenimiento y expansión de futuras actividades criminales
contra menores, para generar nuevo material con el fin de satisfacer la demanda. El bien jurídico
protegido, en las conductas de simple posesión, es la indemnidad sexual de los menores en
general, como tipo de peligro. La punición de estas conductas se basaría en su peligrosidad en
tanto favorecedoras de posibles futuras agresiones o abusos de menores a través del fomento de
la pedofilia.
En consecuencia, la posesión del material pornográfico infantil no protegería, de tipificarse,
bienes personalísimos, sino la seguridad de la infancia en abstracto y su dignidad; pues el sujeto
activo actuaría sobre un material ya elaborado.

Concretamente, el fundamento para la criminalización de la tenencia de pornografía infantil, se


basa en el interés superior de la infancia, No obstante, se podría pensar en algunos límites; como
ser comprobar que la tenencia era con fines inocentes, o que se desconocía la posesión de tal
material, circunstancia que será analizada en el contexto del plexo probatorio en cada caso
concreto.

Argentina en Budapest, hace reserva de material creado digitalmente. Es decir que


en Argentina imagens de material de abuso sexual infantil creados por IA no son
delito.

En el contexto del Convenio de Budapest, Argentina ha expresado una reserva en el artículo 9,


párrafo 2, letra c, que establece que no considerará delito la posesión de representaciones de
material de abuso sexual infantil que sean creadas por medios digitales o tecnológicos.

Respecto a IA, ¿cómo podríamos llegar? El profesor hace una interpretación. El juicio de Pando de
la revista Barcelo; no dice que no habría violado el honor pero si que en este aso prima la libertad
de expresión. El material creado violenta como un niño específico podría irse por este mismo
camino. Otro profesor opina que se puede reclamar civilmente pero no alcanza el tipo penal.

2. Elementos del tipo penal de daño informático. Ejemplos de las diferentes conductas.

ARTICULO 183. - Será reprimido con prisión de quince días a un año, el que destruyere, inutilizare,
hiciere desaparecer o de cualquier modo dañare una cosa mueble o inmueble o un animal, total o
parcialmente ajeno, siempre que el hecho no constituya otro delito más severamente penado.

En la misma pena incurrirá el que alterare, destruyere o inutilizare datos, documentos,


programas o sistemas informáticos; o vendiere, distribuyere, hiciere circular o introdujere en un
sistema informático, cualquier programa destinado a causar daños.
5

ARTICULO 184. - La pena será de tres (3) meses a cuatro (4) años de prisión, si mediare cualquiera
de las circunstancias siguientes:

1. Ejecutar el hecho con el fin de impedir el libre ejercicio de la autoridad o en venganza de sus
determinaciones;

2. Producir infección o contagio en aves u otros animales domésticos;

3. Emplear substancias venenosas o corrosivas;

4. Cometer el delito en despoblado y en banda;

5. Ejecutarlo en archivos, registros, bibliotecas, museos o en puentes, caminos, paseos u otros


bienes de uso público; o en tumbas, signos conmemorativos, monumentos, estatuas, cuadros u
otros objetos de arte colocados en edificios o lugares públicos; o en datos, documentos,
programas o sistemas informáticos públicos;

6. Ejecutarlo en sistemas informáticos destinados a la prestación de servicios de salud, de


comunicaciones, de provisión o transporte de energía, de medios de transporte u otro servicio
público.

BIEN JURÍDICO PROTEGIDO: PROPIEDAD/BIENES JURÍDICOS COMPLEJOS


Ejemplos:
-RANSOMWARE: Se trata de un de malware que inutiliza un sistema o programa informático.
Como delito puede tipificarse como una combinación de acceso indebido, daño y extorsión. Sin
embargo, no podría tipificarse como acceso indebido porque el tipo establece que no aplica
cuando hay un delito más severamente penado.
- FALLO BORCHES: Fue un caso en el que un empleado de Edesur metió instrucciones en sistemas y
borró datos de la empresa, interrumpiendo la provisión del servicio eléctrico por una hora.
-

Competencia: La competencia es local, salvo en caso de que se trate de un sistema pública federal.
Por ejemplo en el caso Sorianello no sería competencia federal porque se trataba del sistema
electoral público local.

3. Tipo penal de grooming. Elementos y posibles problemas de aplicación.

ARTICULO 131. - Será penado con prisión de seis (6) meses a cuatro (4) años el que, por medio de
comunicaciones electrónicas, telecomunicaciones o cualquier otra tecnología de transmisión de
datos, contactare a una persona menor de edad, con el propósito de cometer cualquier delito
contra la integridad sexual de la misma.
6

También llamado “delito de contacto telemático con menores de edad con fines sexuales” o
“ciberacoso sexual a menores” o “acoso sexual tecnológico”.

Tal apartamiento se concreta en tres aspectos centrales: no se requiere mayoría de edad en el


sujeto activo, no se distingue en el sujeto pasivo la edad de madurez sexual habilitada (esto sí lo
hacía la propuesta de Diputados) y, por último, no se exige la verificación de actos materiales
posteriores conducentes a la concreción del encuentro (cosa que si hace, por ejemplo, el tipo
español según luego se verá en detalle).

Lamentablemente, no estamos frente a un tipo defectuoso cuyos errores no fueron vislumbrados


en el trámite parlamentario sino que, pese a ser alertados, se avanzó en la consagración de una
norma con varias incorrecciones técnicas. De allí, que en los medios se hablara de repercusiones
“polémicas” ante su aprobación.

- El art. que quedó fue el de Senadores, no se tomó en cuenta la redacción que propuso
Diputados. Se detallaba entre otras cosas que la amplitud de pena que daba Senadores era
para darle más margen a los jueces
- “persona menor de edad” aprobada mientras que, haciéndose cargo de la sistemática
consagrada a partir de la figura inicial de los “Delitos contra la Integridad Sexual” (el citado
art. 119), en Diputados se fijaba como sujeto pasivo al menor de 13 años de edad o de 13
a 16 años pero cuando mediare a su respecto engaño, abuso de autoridad o intimidación.
ACÁ NO SE HACE DISTINCIÓN.
- Y lo lógico sería la incorporación de la “intimidación” dentro de la conducta típica.
- Criticar una norma que pretende criminalizar actos preparatorios de conductas que
consumadas con el consentimiento de un menor entre los 13 y 16 años no serían delito o
que equipara la pena de un acto preparatorio a la de un delito consumado.
-
El tipo diseñado en el “Anteproyecto” argentino de 2014.
Delitos contra la integridad sexual. Art 133 inc 4 2. “Será penado con prisión de UNO (1) a CINCO
(5) años, el mayor de edad que tomare contacto con un menor de trece años, mediante
conversaciones o relatos de contenido sexual, con el fin de preparar un delito de este Título”.
- A partir de esto es claro que se corrige el sujeto activo, que será un mayor, así como el
sujeto pasivo, que deja de ser cualquier menor para ser uno que no alcance los trece años
de edad. Asimismo, que se ha prescindido en la redacción del componente tecnológico
utilizando lisa y llanamente la referencia “tomare contacto”.
- No parece acertada, en cambio, la referencia a que no necesariamente se prepara el
encuentro para cometer un delito del propio título en que se inserta, sino que podría ser
otro.
- No parece acertada, en cambio, la referencia a que no necesariamente se prepara el
encuentro para cometer un delito del propio título en que se inserta, sino que podría ser
otro.
7

- En definitiva, si se conecta la propuesta de la Comisión con el devenir parlamentario del


actual art. 131 del C.P. puede advertirse que se retoman la mayoría de los aportes o
correcciones que se habían ensayado en la Cámara de Diputados y que fueran
lamentablemente desoídos en la de Senadores.

4. El delito de acceso ilegítimo a sistema informático ajeno (artículo 153 bis del CP).

ARTICULO 153. - Será reprimido con prisión de quince (15) días a seis (6) meses el que
abriere o accediere indebidamente a una comunicación electrónica, una carta, un pliego
cerrado, un despacho telegráfico, telefónico o de otra naturaleza, que no le esté dirigido; o
se apoderare indebidamente de una comunicación electrónica, una carta, un pliego, un
despacho u otro papel privado, aunque no esté cerrado; o indebidamente suprimiere o
desviare de su destino una correspondencia o una comunicación electrónica que no le
esté dirigida.

En la misma pena incurrirá el que indebidamente interceptare o captare comunicaciones


electrónicas o telecomunicaciones provenientes de cualquier sistema de carácter
privado o de acceso restringido.

La pena será de prisión de un (1) mes a un (1) año, si el autor además comunicare a otro o
publicare el contenido de la carta, escrito, despacho o comunicación electrónica.

Si el hecho lo cometiere un funcionario público que abusare de sus funciones, sufrirá


además, inhabilitación especial por el doble del tiempo de la condena.

ARTICULO 153 BIS. - Será reprimido con prisión de quince (15) días a seis (6) meses, si no
resultare un delito más severamente penado, el que a sabiendas accediere por cualquier
medio, sin la debida autorización o excediendo la que posea, a un sistema o dato
informático de acceso restringido.

La pena será de un (1) mes a un (1) año de prisión cuando el acceso fuese en perjuicio de
un sistema o dato informático de un organismo público estatal o de un proveedor de
servicios públicos o de servicios financieros.

EL 153 BIS ES UN CLARO AGRAVANTE DEL UT SUPRA.

Tiene una pena bastante baja. En relación al bien jurídico tutelado, la pena es bastante
bajo. Bien jurídico tutelado: intimidad. Ver Artabia Murillo.
8

Análisis del tipo: qué es una comunicación electrónica. Dos referencias: ley 19798 ley de
comunicaciones art 2 y 27078 ley de argentina digital.
importante para la determinación de la competencia, regula un servicio federal, todo lo
que tenga que ver con las telecomunicaciones.
Verbos típicos:
⦁ apertura o acceso indebido a una comunicación electrónica: mail, whatsapp, etc. que no
le esté dirigida
⦁ apoderamiento, 2 posturas: mail que te reenvías y le borrás al otro, análogo al delito de
hurto. Martin dice que para él no es necesario. Bastaría sólo con copiarlo.
⦁ Desvío o supresión. Colocar filtros de desvío por ejemplo en el ámbito corporativo.
⦁ Figura agravada: comunicar o publicar.
⦁ El vocablo indebido excluye la acción culposa.
⦁ Naturaleza del delito: delito de acción privada. Tiene que denunciar el particular
damnificado y en los delitos de acción privada tiene que presentarse como querellante para que
la causa prosiga. Jurisprudencia: Tribunal Superior de Justicia de la Caba, que dice que ya es un
delito de acción pública. CSJN varios precedentes es de acción privada.*
⦁ Fuero competente: fuero federal. CSJN: Fallos: 339:1579; 340:1294.- 2014 una persona
denunciaba a su ex pareja por meterse en su facebook. En principio parecería no motivar el
fuero de excepción, la CSJN dice que corresponde que intervenga el fuero federal. Atento que
las cuentas de correo electrónico constituyen dato informático de acceso restringido, por sus
caract propias, art. 2 y 3 Ley 19.798 son comunicaciones federales.
⦁ Fallo filtración correos zaffaroni en casación federal: no eran secretos, los secretos tienen
que estar determinados de antemano. Dictamen del procurador general. Todo lo actuado es
nulo porque ninguna de las víctimas de filtración se constituyó como querellante.

Art. 73 acción privada. vs Fallo Spinuzza, interés público vs. intimidad personal.

5. Validez de la utilización de mails de empleados como prueba en un proceso penal por


delitos cometidos por el empleado. Mails obtenidos de manera directa por el empleador.
En qué casos es válido su uso como prueba en un proceso penal.

Cuestión de los correos electrónicos corporativos. Motivo de consulta y pregunta de


examen. ¡

¿Cuál es el tratamiento jurídico que se le tiene que dar al acceso por parte del empleador
al correo electrónico de sus empleados? Si un empleador descubre por acceso al servidor
de la empresa, que uno de sus empleados está cometiendo estafa, desviando clientes,
difundiendo información confidencial, y presenta esas pruebas en una denuncia,
9

¿es válido? jurisprudencia: prueba no es válida, porque aunque la empresa te dé el correo


electrónico, el correo electrónico conlleva una expectativa de privacidad conforme el
derecho de raigambre constitucional.

Hay empresas que usan filtros para detectar delitos internos pero no pueden usar esas
comunicaciones, si advierte que hay un delito, debe formular la denuncia y pedir el
allanamiento del correo electrónico.

En Europa sí la toman como válida, corte ddhh.

Acceso indebido a las comunicaciones electrónicas en el ámbito laboral s/ Gustavo Eduardo


Aboso.
10

6. Explique en qué consiste el principio de libertad probatoria y qué problemas puede


plantear en relación a la evidencia digital. Distintas posturas (ver autores clásicos como
Maier o Cafferata para el concepto de libertad probatoria y los artículos del CPP)
Comparar con artículos de Perez Barberá y Bruzzone). Ver introducción trabajo Salt. Qué
es el principio nulla coactio sine lege)

El principio de libertad probatoria, también conocido como principio de libre valoración de la


prueba, es un principio fundamental en el sistema jurídico que otorga a los tribunales la facultad
de evaluar y valorar libremente las pruebas presentadas durante un proceso legal. Este principio
reconoce la autonomía y discreción de los jueces para decidir qué pruebas son relevantes,
confiables y suficientes para llegar a una conclusión.

En relación a la evidencia digital, el principio de libertad probatoria puede plantear algunos


problemas debido a la naturaleza técnica y especializada de la evidencia digital. Algunos de los
desafíos son los siguientes:
11

1. Complejidad técnica: La evidencia digital a menudo involucra tecnologías complejas, como


sistemas informáticos, redes, software y dispositivos electrónicos. Los jueces y abogados
pueden no estar familiarizados con los aspectos técnicos y forenses de la evidencia digital,
lo que dificulta su correcta comprensión y valoración.
2. Autenticidad y confiabilidad: La evidencia digital puede ser más fácilmente manipulada o
alterada en comparación con otras formas de evidencia física. Esto plantea la cuestión de
la autenticidad y la confiabilidad de la evidencia digital, ya que es necesario garantizar que
los datos no hayan sido modificados o manipulados de manera fraudulenta.
3. Recopilación y preservación: La recopilación y preservación adecuadas de la evidencia
digital son fundamentales para su validez y admisibilidad. La falta de protocolos y prácticas
adecuadas de manejo de evidencia puede comprometer su integridad y cuestionar su
valor probatorio.
4. Dificultad para cuestionar y contradecir: La naturaleza técnica de la evidencia digital puede
dificultar que la parte contraria cuestione y contradiga la evidencia presentada. La falta de
conocimientos especializados en tecnología y forense digital puede limitar la capacidad de
refutar o cuestionar la exactitud o validez de la evidencia.
Para abordar estos desafíos, es importante contar con peritos especializados en tecnología y
forense digital, así como con protocolos y estándares reconocidos para la recopilación,
preservación y presentación de evidencia digital. Los tribunales también pueden requerir informes
periciales, certificaciones y pruebas adicionales para garantizar la autenticidad y confiabilidad de la
evidencia digital presentada.

En general, el principio de libertad probatoria se adapta a la evidencia digital, pero es esencial


contar con salvaguardias y prácticas adecuadas para abordar los desafíos técnicos y garantizar una
evaluación justa y precisa de la evidencia digital en los procesos legales.

Por el principio de “nulla coactio sine lege”, si no hay previsión legal específica como la
contemplada, no se puede. La orden judicial requiere previamente de una habilitación legal. Ese
juez está actuando sin ley que lo respalde.

MARCOS SALT.
La falta de normas específicas que regulen la utilización de la evidencia digital en el proceso penal
hizo que se realicen aplicación analogicas de las normas diseñadas pensando en evidencia física,
esto fue suplicado a través dela aplicación del principio de libertad probatoria. TODO HECHO
PERTINENTE PARA EL PROCESO PUEDE PROBARSE POR CUALQUIER MEDIO DE PRUEBA. Ahora este
principio no es absoluto y NO podría avalar las pruebas obtenidas en violación de garantías
constitucionales o prohibidas por la ley, sino sería una prueba ilícita. Por esto la LIBERTAD
PROBATORIA choca con el principio de NULLA COACTIO SINE LEGE que establece que todas
aquellas actividades del Estado, entre las que se encuentra la actividad probatoria en el marco de
los proceso penales, que impliquen una injerencia en los derechos fundamentales de los
ciudadanos tiene como condición de validez UNA AUTORIZACIÓN LEGAL PREVIA.
12

LAS INJERENCIAS EN GARANTÍAS FUNDAMENTALES SON AUTORIZADAS PARA CUMPLIMENTAR


CON EL OBJETOPRINCIPAL DEL PROCESO PENAL DE AVERIGUCIAR LA VERDAD PARA APLICAR
ADECUADAMENTE LA LEY PENAL DE FONDO.

Principio de libertad probatorio permite nuevos medios de prueba no regulados expresamente,


sistema de medios “abiertos”, pero en el caso de que implique una injerencia en ámbito de
garantías fundamentales requieren una habilitación legal expresa, en estos último no es posible
la aplicación analógica de normas procesales.

Maier (2005), autor más clásico, habla de quetenemos también un sistema abierto en materia de
prueba, que existen límites pero que también se habla de que se pueden usar todos los medios
que estuvieren a disposición, habla de que si hay adelantos técniso o nuevos desarrollos en
materia probatorio de podrían incluir por esto. Después menciona la NULA COACTIO SINE LEGE
donde detallada que hay que constatar si la medida de coerción o de injerencia se encuentra
prevista en la ley procesal, con qué alcance y para qué supuestos. Habla del principio de
PROPORCIONALIDAD las medidas deben tener proporcionalidad respecto de la finalidad que se
este buscando. Interpretación restrictiva, si nos extendemos muchos o aplicamos conceptos
analogicamente violamos el principios de NULA COACTIO SINE LEGE (nulla coactivo sine lege,
competencia del órgano que dispone la medida, necesidad de la medida, idoneidad de la media y
proporcionalidad)

Barbera (2009), principios de libertad probatoria , admisión de la aplicación analógica de normas


procesales; excluye de esto la llamada prueba ilícita que es la que se obtiene a través de
violaciones constitucionales. Habla de la necesidad de que corresponde uan intervención del
legislador, se aceptan medios de pruebas muy invasiones. A partir de sus analisis entiende que las
investigaciones que se realizan en Argentina resulta inconstitucionales porque los medios de
prueba no han sido previstos en las leyes procesales, en consecuencia su utilización para fortalecer
la hipótesis acusatoria constituye una aplicación de la ley procesal penal por analogía in malam
parte, contraria el principio de legalidad penal, que rige por toda su amplitud tato en el derecho
panela material como en el derecho procesal penal.

LEER TEXTOS y hacer bullets point de cada uno.

7. Describa en qué consiste y cuáles son las diferencias entre la medida de aseguramiento de
datos y la obligación legal de retención de datos de tráfico. Reporte explicativo Convenio
de Budapest. Arts 16 del Convenio de Budapest

Le pide a los proveedores de servicio que aseguren las comunicaciones de todos los usuarios por
determinado tiempo. CDB está en francés y en inglés, la traducción oficial tiene algunos errores de
interpretación, es diferente retención y aseguramiento.

Conservación = retención.
13

Aseguramiento es la medida procesal y la retención es la medida legislativa.

Lo ideal sería que sea el menor tiempo posible, para que en un proceso penal el juez pida esos
datos, es una medida legislativa de carácter general.

Hay una ley general que obliga a las empresas a almacenar esa información por un período
determinado de tiempo. Solamente sobre los datos de tráfico, no de contenido.

El juez pide por ejemplo información sobre llamadas entrantes y salientes. Hoy no hay una ley
vigente acá, eso no quiere decir que la empresa no guarde los datos.

Diferencia entre retención de datos y aseguramiento:

El aseguramiento es una medida cautelar, en el que las partes encargadas de investigar le exigen
a los proveedores que aseguren determinada cantidad de datos, para que no se borren (cuestión
práctica). Si no hay ley previa, como ocurre con Halabi, si no está la legislación y no hay un interés
por los proveedores de servicio, la borran a la mierda (esa info es importante para dar inicio a una
investigación.) Con el aseguramiento, se obtiene eso (obligación para el proveedor que mantenga
esos datos x un tiempo, que podrá ser prorrogable).

La retención es una legislación que obliga a que en un tiempo para adelante, se vayan
acumulando esos datos (la diferencia es que no es en tiempo real que se va obteniendo, al tiempo
preciso).

A los fines de diferenciar la medida de retención del aseguramiento de datos, el Reporte


Explicativo del Convenio del Budapest refiere que el término "conservación de datos" debe
distinguirse de la "retención de datos". Si bien ambas expresiones tienen significados similares en
el lenguaje común, tienen distintos significados en relación con el uso de los ordenadores.
Conservar los datos significa guardar los datos, que ya están almacenados de algún modo,
protegiéndolos contra cualquier cosa que pudiera causar una modificación o deterioro de su
calidad o condición actual. Retener datos significa guardar a partir de este momento los datos que
están siendo generados en este momento. La retención de los datos implica acumular datos en el
presente y guardarlos o mantener su posesión en el futuro. La retención de los datos es el proceso
de almacenar datos. Por el contrario, la conservación de los datos es la actividad destinada a
guardar los datos almacenados de manera segura.
Se encuentra regulada en el Convenio contra la Ciberdelincuencia de Budapest, cuyo artículo 16
establece que cada parte adoptará las medidas necesarias para facultar a sus autoridades a
ordenar o imponer la conservación rápida de determinados datos electrónicos almacenados en un
sistema informático. Establece que el plazo de conservación será de 90 días prorrogables por otros
90 días más a los fines de que en ese tiempo las autoridades obtengan las autorizaciones
correspondientes según la regulación interna de cada país.
14

Finalmente, establece que la medida deberá contener que, en caso de solicitarse el


aseguramiento de los datos, el titular de los datos no deberá dar aviso al usuario por el cual se
solicita la medida, es decir, que deberá mantener en secreto la medida ejecutada. Esto tiene
sentido, es especial teniendo en cuenta que si el administrador avisa a la persona investigada
puede eliminar los datos o procurar -de alguna manera- obstaculizar el proceso.

8. Cómo define dato de tráfico, dato de contenido y dato de abonado. De ejemplos.

Dato de tráfico: Se refiere a la información que identifica o está relacionada con las características
técnicas de una comunicación electrónica, pero no revela el contenido específico de dicha
comunicación. Incluye detalles sobre el origen, destino, duración, fecha, hora, tamaño de los
mensajes, identificación del equipo utilizado, entre otros.
Ejemplo: - Los registros de llamadas telefónicas que indican los números de teléfono origen y
destino, la duración de la llamada y la fecha y hora de la misma.
- Dirección IP de origen y destino en una comunicación en línea.
- Metadatos de una fotografía, como la ubicación y la fecha de captura.

Dato de contenido: Se refiere al contenido específico de una comunicación electrónica, es decir, el


mensaje o la información transmitida durante la comunicación.
Ejemplo: - El texto de un correo electrónico
- Una conversación en una aplicación de mensajería instantánea
- El contenido de un archivo adjunto.

Dato de abonado: Se refiere a la información que identifica o está asociada a un abonado o


usuario de un servicio de comunicaciones electrónicas. Incluye datos personales como nombre,
dirección, número de teléfono, dirección de correo electrónico, entre otros.
Ejemplo: Los datos personales registrados al momento de contratar un servicio de telefonía móvil,
como nombre, dirección, número de identificación, etc.

Los datos de tráfico se anudan a los datos de contenido, esto es según el Fallo Halabi, a partir del
considerando 18.

En dicho fallo se estableció que los datos de tráfico se encuentran vinculados a los datos de
contenido en el marco de la protección de la privacidad.
A partir de ello se reconoce que los datos de tráfico, como los registros de comunicaciones
telefónicas o de conexiones a internet, pueden proporcionar información detallada sobre la
actividad y los patrones de comunicación de una persona, lo que puede revelar aspectos íntimos
de su vida privada. Por lo tanto, se considera que los datos de tráfico también están protegidos
por el derecho a la privacidad y deben ser tratados con el mismo nivel de cuidado y salvaguardias
que los datos de contenido.
15

9. Explique la doctrina central del caso Halabi de la CSJN en relación a la ley de retención de
datos de tráfico. Asimismo, la postura del Tribunal de Justicia de la Unión europea sobre
el mismo tema.

El caso Halabi, resuelto por la Corte Suprema de Justicia de Argentina en el año 2009, se refiere a
un recurso de amparo que presentaba Halabi, quien es abogado, presentado contra la ley
argentina de retención de datos de tráfico, que establecía la obligación de las empresas de
telecomunicaciones de conservar y proporcionar información sobre las comunicaciones de los
usuarios, decía que esta última menoscaba el privilegio de confidencialidad que, como abogado,
ostenta en las comunicaciones con sus clientes.

La doctrina central establecida por la Corte en el caso Halabi es la protección del derecho a la
privacidad en el contexto de la retención de datos de tráfico. La Corte sostuvo que la recolección y
conservación de datos de tráfico, que incluyen información sobre el origen, destino, duración y
otros aspectos técnicos de las comunicaciones, afecta la privacidad de las personas y puede
revelar aspectos íntimos de sus vidas.

En su fallo, la Corte reconoció que la retención de datos de tráfico puede implicar una injerencia
en los derechos fundamentales de privacidad y protección de datos de los individuos. Estableció
que dicha retención solo es legítima si se cumplen ciertos requisitos, como la existencia de una ley
clara y precisa que regule la retención, la finalidad legítima de la retención, la proporcionalidad de
la medida y las garantías adecuadas para proteger los datos almacenados.

La Corte también destacó que la retención de datos de tráfico debe estar sujeta a limitaciones
temporales y a estrictas medidas de seguridad para evitar el acceso y la divulgación no autorizada
de dichos datos.

En resumen, la doctrina central del caso Halabi es que la retención de datos de tráfico debe
respetar el derecho a la privacidad y estar sujeta a limitaciones y salvaguardias adecuadas para
proteger los derechos fundamentales de los individuos.

“Que, en este orden de ideas, luego de examinar las condiciones de admisibilidad de la vía del
amparo, convalidó los fundamentos de la instancia anterior relativos a la inadmisibilidad
constitucional de las injerencias en las comunicaciones previstas por dicha normativa. Entre otros
aspectos, puso de relevancia la ausencia de un debate legislativo suficiente en una materia tan
sensible, la necesidad de que una norma de tales características sea motivada y fundada, la
peligrosa vaguedad de muchas de sus previsiones, la dificultad para separar los "datos de tráfico"
del contenido mismo de la comunicación y el riesgo cierto de que los datos registrados sean
indebidamente utilizados. Con relación al argumento del Estado relativo a que las normas en
cuestión se dirigen a atender al interés de la comunidad en su totalidad, y que, por ello, deben
prevalecer sobre los intereses meramente individuales o sectoriales, la cámara destacó la
significación que adquiere la protección del ámbito de privacidad en el marco de los estados de
16

derecho.”

“Por el contrario, lo que entra en juego es el derecho a la privacidad en el ámbito de las


telecomunicaciones.”

En EEUU y Europa distintos países fueron regulando sus datos de tráfico. Los estados cedieron
parte de su jurisdicción a la comunidad europea. Además, no toda Europa forma parte de la
convención europea.
Convención europea de DDHH, toda Europa se rige por esa convención. Bajada de línea general,
los países si forman parte de la UE tienen la obligación de seguir las directivas con un plazo. Se usa
mucho en leyes ambientales, emisión, insumos para la agricultura, si no cumplen dentro del plazo,
se aplica.

La UE tiene mecanismos de control más estrictos que a corte, tienen al consejo de europa,
funciona como un supra estado, tiene su órgano legislativo que es el parlamento europeo, el tejue,
tribunal de justicia de la unión europea. Como el tribunal advirtió que todos los estados estaban
regulando sobre temas que le compete, resolvió que todos los estados tengan la misma normativa
por ejemplo para guardar datos, establece los lineamientos que tienen que tener los estados para
tener una regulación viable para toda la comunidad. Sería una retención de datos de tráfico de las
comunicaciones.
Art. 5: Categorías de datos que deben conservarse.
a) datos necesarios para rastrear e identificar el origen de una comunicación:
1) con respecto a la telefonía de red fija y a la telefonía móvil: i) el número de teléfono de llamada,
ii) el nombre y la dirección del abonado o usuario registrado;
2) con respecto al acceso de internet, correo electrónico por internet y telefonía por internet: i) la
identificación…
La forma de acceder a la jurisdicción del tribunal de justicia de la ue, es a través de consultas, si
tengo un problema dentro de un proceso interno que se tiene que resolver respondiendo una
pregunta que atañe a la competencia del tribunal, se emite la consulta al tribunal y el tribunal
responde, como una cuestión previa. Hubo muchos planteos desde distintos lugares. Asuntos
acumulados: C-293/12 y C-594/12.

10. Medidas procesales necesarias para la obtención de evidencia digital para el proceso
penal: aseguramiento de datos, registro y secuestro de datos, orden de presentación (ver
reporte explicativo del art. 18 del Convenio de Budapest), intercepción de datos de tráfico
y de contenido. Ver reporte explicativo del Convenio de Budapest.

1. ORDEN DE ASEGURAMIENTO: Relacionado con el art. 16 del reporte explicativo de


Budapest, es una especie de MEDIDA CAUTELAR PROBATORIA, tiene que haber un caso
iniciado. Al recibir la orden tienen que conservarla por el medio que resulte idóneo.
Solicitar que la evidencia no se elimine. En las primeras consultas a los juzgados, fiscalias,
se pde a la comisaria que intervenga que lo haga también en el escrito en el mismomento,
17

es fundamental que se realice de ese modo. La convención establece que el plazo de


conservación será de 90 días prorrogables por otros 90 días más a los fines de que en ese
tiempo las autoridades obtengan las autorizaciones correspondientes según la regulación
interna de cada paí, se sabe que puede demorar más porque el proceso de orden juciial y
hacerlo valor en otro país toma mucho tiempo.

2. ORDEN DE PRESENTACIÓN/DIVULGACIÓN
Relacionado con el art. 18 de la Convención de Budapest.

CPPN. Art. 232. - En lugar de disponer el secuestro el juez podrá ordenar, cuando fuere
oportuno, la presentación de los sujetos o documentos a que se refiere el artículo anterior;
pero esta orden no podrá dirigirse a las personas que puedan o deban abstenerse de
declarar como testigos por razón de parentesco, secreto profesional o de Estado.
El artículo viene en la sección donde se habla de secuestro y no se lo tenía en cuenta en lo
tradicional, es una herramienta muy útil aunque en ocasiones no se use. Pero sirve para
pedir al titular o administrador de un dato informático que lo revele.

REPORTE EXPLICATIVO DEL ART. 18 DEL CONVENIO DE BUDAPEST Título 3 - Orden de


presentación Orden de presentación (Artículo 18) 170. En el párrafo 1 de este artículo se insta a las
Partes a que faculten a sus autoridades competentes a ordenar a una persona presente en su
18

territorio que comunique determinados datos informáticos que obren en su poder, o a ordenar a
un proveedor que ofrezca sus servicios en el territorio de dicha Parte a que suministre información
relativa a los abonados. Los datos en cuestión son los datos almacenados o existentes, y no
incluyen aquellos que todavía no se han generado, tales como los datos relativos al tráfico o los
datos relativos al contenido con respecto a comunicaciones futuras. En lugar de exigir que los
Estados apliquen sistemáticamente medidas coercitivas en relación con terceros, tales como el
registro y la confiscación de datos, es esencial que los Estados incluyan en su derecho interno
facultades de investigación alternativas que proporcionen medios menos intrusivos para obtener
información relevante para las investigaciones penales. 171. Una "orden de presentación"
representa una medida flexible que las autoridades encargadas de hacer cumplir la ley pueden
aplicar en muchos casos, especialmente en lugar de otras medidas que son más invasivos o más
onerosas. La aplicación de este tipo de mecanismo procesal también será beneficiosa para los
terceros encargados de la custodia de los datos, tales como los ISP, que a menudo están
dispuestos a ayudar en forma voluntaria a las autoridades encargadas de hacer cumplir las leyes
suministrando los datos que están bajo su control, pero que prefieren que exista una base jurídica
adecuada para esa asistencia, que los libere de toda responsabilidad tanto contractual como no
contractual. 172. La orden de presentación se refiere a datos informáticos o a información sobre
los abonados que obren en poder o estén bajo el control de una persona o de un proveedor de
servicios. La medida es aplicable sólo en la medida en que la persona o el proveedor de servicios
mantenga los correspondientes datos o información. Algunos proveedores de servicios, por
ejemplo, no conservan registros de sus abonados. 4 8 173. Conforme a lo dispuesto en el párrafo
1.a), una de las Partes garantizará que sus autoridades competentes tengan la facultad de ordenar
a una persona que se encuentre en su territorio que comunique determinados datos informáticos
que obren en su poder o estén bajo su control, almacenados en un sistema informático o en un
dispositivo de almacenamiento de datos. La expresión "obren en su poder o estén bajo su control"
se refiere a la posesión física de los datos en cuestión en el territorio de la Parte que imparta la
orden y también a situaciones en las cuales la persona no tenga la posesión física de los datos que
deben presentarse, pero que dicha persona pueda, no obstante, controlar libremente la
presentación de los mismos desde dentro del territorio de la Parte que imparte la orden (por
ejemplo, sujeto a los privilegios aplicables, una persona que recibe una orden de presentación de
la información almacenada en su cuenta por medio de un servicio de almacenamiento en línea a
distancia tiene la obligación de presentar esa información). Al mismo tiempo, la mera capacidad
técnica para acceder remotamente a datos almacenados (por ejemplo, la capacidad que tiene un
usuario para acceder a distancia a través de un enlace de red a datos almacenados que no están
bajo su control legítimo) no constituye necesariamente "control" con arreglo al significado de esta
disposición. En algunos Estados, el concepto denominado "posesión" en derecho abarca la
posesión física y constructiva y es lo suficientemente amplio para satisfacer el requisito de que los
datos estén "en su poder o bajo su control". En virtud de lo dispuesto en el párrafo 1.b), las Partes
deberán prever también la facultad de ordenar a un proveedor de servicios que ofrece servicios en
su territorio a que "comunique los datos que obren en su poder o estén bajo su control relativos a
los abonados". Al igual que en el párrafo 1.a), la expresión "que obren en su poder o estén bajo su
control" se refiere a información sobre los abonados que el proveedor de servicios posea
19

físicamente y a información sobre los abonados almacenada remotamente que está bajo el control
del proveedor de servicios (por ejemplo, en una instalación remota de almacenamiento de datos
provista por otra compañía). La expresión "en relación con dichos servicios" quiere decir que se
otorgará esa facultad con el fin de obtener información acerca de los abonados en relación con
servicios ofrecidos en el territorio de la Parte que ordena la presentación de los datos. 174. En
función del derecho interno de cada Parte, las condiciones y salvaguardias contempladas en el
párrafo 2 de este Artículo pueden excluir datos o información privilegiada. Una Parte podría
desear prescribir diferentes términos, diferentes autoridades competentes y diversas
salvaguardias en cuanto a la presentación de determinados tipos de datos informáticos o de
información sobre los abonados que esté en posesión de ciertas categorías de personas o de
proveedores de servicios. Por ejemplo, con respecto a algunos tipos de datos como la información
sobre los abonados disponible públicamente, una Parte podría autorizar que dicha orden sea
impartida por los agentes encargados de hacer cumplir las leyes cuando en otras situaciones sería
necesaria una orden judicial. Por el 4 9 contrario, en algunas situaciones una Parte podría exigir, o
estar obligada a exigir en virtud de salvaguardias respecto de los derechos humanos, que la orden
de presentación de información sea impartida únicamente por las autoridades judiciales
tratándose de la obtención de ciertos tipos de datos. Las Partes podrían desear restringir la
revelación de esos datos a aquellas situaciones en que la orden de presentación de información ha
sido impartida por las autoridades judiciales. El principio de proporcionalidad prevé también cierta
flexibilidad en relación con la aplicación de la medida, por ejemplo, en muchos Estados, a fin de
excluir su aplicación en los casos de menor cuantía. 175. Otra consideración que pueden hacer las
Partes es la posible inclusión de medidas relativas a la confidencialidad. La disposición no contiene
una referencia específica a la confidencialidad, a fin de mantener el paralelismo con el mundo no
electrónico, donde por lo general no se impone el secreto respecto de las órdenes de presentación
de información. Sin embargo, en el mundo electrónico, particularmente en el mundo en línea, una
orden de presentación de información puede a veces ser empleada como una medida preliminar
en la investigación, precediendo a otras medidas tales como el registro y la confiscación o la
interceptación en tiempo real de otros datos. El secreto podría ser esencial para el éxito de la
investigación. 176. Por lo que respecta a las distintas modalidades de presentación de la
información, las Partes podrían establecer la obligación de que los datos informáticos
especificados o la información sobre los abonados sea presentada de la manera especificada en la
orden. Ello podría incluir una referencia al período de tiempo en el cual se debe efectuar la
revelación, o al formato, por ej., que los datos o la información se presenten en "texto plano”, en
línea, impresa en papel o en disquete. 177. La expresión “datos relativos a los abonados" se define
en el párrafo 3. En principio, abarca cualquier tipo de información que posea un proveedor de
servicios y que se refiera a los abonados de sus servicios. La información relativa a los abonados
puede consistir tanto en datos informáticos como en información que puede estar en cualquier
otro formato como, por ej., los registros impresos. Dado que la información relativa a los
abonados incluye otras formas de datos y no sólo los informáticos, se ha incluido una disposición
especial en el artículo para dar cuenta de este tipo de información. El término "abonado" abarca a
una amplia gama de clientes del proveedor de servicios, e incluye a quienes tienen abonos pagos,
aquellos que pagan en función del uso que hacen, y los que reciben los servicios en forma gratuita.
20

También incluye la información respecto de las personas que tienen derecho a utilizar la cuenta
del abonado. 178. En el curso de una investigación penal, la información relativa a los abonados
puede ser necesaria mayormente en dos situaciones específicas. En primer lugar, la información
relativa a los abonados es necesaria para determinar los servicios y las medidas técnicas que han
sido utilizadas o están siendo utilizados por un abonado, tales como el tipo de servicio 5 0
telefónico utilizado (por ej., móvil), los diferentes servicios conexos utilizados (por ejemplo, desvío
de llamadas, buzón de voz, etc.), el número de teléfono u otra dirección técnica (por ej., la
dirección de correo electrónico). En segundo lugar, cuando se conoce una dirección técnica, es
necesario tener la información relativa al abonado para poder establecer la identidad de la
persona en cuestión. Otra información relativa a los abonados, tal como la información comercial
sobre los registros de facturación y los pagos de los abonados también pueden ser relevantes para
las investigaciones penales, especialmente cuando el delito que se investiga está relacionado con
el fraude informático u otros delitos económicos. 179. Por consiguiente, la información relativa a
los abonados incluye varios tipos de información en cuanto al uso de un servicio y al usuario de
dicho servicio. Por lo que respecta a la utilización del servicio, el término abarca cualquier tipo de
información, con excepción de los datos relativos al tráfico o al contenido, que permita determinar
el tipo de servicio de comunicación utilizado, las disposiciones técnicas adoptadas al respecto y el
tiempo durante el cual una persona estuvo abonada al servicio. El término “disposiciones técnicas”
incluye todas las medidas adoptadas para hacer posible que un abonado disfrute del servicio de
comunicación ofrecido. Dichas disposiciones incluyen la reserva de un número o una dirección
técnica (número de teléfono, dirección de un sitio web o nombre de dominio, dirección de correo
electrónico, etc.), así como también la provisión y el registro de los equipos de comunicaciones
utilizados por el abonado, tales como los teléfonos, las centrales telefónicas o las redes de área
local. 180. La información relativa al abonado no está limitada a la información directamente
relacionada con el uso del servicio de comunicación. También abarca cualquier información,
excepto los datos relativos al tráfico o los datos relativos al contenido, que permita establecer la
identidad del usuario, su dirección postal o ubicación geográfica, el número de teléfono o
cualquier otro número de acceso, y los datos relativos a la facturación y al pago, disponibles en
virtud de un contrato o de un acuerdo de prestación de servicios entre el abonado y el proveedor
de servicios. Abarca también cualquier otra información, excepto los datos relativos al tráfico o al
contenido, relativa al lugar en que se encuentren los equipos de comunicación, disponible en
virtud de un contrato o de un acuerdo de prestación de servicios. Este último tipo de información
puede ser relevante en términos prácticos sólo cuando el equipo no es móvil, pero el
conocimiento en cuanto a la movilidad o supuesta ubicación de los equipos (sobre la base de la
información proporcionada en virtud de un contrato o un acuerdo de prestación de servicios)
puede ser muy útil para una investigación. 181. Sin embargo, no debería entenderse que este
Artículo impone la obligación a los proveedores de servicios para que mantengan registros de sus
abonados, ni tampoco exige a los proveedores de servicios que se aseguren de la exactitud de
dicha información. Así, un proveedor de servicios 5 1 no está obligado a registrar la información
referente a la identidad de los usuarios de las denominadas tarjetas de prepago para los servicios
de telefonía móvil. Tampoco está obligado a verificar la identidad de los abonados o a rechazar el
uso de seudónimos por parte de los usuarios de sus servicios. 182. Como los poderes y
21

procedimientos previstos en esta Sección están orientados a llevar a cabo investigaciones o


procedimientos penales (Artículo 14), las órdenes de presentación de información han de ser
utilizadas en casos particulares que guardan relación, por lo general, con determinados abonados.
Por ejemplo, la divulgación de un determinado nombre mencionado en la orden de presentación,
puede llevar a solicitar el número de teléfono o la dirección de correo electrónico
correspondientes. El conocimiento de un determinado número de teléfono o dirección de correo
electrónico, puede llevar a ordenar que se de a conocer el nombre y la dirección del abonado en
cuestión. La disposición no autoriza a las Partes a dictar una orden judicial destinada a revelar
cantidades indiscriminadas de información relativa a los abonados del proveedor de servicios
respecto de grupos de usuarios, por ejemplo con el fin de proceder a una extracción sistemática
de datos (“data-mining”). 183. La referencia a un "contrato o un acuerdo de prestación de
servicios" debe interpretarse en un sentido amplio e incluye todo tipo de relación que permite a
un cliente utilizar los servicios del proveedor.
22

3. ORDEN DE REGISTRO/SECUESTRO

4. ORDEN DE INTERCEPTACIÓN/TIEMPO REAL.


Van en orden creciente de vulneración de garantías.
23

El art. 21 es intercepción (medida más asimilada a lo que es la intervención telefónica, de


24

comunicaciones).

El reporte explicativo aclara cuestiones como que en algunos casos se pueden tener medidas de
privacidad más fuertes para los datos de contenido que para los de tráfico, que es importante
obtener los datos de tráfico en tiempo real porque puede cambiar la línea de comunicación, que
cada país puede poner normativa más completa para los datos de contenido por la prividad como
delitos graves etc, pero también hablan de que es importante encontrar esa información en
tiempo rela porque los datos e información que están ahí pueden resultar claves. (Bastante
redundante)

Los requisitos para estos dos últimos están regulados en el art. 236 CPPN Intervención de
comunicaciones telefónicas. Art. 236. - El juez podrá ordenar, mediante auto fundado, la
intervención de comunicaciones telefónicas o cualquier otro medio de comunicación del imputado,
25

para impedirlas o conocerlas. Bajo las mismas condiciones, el Juez podrá ordenar también la
obtención de los registros que hubiere de las comunicaciones del imputado o de quienes se
comunicaran con él.

La evidencia digital es:


- Volátil (relacionado con la orden de aseguramiento)
- No se puede ser a simple vista (relacionado con la orden de presentación)
- Se puede copiar en forma limitada (relacionado con la orden de de registro)
- Su mero uso la puede alterar (relacionado con la orden de interceptación)

11. Describa qué problemas especiales y diferencias plantea el registro y secuestro de


evidencia digital en comparación con la evidencia física. Tomar como ejemplo texto de
Orin Kerr.

1. Diferente dinámica entre busqueda tradicional en hogar y evidencia digital en


computadoras. Cuatro diferencias, la primera es el entorno donde se realiza no es lo
mismo entrar físicamente a la casa de alguien que el analisis de un disco rígido, pendrive,
etc. Segundo, el copiado la busqueda de evidencia no se realizar sobre los originales sino
sobre la copia llamada “bitstream” muy distinto. Tercero el mecanismo de
almacenamiento, puedo guardar más en un almacenamiento digital que en un espacio
físico. Cuarto el mecanismo de obtención, la busqueda no se realizar en el hogar del
sospechoso sino en una instalación del gobierno mediante bitstream.
2. Proceso de adquisición de datos en busquedas digitales: El proceso foresente informatico
consta de dos etapas, adquisición de datos y reducción de datos. Para justificar su teoria
de la exposición Kerr afirma que una persona tiene una expectativa razonable de
pribadiada sobre su disco duro como de su hogar, para no violar esa expectativa de
privacidad hay que definir un rango de busqueda.
3. Reducción de datos en búsqueda digitales: desalentar y prohibir las órdenes judiciales
generales, establece que se tiene que establecer de manera previa el lugar particular que
tiene que ser buscado o la persona o cosa que debe ser confiscada, como límite al agente
policial. Ahora en el mundo digital, ¿cómo se limita debido a la naturaleza impredecible
del proceso informático forense?, tres teorías: primera limitar el plain view haciendo
firmar ddjj a los analista, poco viable; segunda delimitar teniendo en cuenta la evidencia
descubierta, pero quién lo delimitaría podría volverse arbitrario y tercero abolir
completamente el plain view. Esta última es la que toma el autor pero entiende que es
muy severo pero que se debería ir por ese camino.

12. Problemática general del acceso transfronterizo de datos y la utilización de técnicas de


remote forensics. Artículo Salt.

Problemática: Convenios de cooperación, están basados en la prueba física y no digital.


26

Normativa internacional, genera problemas jurídicos que desde el punto de vista tecnológico son
casi imposibles de comprender, principio de territorialidad, que es la soberanía nacional, podes
jurisdiccionales para la obtención de prueba.

Problema serio porque puede implicar la validez o no de la prueba, y puede hacer que quien está
investigando cometa un delito en otra jurisdicción.

Esto trajo avance de cooperación informal, cooperación entre fiscalías en un marco informal (ej. te
cruzas con alguien en colombia, te pasa ips para que vos investigues en tu país; ha ocurrido es un
mecanismo práctico pero no tiene resolución normativa pensada, otro ej. me hago amigo de un
fiscal de brasil, me dice que caso con 5 involucrados con ip en arg, te mando en un mail todas las
comunicaciones que tenemos para que lo tengas en cuenta en tu investigación) o semi-formal
(comunicación via interpol, habilitado pero no para el intercambio de evidencia)

El enemigo de todo esto es la nulidad.

También hay problemas de fiabilidad de la prueba, que no sea suficiente. También puede pasar
entre provincias, además de entre países.

Los datos abiertos son de libre acceso, el problema son los restringidos: acceso transfronterizo
directo por un dispositivo que tengo en la jurisdicción donde estoy, mediante mecanismo técnicos
directos sin acceso a su computadora trato de encontrar su cuenta de drive ponele y encontrar, y
mediante la cooperación de empresas (pido datos a empresa que está en otro país)

Caso Banco: Supuesto 1 (caso de acceso transfronterizo directo a través de una terminal ubicada
en la jurisdicción en la que tramita la causa penal a la que las autoridades acceden mediante orden
de allanamiento legítima). Se puede acceder sin mecanismos de cooperación internacional, Por un
lado, se ha sostenido la posibilidad de accesos transfronterizos de datos cuando la persona que es
objeto de un allanamiento o requisa con el fin de realizar un registro y secuestro de datos
informáticos presta su consentimiento a las autoridades para que accedan a la información alojada
en otras jurisdicciones. Antes bien, autores vinculados al Derecho Internacional han afirmado
mayoritariamente que el principio de soberanía no es disponible por un ciudadano de manera
individual sin la decisión del Estado accedido. Otra posible excepción al principio de territorialidad
se plantea en los casos en los que no es posible determinar al momento de realizar la medida de
prueba la ubicación exacta de los dispositivos informáticos o servidores en los que está alojado el
dato informático que se pretende secuestrar. En el caso práctico que hemos planteado como
ejemplo, el especialista informático advierte que la información no está alojada en la computadora
encontrada en el allanamiento de la sucursal bancaria pero le resulta imposible determinar la
ubicación geográfica del servidor al que el dispositivo que analiza envía los datos. En este supuesto
habría una imposibilidad práctica de recurrir a la cooperación internacional aunque el funcionario
judicial que emitió la orden de allanamiento así lo quisiera ya que ni siquiera habría posibilidad de
identificar al país (o jurisdicción) al que habría que solicitar la asistencia judicial.
27

Menciona soluciones normativas propuestas en el derecho comparado.

Medios especiales de investigación, con el problema de acceso transfronterizo de datos. Uso


mecanismos de agentes encubiertos o remote forensics, obtienen informo y nos la dan de manera
voluntaria lo que obtuvieron por medios informales, ¿es válido podemos acceder o no? ¿Cómo te
hiciste de la dirección IP? Además de no aceptarlo, puedo decirte cometiste un delito te voy a
denunciar, la prueba es nula y quiere investigar quién ingresó ilegitimamente a mi computadora
pero lo mandamos desde Alemania que esta permitido ¿eso lo hace permitido en argentina?

Propuestas DIP: regular en los convenios de cooperación las distintas modalidades de acceso
transfronterizo de datos y acordar medidas tendientes al mejor de los canales ya existentes.

El Dr. recomienda que se incluya en el código procesal, idem España, Portugal, y EEUU. Por lo
menos darle una cobertura legal en el código detallando que casos si y qué casos no, no es sencillo
porque siempre como es un problema de DIP no debería estar regulado, pero es internet y por
28

algo los países fueron regulando. Ponerlo en los códigos va generando costumbre internacional
sobre qué casos se puede o no.

13. Explique cuál es la problemática que gira en torno la posibilidad de destrabar contraseñas
biométricas en relación al derecho de no autoincriminación. (ver ponencia subida en blog
“autoincriminación y nuevas tecnologías”)

Cuando nos encontramos frente a una investigación penal y necesitamos información que se
encuentra alojada en un dispositivo electrónico, indefectiblemente tenemos que acceder al
dispositivo utilizando herramientas forenses para realizar las medidas de prueba que el
investigador crea necesarias para probar una hipótesis que favorezca a su teoría del caso. Sin
embargo, nos puede pasar que el dispositivo se encuentre cifrado y cuyo acceso sea restringido a
través de claves alfanuméricas o a través de una contraseña biométrica, como las huellas
dactilares. En el caso de contraseña biométrica es necesario utilizar el cuerpo del imputado para
acceder a la información que se halla dentro del dispositivo.
Aquí no se trata de una declaración lo que da acceso a la evidencia en su contra, sino que es
específicamente la utilización de una parte de su cuerpo.
Si bien no existe -específicamente- un artículo en el C.P.P.N. que establezca de forma taxativa esta
medida, lo cierto es que este procedimiento se aproxima en su esencia y en lo procedimental al
caso previsto en el artículo 218 bis del C.P.P.N. donde se regula la extracción compulsiva de
elementos corporales que serán analizados para luego ser utilizada como prueba, es decir, la
prueba se obtiene a través de un cuerpo que no realiza un comportamiento activo.
En ese mismo sentido, se ha incorporado recientemente al C.P.P.C.A.B.A. el artículo 145 sexies,
que autoriza la extracción de sangre, saliva, etc., al imputado, a fin de obtener ADN, requiriendo
autorización judicial, para el caso de negativa del mismo.
Para el presente caso, y bien como se aclaró previamente, no es la prueba la que se extrae del
cuerpo de imputado, sino que es su cuerpo lo que se utiliza y permite el acceso al dispositivo que,
una vez analizado, podrá eventualmente aportar información que se utilizará en una investigación.
Por esta razón, no se perciben elementos que puedan hacer a uno concluir que se está vulnerando
algún derecho personalismo del imputado, por el hecho de realizarle de manera compulsiva una
limitación momentánea a su libertad corporal para apoyar su dedo en un dispositivo electrónico.
Hay una clara diferencia entre el exigir de una persona que declare lo que no quiere declarar, que
el hecho de proceder -mediante mínima intervención- a la realización de un acto con el cuerpo de
éste. De hecho, existen muchísimas herramientas con las que cuenta el poder estatal y que
constituyen, en mayor o menor medida, un menoscabo a la libertad física de un imputado, desde
su traslado por la fuerza pública hasta la privación de su libertad. En este orden de cosas, no
puede decirse que el hecho de obligar a una persona a posar su dedo sobre un dispositivo
electrónico produzca un mayor menoscabo que los procedimientos mencionados.
Finalmente, y a fin de resguardar el derecho constitucional de no autoincriminarse. Esto debe ser
aclarado percibiendo que, semánticamente, el verbo incriminarse, o declarar contra uno mismo,
requiere de un hacer, de una conducta activa del imputado, no de una omisión. Esto creemos que
es primordial dejarlo bien claro dado que la clave en estas dos circunstancias analizadas es que, en
29

el primero de los casos, donde se exige la declaración del imputado para obtener la contraseña
que da acceso a la evidencia digital, requiere una participación activa del mismo, a quien se lo está
obligando a hacer, mientras que, en el segundo caso, la participación del imputado es pasiva, dado
que debe dejarse hacer. Esta diferenciación parece importantísima a la hora de estimar la
legitimidad de la forma de acceso a la evidencia, sobre todo a fin de no vulnerar las garantías del
imputado.
B) sucede algo bien distinto, tenemos un dispositivo al cual se accede a través de las huellas
dactilares y no implica que el imputado manifieste algo que lo perjudique sino, más bien, se utiliza
su cuerpo como llave de acceso a la evidencia que, eventualmente, podría ser utilizada. Esto
último, a luz del principio de proporcionalidad resulta válido y hasta menos intrusiva que otras
medidas de igual naturaleza como, por ejemplo, la extracción compulsiva de sangre.
Esto requiere de orden u autorización judicial. El fiscal debe pedir autorización al juez, si es una
emergencia el fiscal puede avanzar con posterior convalidación del juez. Deberá ser realizada
previa notificación a las partes, incluyendo la defensa del imputado, que podrá presenciar y
controlar de esta manera el procedimiento.
“nos estamos valiendo de su cuerpo para tener acceso a una prueba, lo que se encuentra regulado
y no implica necesariamente una restricción intolerable a los fines de la obtención de la verdad en
el proceso penal.”
Principio de proporcionalidad-medida razonable.

14. ¿Es validad la búsqueda de datos en fuentes abiertas? ¿Cuáles deberían ser los límites?
Ver informe ADC

Es válida la búsqueda de datos en fuentes abiertas. Proceso de recolección de analisis de


información en fuentes abiertas: stalkear.
• Fuentes abiertas: redes que nos permiten encontrar información de manera abierta,
libremente podemos acceder (redes, bloges, noticias, etc.)
3 niveles de información:
- Info Pública (la que podemos acceder sin ninguna restricción como info a la que podemos
ingresas en el boletín, infracciones caba, cuit online, paginasblancas que te tiran domicilio y tel)
- Info semipública, gratuita: información a la que tenemos que registrarnos dentro de la
pagina para acceder (tipo Linkedin, que te lo pide para poder stalkear9
- Info semipública, paga: sintetiza info de las fuentes abiertas, pero para poder acceder, hay
que pagar. Pagina que pagando 1700 pesos podes ver si la persona tiene deudas, juicios, etc.
Osint también se usa para la seguridad pública, amenazas, fraude, seguridad financiera, selección
de personal. Pueden acceder a toda la info de las redes sociales, etc. Osintframework.com pagina
gratuita que tiene clasificaciones de los selectores (los selectores son nuestros puntos de partida:
el mail, el telefono, etc.). Podes meter el telefono y ver todos los conectores.

Desventajas de OSINT: al haber tanta información, se requiere mucho tiempo, de personal


capacitado, etc. El principal problema suele ser la veracidad (hay varias paginas y redes que
cuentan con cosas falsas, pueden estar mal los teléfonos, etc.)
30

Procedimiento: elegir un objetivo, establecer los electores (seleccionar las fuentes), desarrollar
esas fuentes, darle un formato (procesamiento), análisis (ver la info, seleccionar y descartar) y ver
los reportes.

Informe de la ADC (Asociación por los Derechos Civiles) sobre la necesidad de una ley para regular
las técnicas de investigación en fuentes abiertas y redes sociales. Debate legislativo. La discusión
sobre la regulación de estas actividades no puede enmarcarse en un protocolo, disposición,
resolución u otras normas de menor jerarquía. Límites que detalla:
- La emergencia y la libertad de expresión: que la situación de covid no podía hacer que el estado
incumpla el deber de garantizar que sus fuerzas de seguridad evitarán incurrir en actividades que
impliquen una criminalización del discurso online.
- Los delitos de intimidación pública y la criminalización del discurso online: Nos preocupa
cualquier inclusión de los delitos de "intimidación pública" como una de las figuras penales a
prestar atención. En el caso argentino, la situación se agrava ya que la figura de "intimidación
pública"ha sido utilizada precisamente para criminalizar el discurso online.
- Garantizar el derecho a la protesta en internet: se asegure la plena protección del discurso
anónimo mediante la prohibición de recurrir a prácticas que apunten a levantar el anonimato, en
tanto no haya orden y control judicial suficiente.
- Precisar la terminología:
- Establecer un listado de tópicos: Nos preocupa cualquier regulación en donde no haya un
catálogo de tópicos sobre los cuales va a recaer las tareas de inteligencia de fuentes abiertas y
redes sociales.
- Prohibiciones: Como parte de la regulación para limitar la injerencia en derechos
fundamentales, deben incorporarse: a) El uso de bases de datos que han sido publicadas en
internet como resultado de una filtración de información privada b) La creación de perfiles falsos
para el ingreso a cuentas privadas. Lo cual solo puede proceder en el marco de una orden de juez
competente bajo las figuras enmarcadas en el Código Procesal Penal.
- Capacitación y formación: Las instancias de profesionalización del personal a cargo de las tareas
de investigación es pivotal para asegurar la correcta aplicación del reglamento.
- Transparencia y rendición de cuentas: Una regulación seria y democrática sobre las actividades
de vigilancia estatal en internet, debe contar con bases sólidas de transparencia activa y
mecanismos adecuados de supervisión.

15. Registro de teléfonos celulares. Discusiones acerca de las facultades policiales vs.
necesidad de orden judicial.

El texto que dijeron analiza distintos supuestos donde sería necesaria la autorización judicial para
proceder (ej: usar spyware, acceso a datos en nube, secuestro del aparato en domicilio)

La problemática del acceso y obtención de datos en teléfonos celulares tiene muchas aristas, entre
las más relevantes se encuentran la determinación de la afectación a la intimidad, los límites y
31

alcances, la selección de las vías legales y los requisitos para su realización.


- Secuestro del aparato en un allanamiento domicilio: hay que ver si la orden de allanamiento
habilita su inspección y el alcance, constituye una extralimitación, ya que se equipara a la apertura
de correspondencia o papeles privados.
- Secuestro del aparato cuando lo tiene una persona: Si el equipo telefónico es trasladado o tenido
por una persona en su cuerpo por una vía pública o un lugar de acceso al público, serán de
aplicación las disposiciones sobre requisa personal para su obtención. Si no hay urgencia será
dispuesta por el juez o fiscal según se trate de un procedimiento mixto o acusatorio. Si fuese un
acto impostergable, cuya necesidad y sospecha surgiera repentinamente, podrá disponerla la
policía. Ahora en cuanto al alcance de la inspección idem allanamiento.
- Obtención de datos identificatorios del equipo por medios remotos: marca, modelo, número de
serie, IMEI, número de telefono según SIM. A veces se requiere conocer estos datos con fines
investigativos sin contar con la incautación física de la unidad. Por ejemplo, para determinar las
comunicaciones del sospechoso que cambia de SIM o “número de teléfono” constantemente,
puede ser útil averiguar el IMEI que identifica el aparato, porque a partir de éste la compañía
telefónica puede informar con qué líneas está trabajando ese equipo. Una de las maneras de
hacerlo es mediante artificios remotos, que permiten –generalmente acercándose al investigado–
captar el número que identifica el celular que está usando. En la jurisprudencia se advierten
distintas posiciones en respuesta al interrogante acerca de si la policía puede realizar esta
averiguación sin orden judicial. En el texto de Hairabedian se establece que por ejemplo si lo que
se necesita obtener es la información IMEI y los policías cuentan con los medios idóneos para
hacerlo pueden avanzar, si después de obtenerse un IMEI por medios tecnológicos se quiere
conocer información que contiene aspectos de la vida privada (p. ej., sábanas de llamadas), recién
a partir de ese momento se necesitará la intervención judicial.
- Obtención de archivos de intercambios en redes, En el caso de programas o aplicaciones de tipo
P2P, “peer to peer”, “punto a punto”. Si se quiere acceder a estos archivos escarbando en el
teléfono celular porque tienen interés probatorio, se deberá contar con la autorización judicial,
porque el hecho de que al instalar el programa el usuario haya aceptado que los archivos son
compartidos no significa que estén puestos a disposición pública, y menos del Estado.
- Obtención de datos subidos a la nube: Cuando de investigaciones penales se trata, acceder a la
información almacenada por un individuo en servidores externos necesariamente requiere de una
orden específica y fundada emanada del juez interviniente.
- Recuperación de datos eliminados: Residuos clásicos práctico policial sin orden judicial, ahora
cuando hablamos de basura informática, se necesitan pericias, se debe pedir autorización judicial
y notificar a las partes para que pongan peritos de parte si lo desean.
- Acceso mediante spywares: Programas espías, Un juez por ejemplo puede ordenar que se
materialice un “troyano” que remita la información a una cuenta de correo electrónico o dirección
IP. La normativa que regula la intervención de comunicaciones no impone una técnica, método o
mecanismo determinado por lo que si un organismo por decisión fundada lo solicita ok.
- Geolocalización remota: Slo un seguimiento remoto a través del móvil que tenga una duración y
finalidad muy acotada, puede no constituir una afectación a una expectativa razonable de
privacidad. De lo contrario hará falta orden fundada de un juez, con la dificultad de que aun así no
32

sea de recibo en sistemas como el nuestro, donde carece de regulación legal y rige la taxatividad
de medidas investigativas invasivas (CADH, 30). Por eso la conminación normativa es la solución
más deseable.

RESUMEN PRIMER PARCIAL:

ART. 128 MATERIAL DE ABUSO SEXUAL INFANTIL

ART. 131 GROOMING

ART. 149 AMENAZA

ART. 153 ACCESO INDEBIDO A LA COMUNICACIÓN ELECTRÓNICA

ART. 153 BIS AGRAVANTE ORGANISMO PÚBLICO ESTATAL O PROVEEDOR DE SERVICIOS PÚBLICOS
O FINANCIEROS.

ART. 157 PROTECCIÓN DE DATOS PERSONALES MÁS LEY 25.326 DE PROTECCIÓN DE DATOS
PERESONALES

ART. 168 CHANTAJE

ART. 172 ACTOS PREPARATORIOS(PHISING)

ART. 173 ESTAFA

ART. 183 DAÑO INFORMÁTICO

ART. 184 AGRAVANTE USO PÚBLICO O DESTINADOS A SERVICIOS DE SALUD, COMUNICACIÓN,


TRANSPORTE, EMERGENCIA, U OTRO SERVICIO PUBLICO

ART 74 CONTRAVENCIÓN CABA, DIFUSIÓN NO CONSENTIDA DE IMÁGENES INTÍMAS

También podría gustarte