Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Guía de estudio
1. Elementos del tipo penal del artículo 128 del CP (supuestos de tenencia, pornografía
virtual, otro tipo de representaciones en las que no se utiliza menores reales). Diferencias
entre nuestra legislación y la Convención de Budapest.
ARTICULO 128 — Será reprimido con prisión de tres (3) a seis (6) años el que produjere, financiare,
ofreciere, comerciare, publicare, facilitare, divulgare o distribuyere, por cualquier medio, toda
representación de un menor de dieciocho (18) años dedicado a actividades sexuales explícitas o
toda representación de sus partes genitales con fines predominantemente sexuales, al igual que el
que organizare espectáculos en vivo de representaciones sexuales explícitas en que participaren
dichos menores.
Será reprimido con prisión de cuatro (4) meses a un (1) año el que a sabiendas tuviere en su poder
representaciones de las descriptas en el párrafo anterior.
Será reprimido con prisión de seis (6) meses a dos (2) años el que tuviere en su poder
representaciones de las descriptas en el primer párrafo con fines inequívocos de distribución o
comercialización.
Será reprimido con prisión de un (1) mes a tres (3) años el que facilitare el acceso a espectáculos
pornográficos o suministrare material pornográfico a menores de catorce (14) años.
Todas las escalas penales previstas en este artículo se elevarán en un tercio en su mínimo y en su
máximo cuando la víctima fuere menor de trece (13) años.
Al limitar la edad del sujeto pasivo a los menores de dieciocho años y agravar la pena cuando la
víctima fuera menor de trece años es obvio que no se procura asegurar las personas mayores de
esa edad, sino que se brinda una protección al derecho de los menores a no ser utilizados en
producciones, publicaciones o espectáculos que pongan en peligro el normal desarrollo de su
personalidad.-
CONVENIO DE BUDAPEST
Art. 9 – Delitos relacionados con la pornografía infantil
1. Cada Parte adoptará las medidas legislativas y de otro tipo que resulten necesarias para
tipificar como delito en su derecho interno la comisión deliberada e ilegítima de los siguientes
actos:
a) la producción de pornografía infantil con la intención de difundirla a través de un sistema
informático;
b) la oferta o la puesta a disposición de pornografía infantil a través de un sistema
informático;
c) la difusión o la transmisión de pornografía infantil a través de un sistema informático;
la adquisición, para uno mismo o para otros, de pornografía infantil a través de un sistema
informático;
e) la posesión de pornografía infantil en un sistema informático o en un dispositivo de
almacenamiento de datos informáticos.
2. A los efectos del párrafo 1 anterior, se entenderá por «pornografía infantil» todo material
pornográfico que contenga la representación visual de:
a) un menor adoptando un comportamiento sexualmente explícito;
b) una persona que parezca un menor adoptando un comportamiento sexualmente explícito;
c) imágenes realistas que representen a un menor adoptando un comportamiento
sexualmente explícito.
3. A los efectos del párrafo 2 anterior, se entenderá por «menor» toda persona menor de 18
años. Las Partes podrán, no obstante, exigir un límite de edad inferior, que deberá ser como
mínimo de 16 años.
4. Las Partes podrán reservarse el derecho a no aplicar, en todo o en parte, los apartados d) y
e) del párrafo 1 y los apartados b) y c) del párrafo 2.
BIEN JURÍDICO PROTEGIDO: primer lugar ya no se protege de decencia sexual pública de aquellas
ofensas a la moral manifestadas mediante conductas obscenas restringiendo el objeto de la tutela
a la utilización de menores de dieciocho años en actividades o material pornográfico y elimina las
formas de ataque a mayores de modo que la disposición en cuestión tiende a preservar por una
parte a los menores de dieciocho años en una de las formas de explotación sexual más conocidas y
reprochables – utilizados para confeccionar imágenes pornográficas –, en segundo lugar proteger
el saludable desarrollo psico-físico de los menores de catorce años – y ahora con la ley 27.436 se
incluye al menor de trece años –, enderezando este concepto a su sexualidad y formación moral,
en tercer lugar se trata de prevenir formas encubiertas de corrupción con fines de lucro y en
3
cuarto lugar se sigue amparando la noción media de decencia o moral pública como concepto
opuesto a los excesos provenientes de lo obsceno
Ley 24.436 B.O. 23/4/2018 El tipo penal original sufrió una reforma porque en 2018 no se
sancionaba tenencia simple, pero luego se incorpora por unanimidad.
Diez Ripólles, al sostener que la punición del consumo privado de la pornografía infantil supone la
prueba de la afirmación que el contacto con ese tipo de material crea un peligro de realización
efectiva de acciones de abusos sexuales en contra de menores. En esa línea, para el autor no sería
un delito de peligro concreto ni abstracto, en tanto no se pruebe la efectividad de la existencia de
un riesgo para un bien jurídico; solamente está instituido sobre la base de la mera posibilidad de
crear un peligro no probado.
Entonces, considero ante semejante cuadro, que la problemática de la pornografía infantil debe
orientarse con intensidad a un mismo objetivo de política criminal: atacar estos comportamientos
en todas sus fases, dentro de una política de tolerancia cero. El poseedor de pornografía infantil
perpetúa el ataque a la dignidad de los niños que han sido previamente filmados y/o fotografiados
y además pueden contribuir al mantenimiento y expansión de futuras actividades criminales
contra menores, para generar nuevo material con el fin de satisfacer la demanda. El bien jurídico
protegido, en las conductas de simple posesión, es la indemnidad sexual de los menores en
general, como tipo de peligro. La punición de estas conductas se basaría en su peligrosidad en
tanto favorecedoras de posibles futuras agresiones o abusos de menores a través del fomento de
la pedofilia.
En consecuencia, la posesión del material pornográfico infantil no protegería, de tipificarse,
bienes personalísimos, sino la seguridad de la infancia en abstracto y su dignidad; pues el sujeto
activo actuaría sobre un material ya elaborado.
Respecto a IA, ¿cómo podríamos llegar? El profesor hace una interpretación. El juicio de Pando de
la revista Barcelo; no dice que no habría violado el honor pero si que en este aso prima la libertad
de expresión. El material creado violenta como un niño específico podría irse por este mismo
camino. Otro profesor opina que se puede reclamar civilmente pero no alcanza el tipo penal.
2. Elementos del tipo penal de daño informático. Ejemplos de las diferentes conductas.
ARTICULO 183. - Será reprimido con prisión de quince días a un año, el que destruyere, inutilizare,
hiciere desaparecer o de cualquier modo dañare una cosa mueble o inmueble o un animal, total o
parcialmente ajeno, siempre que el hecho no constituya otro delito más severamente penado.
ARTICULO 184. - La pena será de tres (3) meses a cuatro (4) años de prisión, si mediare cualquiera
de las circunstancias siguientes:
1. Ejecutar el hecho con el fin de impedir el libre ejercicio de la autoridad o en venganza de sus
determinaciones;
Competencia: La competencia es local, salvo en caso de que se trate de un sistema pública federal.
Por ejemplo en el caso Sorianello no sería competencia federal porque se trataba del sistema
electoral público local.
ARTICULO 131. - Será penado con prisión de seis (6) meses a cuatro (4) años el que, por medio de
comunicaciones electrónicas, telecomunicaciones o cualquier otra tecnología de transmisión de
datos, contactare a una persona menor de edad, con el propósito de cometer cualquier delito
contra la integridad sexual de la misma.
6
También llamado “delito de contacto telemático con menores de edad con fines sexuales” o
“ciberacoso sexual a menores” o “acoso sexual tecnológico”.
- El art. que quedó fue el de Senadores, no se tomó en cuenta la redacción que propuso
Diputados. Se detallaba entre otras cosas que la amplitud de pena que daba Senadores era
para darle más margen a los jueces
- “persona menor de edad” aprobada mientras que, haciéndose cargo de la sistemática
consagrada a partir de la figura inicial de los “Delitos contra la Integridad Sexual” (el citado
art. 119), en Diputados se fijaba como sujeto pasivo al menor de 13 años de edad o de 13
a 16 años pero cuando mediare a su respecto engaño, abuso de autoridad o intimidación.
ACÁ NO SE HACE DISTINCIÓN.
- Y lo lógico sería la incorporación de la “intimidación” dentro de la conducta típica.
- Criticar una norma que pretende criminalizar actos preparatorios de conductas que
consumadas con el consentimiento de un menor entre los 13 y 16 años no serían delito o
que equipara la pena de un acto preparatorio a la de un delito consumado.
-
El tipo diseñado en el “Anteproyecto” argentino de 2014.
Delitos contra la integridad sexual. Art 133 inc 4 2. “Será penado con prisión de UNO (1) a CINCO
(5) años, el mayor de edad que tomare contacto con un menor de trece años, mediante
conversaciones o relatos de contenido sexual, con el fin de preparar un delito de este Título”.
- A partir de esto es claro que se corrige el sujeto activo, que será un mayor, así como el
sujeto pasivo, que deja de ser cualquier menor para ser uno que no alcance los trece años
de edad. Asimismo, que se ha prescindido en la redacción del componente tecnológico
utilizando lisa y llanamente la referencia “tomare contacto”.
- No parece acertada, en cambio, la referencia a que no necesariamente se prepara el
encuentro para cometer un delito del propio título en que se inserta, sino que podría ser
otro.
- No parece acertada, en cambio, la referencia a que no necesariamente se prepara el
encuentro para cometer un delito del propio título en que se inserta, sino que podría ser
otro.
7
4. El delito de acceso ilegítimo a sistema informático ajeno (artículo 153 bis del CP).
ARTICULO 153. - Será reprimido con prisión de quince (15) días a seis (6) meses el que
abriere o accediere indebidamente a una comunicación electrónica, una carta, un pliego
cerrado, un despacho telegráfico, telefónico o de otra naturaleza, que no le esté dirigido; o
se apoderare indebidamente de una comunicación electrónica, una carta, un pliego, un
despacho u otro papel privado, aunque no esté cerrado; o indebidamente suprimiere o
desviare de su destino una correspondencia o una comunicación electrónica que no le
esté dirigida.
La pena será de prisión de un (1) mes a un (1) año, si el autor además comunicare a otro o
publicare el contenido de la carta, escrito, despacho o comunicación electrónica.
ARTICULO 153 BIS. - Será reprimido con prisión de quince (15) días a seis (6) meses, si no
resultare un delito más severamente penado, el que a sabiendas accediere por cualquier
medio, sin la debida autorización o excediendo la que posea, a un sistema o dato
informático de acceso restringido.
La pena será de un (1) mes a un (1) año de prisión cuando el acceso fuese en perjuicio de
un sistema o dato informático de un organismo público estatal o de un proveedor de
servicios públicos o de servicios financieros.
Tiene una pena bastante baja. En relación al bien jurídico tutelado, la pena es bastante
bajo. Bien jurídico tutelado: intimidad. Ver Artabia Murillo.
8
Análisis del tipo: qué es una comunicación electrónica. Dos referencias: ley 19798 ley de
comunicaciones art 2 y 27078 ley de argentina digital.
importante para la determinación de la competencia, regula un servicio federal, todo lo
que tenga que ver con las telecomunicaciones.
Verbos típicos:
⦁ apertura o acceso indebido a una comunicación electrónica: mail, whatsapp, etc. que no
le esté dirigida
⦁ apoderamiento, 2 posturas: mail que te reenvías y le borrás al otro, análogo al delito de
hurto. Martin dice que para él no es necesario. Bastaría sólo con copiarlo.
⦁ Desvío o supresión. Colocar filtros de desvío por ejemplo en el ámbito corporativo.
⦁ Figura agravada: comunicar o publicar.
⦁ El vocablo indebido excluye la acción culposa.
⦁ Naturaleza del delito: delito de acción privada. Tiene que denunciar el particular
damnificado y en los delitos de acción privada tiene que presentarse como querellante para que
la causa prosiga. Jurisprudencia: Tribunal Superior de Justicia de la Caba, que dice que ya es un
delito de acción pública. CSJN varios precedentes es de acción privada.*
⦁ Fuero competente: fuero federal. CSJN: Fallos: 339:1579; 340:1294.- 2014 una persona
denunciaba a su ex pareja por meterse en su facebook. En principio parecería no motivar el
fuero de excepción, la CSJN dice que corresponde que intervenga el fuero federal. Atento que
las cuentas de correo electrónico constituyen dato informático de acceso restringido, por sus
caract propias, art. 2 y 3 Ley 19.798 son comunicaciones federales.
⦁ Fallo filtración correos zaffaroni en casación federal: no eran secretos, los secretos tienen
que estar determinados de antemano. Dictamen del procurador general. Todo lo actuado es
nulo porque ninguna de las víctimas de filtración se constituyó como querellante.
Art. 73 acción privada. vs Fallo Spinuzza, interés público vs. intimidad personal.
¿Cuál es el tratamiento jurídico que se le tiene que dar al acceso por parte del empleador
al correo electrónico de sus empleados? Si un empleador descubre por acceso al servidor
de la empresa, que uno de sus empleados está cometiendo estafa, desviando clientes,
difundiendo información confidencial, y presenta esas pruebas en una denuncia,
9
Hay empresas que usan filtros para detectar delitos internos pero no pueden usar esas
comunicaciones, si advierte que hay un delito, debe formular la denuncia y pedir el
allanamiento del correo electrónico.
Por el principio de “nulla coactio sine lege”, si no hay previsión legal específica como la
contemplada, no se puede. La orden judicial requiere previamente de una habilitación legal. Ese
juez está actuando sin ley que lo respalde.
MARCOS SALT.
La falta de normas específicas que regulen la utilización de la evidencia digital en el proceso penal
hizo que se realicen aplicación analogicas de las normas diseñadas pensando en evidencia física,
esto fue suplicado a través dela aplicación del principio de libertad probatoria. TODO HECHO
PERTINENTE PARA EL PROCESO PUEDE PROBARSE POR CUALQUIER MEDIO DE PRUEBA. Ahora este
principio no es absoluto y NO podría avalar las pruebas obtenidas en violación de garantías
constitucionales o prohibidas por la ley, sino sería una prueba ilícita. Por esto la LIBERTAD
PROBATORIA choca con el principio de NULLA COACTIO SINE LEGE que establece que todas
aquellas actividades del Estado, entre las que se encuentra la actividad probatoria en el marco de
los proceso penales, que impliquen una injerencia en los derechos fundamentales de los
ciudadanos tiene como condición de validez UNA AUTORIZACIÓN LEGAL PREVIA.
12
Maier (2005), autor más clásico, habla de quetenemos también un sistema abierto en materia de
prueba, que existen límites pero que también se habla de que se pueden usar todos los medios
que estuvieren a disposición, habla de que si hay adelantos técniso o nuevos desarrollos en
materia probatorio de podrían incluir por esto. Después menciona la NULA COACTIO SINE LEGE
donde detallada que hay que constatar si la medida de coerción o de injerencia se encuentra
prevista en la ley procesal, con qué alcance y para qué supuestos. Habla del principio de
PROPORCIONALIDAD las medidas deben tener proporcionalidad respecto de la finalidad que se
este buscando. Interpretación restrictiva, si nos extendemos muchos o aplicamos conceptos
analogicamente violamos el principios de NULA COACTIO SINE LEGE (nulla coactivo sine lege,
competencia del órgano que dispone la medida, necesidad de la medida, idoneidad de la media y
proporcionalidad)
7. Describa en qué consiste y cuáles son las diferencias entre la medida de aseguramiento de
datos y la obligación legal de retención de datos de tráfico. Reporte explicativo Convenio
de Budapest. Arts 16 del Convenio de Budapest
Le pide a los proveedores de servicio que aseguren las comunicaciones de todos los usuarios por
determinado tiempo. CDB está en francés y en inglés, la traducción oficial tiene algunos errores de
interpretación, es diferente retención y aseguramiento.
Conservación = retención.
13
Lo ideal sería que sea el menor tiempo posible, para que en un proceso penal el juez pida esos
datos, es una medida legislativa de carácter general.
Hay una ley general que obliga a las empresas a almacenar esa información por un período
determinado de tiempo. Solamente sobre los datos de tráfico, no de contenido.
El juez pide por ejemplo información sobre llamadas entrantes y salientes. Hoy no hay una ley
vigente acá, eso no quiere decir que la empresa no guarde los datos.
El aseguramiento es una medida cautelar, en el que las partes encargadas de investigar le exigen
a los proveedores que aseguren determinada cantidad de datos, para que no se borren (cuestión
práctica). Si no hay ley previa, como ocurre con Halabi, si no está la legislación y no hay un interés
por los proveedores de servicio, la borran a la mierda (esa info es importante para dar inicio a una
investigación.) Con el aseguramiento, se obtiene eso (obligación para el proveedor que mantenga
esos datos x un tiempo, que podrá ser prorrogable).
La retención es una legislación que obliga a que en un tiempo para adelante, se vayan
acumulando esos datos (la diferencia es que no es en tiempo real que se va obteniendo, al tiempo
preciso).
Dato de tráfico: Se refiere a la información que identifica o está relacionada con las características
técnicas de una comunicación electrónica, pero no revela el contenido específico de dicha
comunicación. Incluye detalles sobre el origen, destino, duración, fecha, hora, tamaño de los
mensajes, identificación del equipo utilizado, entre otros.
Ejemplo: - Los registros de llamadas telefónicas que indican los números de teléfono origen y
destino, la duración de la llamada y la fecha y hora de la misma.
- Dirección IP de origen y destino en una comunicación en línea.
- Metadatos de una fotografía, como la ubicación y la fecha de captura.
Los datos de tráfico se anudan a los datos de contenido, esto es según el Fallo Halabi, a partir del
considerando 18.
En dicho fallo se estableció que los datos de tráfico se encuentran vinculados a los datos de
contenido en el marco de la protección de la privacidad.
A partir de ello se reconoce que los datos de tráfico, como los registros de comunicaciones
telefónicas o de conexiones a internet, pueden proporcionar información detallada sobre la
actividad y los patrones de comunicación de una persona, lo que puede revelar aspectos íntimos
de su vida privada. Por lo tanto, se considera que los datos de tráfico también están protegidos
por el derecho a la privacidad y deben ser tratados con el mismo nivel de cuidado y salvaguardias
que los datos de contenido.
15
9. Explique la doctrina central del caso Halabi de la CSJN en relación a la ley de retención de
datos de tráfico. Asimismo, la postura del Tribunal de Justicia de la Unión europea sobre
el mismo tema.
El caso Halabi, resuelto por la Corte Suprema de Justicia de Argentina en el año 2009, se refiere a
un recurso de amparo que presentaba Halabi, quien es abogado, presentado contra la ley
argentina de retención de datos de tráfico, que establecía la obligación de las empresas de
telecomunicaciones de conservar y proporcionar información sobre las comunicaciones de los
usuarios, decía que esta última menoscaba el privilegio de confidencialidad que, como abogado,
ostenta en las comunicaciones con sus clientes.
La doctrina central establecida por la Corte en el caso Halabi es la protección del derecho a la
privacidad en el contexto de la retención de datos de tráfico. La Corte sostuvo que la recolección y
conservación de datos de tráfico, que incluyen información sobre el origen, destino, duración y
otros aspectos técnicos de las comunicaciones, afecta la privacidad de las personas y puede
revelar aspectos íntimos de sus vidas.
En su fallo, la Corte reconoció que la retención de datos de tráfico puede implicar una injerencia
en los derechos fundamentales de privacidad y protección de datos de los individuos. Estableció
que dicha retención solo es legítima si se cumplen ciertos requisitos, como la existencia de una ley
clara y precisa que regule la retención, la finalidad legítima de la retención, la proporcionalidad de
la medida y las garantías adecuadas para proteger los datos almacenados.
La Corte también destacó que la retención de datos de tráfico debe estar sujeta a limitaciones
temporales y a estrictas medidas de seguridad para evitar el acceso y la divulgación no autorizada
de dichos datos.
En resumen, la doctrina central del caso Halabi es que la retención de datos de tráfico debe
respetar el derecho a la privacidad y estar sujeta a limitaciones y salvaguardias adecuadas para
proteger los derechos fundamentales de los individuos.
“Que, en este orden de ideas, luego de examinar las condiciones de admisibilidad de la vía del
amparo, convalidó los fundamentos de la instancia anterior relativos a la inadmisibilidad
constitucional de las injerencias en las comunicaciones previstas por dicha normativa. Entre otros
aspectos, puso de relevancia la ausencia de un debate legislativo suficiente en una materia tan
sensible, la necesidad de que una norma de tales características sea motivada y fundada, la
peligrosa vaguedad de muchas de sus previsiones, la dificultad para separar los "datos de tráfico"
del contenido mismo de la comunicación y el riesgo cierto de que los datos registrados sean
indebidamente utilizados. Con relación al argumento del Estado relativo a que las normas en
cuestión se dirigen a atender al interés de la comunidad en su totalidad, y que, por ello, deben
prevalecer sobre los intereses meramente individuales o sectoriales, la cámara destacó la
significación que adquiere la protección del ámbito de privacidad en el marco de los estados de
16
derecho.”
En EEUU y Europa distintos países fueron regulando sus datos de tráfico. Los estados cedieron
parte de su jurisdicción a la comunidad europea. Además, no toda Europa forma parte de la
convención europea.
Convención europea de DDHH, toda Europa se rige por esa convención. Bajada de línea general,
los países si forman parte de la UE tienen la obligación de seguir las directivas con un plazo. Se usa
mucho en leyes ambientales, emisión, insumos para la agricultura, si no cumplen dentro del plazo,
se aplica.
La UE tiene mecanismos de control más estrictos que a corte, tienen al consejo de europa,
funciona como un supra estado, tiene su órgano legislativo que es el parlamento europeo, el tejue,
tribunal de justicia de la unión europea. Como el tribunal advirtió que todos los estados estaban
regulando sobre temas que le compete, resolvió que todos los estados tengan la misma normativa
por ejemplo para guardar datos, establece los lineamientos que tienen que tener los estados para
tener una regulación viable para toda la comunidad. Sería una retención de datos de tráfico de las
comunicaciones.
Art. 5: Categorías de datos que deben conservarse.
a) datos necesarios para rastrear e identificar el origen de una comunicación:
1) con respecto a la telefonía de red fija y a la telefonía móvil: i) el número de teléfono de llamada,
ii) el nombre y la dirección del abonado o usuario registrado;
2) con respecto al acceso de internet, correo electrónico por internet y telefonía por internet: i) la
identificación…
La forma de acceder a la jurisdicción del tribunal de justicia de la ue, es a través de consultas, si
tengo un problema dentro de un proceso interno que se tiene que resolver respondiendo una
pregunta que atañe a la competencia del tribunal, se emite la consulta al tribunal y el tribunal
responde, como una cuestión previa. Hubo muchos planteos desde distintos lugares. Asuntos
acumulados: C-293/12 y C-594/12.
10. Medidas procesales necesarias para la obtención de evidencia digital para el proceso
penal: aseguramiento de datos, registro y secuestro de datos, orden de presentación (ver
reporte explicativo del art. 18 del Convenio de Budapest), intercepción de datos de tráfico
y de contenido. Ver reporte explicativo del Convenio de Budapest.
2. ORDEN DE PRESENTACIÓN/DIVULGACIÓN
Relacionado con el art. 18 de la Convención de Budapest.
CPPN. Art. 232. - En lugar de disponer el secuestro el juez podrá ordenar, cuando fuere
oportuno, la presentación de los sujetos o documentos a que se refiere el artículo anterior;
pero esta orden no podrá dirigirse a las personas que puedan o deban abstenerse de
declarar como testigos por razón de parentesco, secreto profesional o de Estado.
El artículo viene en la sección donde se habla de secuestro y no se lo tenía en cuenta en lo
tradicional, es una herramienta muy útil aunque en ocasiones no se use. Pero sirve para
pedir al titular o administrador de un dato informático que lo revele.
territorio que comunique determinados datos informáticos que obren en su poder, o a ordenar a
un proveedor que ofrezca sus servicios en el territorio de dicha Parte a que suministre información
relativa a los abonados. Los datos en cuestión son los datos almacenados o existentes, y no
incluyen aquellos que todavía no se han generado, tales como los datos relativos al tráfico o los
datos relativos al contenido con respecto a comunicaciones futuras. En lugar de exigir que los
Estados apliquen sistemáticamente medidas coercitivas en relación con terceros, tales como el
registro y la confiscación de datos, es esencial que los Estados incluyan en su derecho interno
facultades de investigación alternativas que proporcionen medios menos intrusivos para obtener
información relevante para las investigaciones penales. 171. Una "orden de presentación"
representa una medida flexible que las autoridades encargadas de hacer cumplir la ley pueden
aplicar en muchos casos, especialmente en lugar de otras medidas que son más invasivos o más
onerosas. La aplicación de este tipo de mecanismo procesal también será beneficiosa para los
terceros encargados de la custodia de los datos, tales como los ISP, que a menudo están
dispuestos a ayudar en forma voluntaria a las autoridades encargadas de hacer cumplir las leyes
suministrando los datos que están bajo su control, pero que prefieren que exista una base jurídica
adecuada para esa asistencia, que los libere de toda responsabilidad tanto contractual como no
contractual. 172. La orden de presentación se refiere a datos informáticos o a información sobre
los abonados que obren en poder o estén bajo el control de una persona o de un proveedor de
servicios. La medida es aplicable sólo en la medida en que la persona o el proveedor de servicios
mantenga los correspondientes datos o información. Algunos proveedores de servicios, por
ejemplo, no conservan registros de sus abonados. 4 8 173. Conforme a lo dispuesto en el párrafo
1.a), una de las Partes garantizará que sus autoridades competentes tengan la facultad de ordenar
a una persona que se encuentre en su territorio que comunique determinados datos informáticos
que obren en su poder o estén bajo su control, almacenados en un sistema informático o en un
dispositivo de almacenamiento de datos. La expresión "obren en su poder o estén bajo su control"
se refiere a la posesión física de los datos en cuestión en el territorio de la Parte que imparta la
orden y también a situaciones en las cuales la persona no tenga la posesión física de los datos que
deben presentarse, pero que dicha persona pueda, no obstante, controlar libremente la
presentación de los mismos desde dentro del territorio de la Parte que imparte la orden (por
ejemplo, sujeto a los privilegios aplicables, una persona que recibe una orden de presentación de
la información almacenada en su cuenta por medio de un servicio de almacenamiento en línea a
distancia tiene la obligación de presentar esa información). Al mismo tiempo, la mera capacidad
técnica para acceder remotamente a datos almacenados (por ejemplo, la capacidad que tiene un
usuario para acceder a distancia a través de un enlace de red a datos almacenados que no están
bajo su control legítimo) no constituye necesariamente "control" con arreglo al significado de esta
disposición. En algunos Estados, el concepto denominado "posesión" en derecho abarca la
posesión física y constructiva y es lo suficientemente amplio para satisfacer el requisito de que los
datos estén "en su poder o bajo su control". En virtud de lo dispuesto en el párrafo 1.b), las Partes
deberán prever también la facultad de ordenar a un proveedor de servicios que ofrece servicios en
su territorio a que "comunique los datos que obren en su poder o estén bajo su control relativos a
los abonados". Al igual que en el párrafo 1.a), la expresión "que obren en su poder o estén bajo su
control" se refiere a información sobre los abonados que el proveedor de servicios posea
19
físicamente y a información sobre los abonados almacenada remotamente que está bajo el control
del proveedor de servicios (por ejemplo, en una instalación remota de almacenamiento de datos
provista por otra compañía). La expresión "en relación con dichos servicios" quiere decir que se
otorgará esa facultad con el fin de obtener información acerca de los abonados en relación con
servicios ofrecidos en el territorio de la Parte que ordena la presentación de los datos. 174. En
función del derecho interno de cada Parte, las condiciones y salvaguardias contempladas en el
párrafo 2 de este Artículo pueden excluir datos o información privilegiada. Una Parte podría
desear prescribir diferentes términos, diferentes autoridades competentes y diversas
salvaguardias en cuanto a la presentación de determinados tipos de datos informáticos o de
información sobre los abonados que esté en posesión de ciertas categorías de personas o de
proveedores de servicios. Por ejemplo, con respecto a algunos tipos de datos como la información
sobre los abonados disponible públicamente, una Parte podría autorizar que dicha orden sea
impartida por los agentes encargados de hacer cumplir las leyes cuando en otras situaciones sería
necesaria una orden judicial. Por el 4 9 contrario, en algunas situaciones una Parte podría exigir, o
estar obligada a exigir en virtud de salvaguardias respecto de los derechos humanos, que la orden
de presentación de información sea impartida únicamente por las autoridades judiciales
tratándose de la obtención de ciertos tipos de datos. Las Partes podrían desear restringir la
revelación de esos datos a aquellas situaciones en que la orden de presentación de información ha
sido impartida por las autoridades judiciales. El principio de proporcionalidad prevé también cierta
flexibilidad en relación con la aplicación de la medida, por ejemplo, en muchos Estados, a fin de
excluir su aplicación en los casos de menor cuantía. 175. Otra consideración que pueden hacer las
Partes es la posible inclusión de medidas relativas a la confidencialidad. La disposición no contiene
una referencia específica a la confidencialidad, a fin de mantener el paralelismo con el mundo no
electrónico, donde por lo general no se impone el secreto respecto de las órdenes de presentación
de información. Sin embargo, en el mundo electrónico, particularmente en el mundo en línea, una
orden de presentación de información puede a veces ser empleada como una medida preliminar
en la investigación, precediendo a otras medidas tales como el registro y la confiscación o la
interceptación en tiempo real de otros datos. El secreto podría ser esencial para el éxito de la
investigación. 176. Por lo que respecta a las distintas modalidades de presentación de la
información, las Partes podrían establecer la obligación de que los datos informáticos
especificados o la información sobre los abonados sea presentada de la manera especificada en la
orden. Ello podría incluir una referencia al período de tiempo en el cual se debe efectuar la
revelación, o al formato, por ej., que los datos o la información se presenten en "texto plano”, en
línea, impresa en papel o en disquete. 177. La expresión “datos relativos a los abonados" se define
en el párrafo 3. En principio, abarca cualquier tipo de información que posea un proveedor de
servicios y que se refiera a los abonados de sus servicios. La información relativa a los abonados
puede consistir tanto en datos informáticos como en información que puede estar en cualquier
otro formato como, por ej., los registros impresos. Dado que la información relativa a los
abonados incluye otras formas de datos y no sólo los informáticos, se ha incluido una disposición
especial en el artículo para dar cuenta de este tipo de información. El término "abonado" abarca a
una amplia gama de clientes del proveedor de servicios, e incluye a quienes tienen abonos pagos,
aquellos que pagan en función del uso que hacen, y los que reciben los servicios en forma gratuita.
20
También incluye la información respecto de las personas que tienen derecho a utilizar la cuenta
del abonado. 178. En el curso de una investigación penal, la información relativa a los abonados
puede ser necesaria mayormente en dos situaciones específicas. En primer lugar, la información
relativa a los abonados es necesaria para determinar los servicios y las medidas técnicas que han
sido utilizadas o están siendo utilizados por un abonado, tales como el tipo de servicio 5 0
telefónico utilizado (por ej., móvil), los diferentes servicios conexos utilizados (por ejemplo, desvío
de llamadas, buzón de voz, etc.), el número de teléfono u otra dirección técnica (por ej., la
dirección de correo electrónico). En segundo lugar, cuando se conoce una dirección técnica, es
necesario tener la información relativa al abonado para poder establecer la identidad de la
persona en cuestión. Otra información relativa a los abonados, tal como la información comercial
sobre los registros de facturación y los pagos de los abonados también pueden ser relevantes para
las investigaciones penales, especialmente cuando el delito que se investiga está relacionado con
el fraude informático u otros delitos económicos. 179. Por consiguiente, la información relativa a
los abonados incluye varios tipos de información en cuanto al uso de un servicio y al usuario de
dicho servicio. Por lo que respecta a la utilización del servicio, el término abarca cualquier tipo de
información, con excepción de los datos relativos al tráfico o al contenido, que permita determinar
el tipo de servicio de comunicación utilizado, las disposiciones técnicas adoptadas al respecto y el
tiempo durante el cual una persona estuvo abonada al servicio. El término “disposiciones técnicas”
incluye todas las medidas adoptadas para hacer posible que un abonado disfrute del servicio de
comunicación ofrecido. Dichas disposiciones incluyen la reserva de un número o una dirección
técnica (número de teléfono, dirección de un sitio web o nombre de dominio, dirección de correo
electrónico, etc.), así como también la provisión y el registro de los equipos de comunicaciones
utilizados por el abonado, tales como los teléfonos, las centrales telefónicas o las redes de área
local. 180. La información relativa al abonado no está limitada a la información directamente
relacionada con el uso del servicio de comunicación. También abarca cualquier información,
excepto los datos relativos al tráfico o los datos relativos al contenido, que permita establecer la
identidad del usuario, su dirección postal o ubicación geográfica, el número de teléfono o
cualquier otro número de acceso, y los datos relativos a la facturación y al pago, disponibles en
virtud de un contrato o de un acuerdo de prestación de servicios entre el abonado y el proveedor
de servicios. Abarca también cualquier otra información, excepto los datos relativos al tráfico o al
contenido, relativa al lugar en que se encuentren los equipos de comunicación, disponible en
virtud de un contrato o de un acuerdo de prestación de servicios. Este último tipo de información
puede ser relevante en términos prácticos sólo cuando el equipo no es móvil, pero el
conocimiento en cuanto a la movilidad o supuesta ubicación de los equipos (sobre la base de la
información proporcionada en virtud de un contrato o un acuerdo de prestación de servicios)
puede ser muy útil para una investigación. 181. Sin embargo, no debería entenderse que este
Artículo impone la obligación a los proveedores de servicios para que mantengan registros de sus
abonados, ni tampoco exige a los proveedores de servicios que se aseguren de la exactitud de
dicha información. Así, un proveedor de servicios 5 1 no está obligado a registrar la información
referente a la identidad de los usuarios de las denominadas tarjetas de prepago para los servicios
de telefonía móvil. Tampoco está obligado a verificar la identidad de los abonados o a rechazar el
uso de seudónimos por parte de los usuarios de sus servicios. 182. Como los poderes y
21
3. ORDEN DE REGISTRO/SECUESTRO
comunicaciones).
El reporte explicativo aclara cuestiones como que en algunos casos se pueden tener medidas de
privacidad más fuertes para los datos de contenido que para los de tráfico, que es importante
obtener los datos de tráfico en tiempo real porque puede cambiar la línea de comunicación, que
cada país puede poner normativa más completa para los datos de contenido por la prividad como
delitos graves etc, pero también hablan de que es importante encontrar esa información en
tiempo rela porque los datos e información que están ahí pueden resultar claves. (Bastante
redundante)
Los requisitos para estos dos últimos están regulados en el art. 236 CPPN Intervención de
comunicaciones telefónicas. Art. 236. - El juez podrá ordenar, mediante auto fundado, la
intervención de comunicaciones telefónicas o cualquier otro medio de comunicación del imputado,
25
para impedirlas o conocerlas. Bajo las mismas condiciones, el Juez podrá ordenar también la
obtención de los registros que hubiere de las comunicaciones del imputado o de quienes se
comunicaran con él.
Normativa internacional, genera problemas jurídicos que desde el punto de vista tecnológico son
casi imposibles de comprender, principio de territorialidad, que es la soberanía nacional, podes
jurisdiccionales para la obtención de prueba.
Problema serio porque puede implicar la validez o no de la prueba, y puede hacer que quien está
investigando cometa un delito en otra jurisdicción.
Esto trajo avance de cooperación informal, cooperación entre fiscalías en un marco informal (ej. te
cruzas con alguien en colombia, te pasa ips para que vos investigues en tu país; ha ocurrido es un
mecanismo práctico pero no tiene resolución normativa pensada, otro ej. me hago amigo de un
fiscal de brasil, me dice que caso con 5 involucrados con ip en arg, te mando en un mail todas las
comunicaciones que tenemos para que lo tengas en cuenta en tu investigación) o semi-formal
(comunicación via interpol, habilitado pero no para el intercambio de evidencia)
También hay problemas de fiabilidad de la prueba, que no sea suficiente. También puede pasar
entre provincias, además de entre países.
Los datos abiertos son de libre acceso, el problema son los restringidos: acceso transfronterizo
directo por un dispositivo que tengo en la jurisdicción donde estoy, mediante mecanismo técnicos
directos sin acceso a su computadora trato de encontrar su cuenta de drive ponele y encontrar, y
mediante la cooperación de empresas (pido datos a empresa que está en otro país)
Caso Banco: Supuesto 1 (caso de acceso transfronterizo directo a través de una terminal ubicada
en la jurisdicción en la que tramita la causa penal a la que las autoridades acceden mediante orden
de allanamiento legítima). Se puede acceder sin mecanismos de cooperación internacional, Por un
lado, se ha sostenido la posibilidad de accesos transfronterizos de datos cuando la persona que es
objeto de un allanamiento o requisa con el fin de realizar un registro y secuestro de datos
informáticos presta su consentimiento a las autoridades para que accedan a la información alojada
en otras jurisdicciones. Antes bien, autores vinculados al Derecho Internacional han afirmado
mayoritariamente que el principio de soberanía no es disponible por un ciudadano de manera
individual sin la decisión del Estado accedido. Otra posible excepción al principio de territorialidad
se plantea en los casos en los que no es posible determinar al momento de realizar la medida de
prueba la ubicación exacta de los dispositivos informáticos o servidores en los que está alojado el
dato informático que se pretende secuestrar. En el caso práctico que hemos planteado como
ejemplo, el especialista informático advierte que la información no está alojada en la computadora
encontrada en el allanamiento de la sucursal bancaria pero le resulta imposible determinar la
ubicación geográfica del servidor al que el dispositivo que analiza envía los datos. En este supuesto
habría una imposibilidad práctica de recurrir a la cooperación internacional aunque el funcionario
judicial que emitió la orden de allanamiento así lo quisiera ya que ni siquiera habría posibilidad de
identificar al país (o jurisdicción) al que habría que solicitar la asistencia judicial.
27
Propuestas DIP: regular en los convenios de cooperación las distintas modalidades de acceso
transfronterizo de datos y acordar medidas tendientes al mejor de los canales ya existentes.
El Dr. recomienda que se incluya en el código procesal, idem España, Portugal, y EEUU. Por lo
menos darle una cobertura legal en el código detallando que casos si y qué casos no, no es sencillo
porque siempre como es un problema de DIP no debería estar regulado, pero es internet y por
28
algo los países fueron regulando. Ponerlo en los códigos va generando costumbre internacional
sobre qué casos se puede o no.
13. Explique cuál es la problemática que gira en torno la posibilidad de destrabar contraseñas
biométricas en relación al derecho de no autoincriminación. (ver ponencia subida en blog
“autoincriminación y nuevas tecnologías”)
Cuando nos encontramos frente a una investigación penal y necesitamos información que se
encuentra alojada en un dispositivo electrónico, indefectiblemente tenemos que acceder al
dispositivo utilizando herramientas forenses para realizar las medidas de prueba que el
investigador crea necesarias para probar una hipótesis que favorezca a su teoría del caso. Sin
embargo, nos puede pasar que el dispositivo se encuentre cifrado y cuyo acceso sea restringido a
través de claves alfanuméricas o a través de una contraseña biométrica, como las huellas
dactilares. En el caso de contraseña biométrica es necesario utilizar el cuerpo del imputado para
acceder a la información que se halla dentro del dispositivo.
Aquí no se trata de una declaración lo que da acceso a la evidencia en su contra, sino que es
específicamente la utilización de una parte de su cuerpo.
Si bien no existe -específicamente- un artículo en el C.P.P.N. que establezca de forma taxativa esta
medida, lo cierto es que este procedimiento se aproxima en su esencia y en lo procedimental al
caso previsto en el artículo 218 bis del C.P.P.N. donde se regula la extracción compulsiva de
elementos corporales que serán analizados para luego ser utilizada como prueba, es decir, la
prueba se obtiene a través de un cuerpo que no realiza un comportamiento activo.
En ese mismo sentido, se ha incorporado recientemente al C.P.P.C.A.B.A. el artículo 145 sexies,
que autoriza la extracción de sangre, saliva, etc., al imputado, a fin de obtener ADN, requiriendo
autorización judicial, para el caso de negativa del mismo.
Para el presente caso, y bien como se aclaró previamente, no es la prueba la que se extrae del
cuerpo de imputado, sino que es su cuerpo lo que se utiliza y permite el acceso al dispositivo que,
una vez analizado, podrá eventualmente aportar información que se utilizará en una investigación.
Por esta razón, no se perciben elementos que puedan hacer a uno concluir que se está vulnerando
algún derecho personalismo del imputado, por el hecho de realizarle de manera compulsiva una
limitación momentánea a su libertad corporal para apoyar su dedo en un dispositivo electrónico.
Hay una clara diferencia entre el exigir de una persona que declare lo que no quiere declarar, que
el hecho de proceder -mediante mínima intervención- a la realización de un acto con el cuerpo de
éste. De hecho, existen muchísimas herramientas con las que cuenta el poder estatal y que
constituyen, en mayor o menor medida, un menoscabo a la libertad física de un imputado, desde
su traslado por la fuerza pública hasta la privación de su libertad. En este orden de cosas, no
puede decirse que el hecho de obligar a una persona a posar su dedo sobre un dispositivo
electrónico produzca un mayor menoscabo que los procedimientos mencionados.
Finalmente, y a fin de resguardar el derecho constitucional de no autoincriminarse. Esto debe ser
aclarado percibiendo que, semánticamente, el verbo incriminarse, o declarar contra uno mismo,
requiere de un hacer, de una conducta activa del imputado, no de una omisión. Esto creemos que
es primordial dejarlo bien claro dado que la clave en estas dos circunstancias analizadas es que, en
29
el primero de los casos, donde se exige la declaración del imputado para obtener la contraseña
que da acceso a la evidencia digital, requiere una participación activa del mismo, a quien se lo está
obligando a hacer, mientras que, en el segundo caso, la participación del imputado es pasiva, dado
que debe dejarse hacer. Esta diferenciación parece importantísima a la hora de estimar la
legitimidad de la forma de acceso a la evidencia, sobre todo a fin de no vulnerar las garantías del
imputado.
B) sucede algo bien distinto, tenemos un dispositivo al cual se accede a través de las huellas
dactilares y no implica que el imputado manifieste algo que lo perjudique sino, más bien, se utiliza
su cuerpo como llave de acceso a la evidencia que, eventualmente, podría ser utilizada. Esto
último, a luz del principio de proporcionalidad resulta válido y hasta menos intrusiva que otras
medidas de igual naturaleza como, por ejemplo, la extracción compulsiva de sangre.
Esto requiere de orden u autorización judicial. El fiscal debe pedir autorización al juez, si es una
emergencia el fiscal puede avanzar con posterior convalidación del juez. Deberá ser realizada
previa notificación a las partes, incluyendo la defensa del imputado, que podrá presenciar y
controlar de esta manera el procedimiento.
“nos estamos valiendo de su cuerpo para tener acceso a una prueba, lo que se encuentra regulado
y no implica necesariamente una restricción intolerable a los fines de la obtención de la verdad en
el proceso penal.”
Principio de proporcionalidad-medida razonable.
14. ¿Es validad la búsqueda de datos en fuentes abiertas? ¿Cuáles deberían ser los límites?
Ver informe ADC
Procedimiento: elegir un objetivo, establecer los electores (seleccionar las fuentes), desarrollar
esas fuentes, darle un formato (procesamiento), análisis (ver la info, seleccionar y descartar) y ver
los reportes.
Informe de la ADC (Asociación por los Derechos Civiles) sobre la necesidad de una ley para regular
las técnicas de investigación en fuentes abiertas y redes sociales. Debate legislativo. La discusión
sobre la regulación de estas actividades no puede enmarcarse en un protocolo, disposición,
resolución u otras normas de menor jerarquía. Límites que detalla:
- La emergencia y la libertad de expresión: que la situación de covid no podía hacer que el estado
incumpla el deber de garantizar que sus fuerzas de seguridad evitarán incurrir en actividades que
impliquen una criminalización del discurso online.
- Los delitos de intimidación pública y la criminalización del discurso online: Nos preocupa
cualquier inclusión de los delitos de "intimidación pública" como una de las figuras penales a
prestar atención. En el caso argentino, la situación se agrava ya que la figura de "intimidación
pública"ha sido utilizada precisamente para criminalizar el discurso online.
- Garantizar el derecho a la protesta en internet: se asegure la plena protección del discurso
anónimo mediante la prohibición de recurrir a prácticas que apunten a levantar el anonimato, en
tanto no haya orden y control judicial suficiente.
- Precisar la terminología:
- Establecer un listado de tópicos: Nos preocupa cualquier regulación en donde no haya un
catálogo de tópicos sobre los cuales va a recaer las tareas de inteligencia de fuentes abiertas y
redes sociales.
- Prohibiciones: Como parte de la regulación para limitar la injerencia en derechos
fundamentales, deben incorporarse: a) El uso de bases de datos que han sido publicadas en
internet como resultado de una filtración de información privada b) La creación de perfiles falsos
para el ingreso a cuentas privadas. Lo cual solo puede proceder en el marco de una orden de juez
competente bajo las figuras enmarcadas en el Código Procesal Penal.
- Capacitación y formación: Las instancias de profesionalización del personal a cargo de las tareas
de investigación es pivotal para asegurar la correcta aplicación del reglamento.
- Transparencia y rendición de cuentas: Una regulación seria y democrática sobre las actividades
de vigilancia estatal en internet, debe contar con bases sólidas de transparencia activa y
mecanismos adecuados de supervisión.
15. Registro de teléfonos celulares. Discusiones acerca de las facultades policiales vs.
necesidad de orden judicial.
El texto que dijeron analiza distintos supuestos donde sería necesaria la autorización judicial para
proceder (ej: usar spyware, acceso a datos en nube, secuestro del aparato en domicilio)
La problemática del acceso y obtención de datos en teléfonos celulares tiene muchas aristas, entre
las más relevantes se encuentran la determinación de la afectación a la intimidad, los límites y
31
sea de recibo en sistemas como el nuestro, donde carece de regulación legal y rige la taxatividad
de medidas investigativas invasivas (CADH, 30). Por eso la conminación normativa es la solución
más deseable.
ART. 153 BIS AGRAVANTE ORGANISMO PÚBLICO ESTATAL O PROVEEDOR DE SERVICIOS PÚBLICOS
O FINANCIEROS.
ART. 157 PROTECCIÓN DE DATOS PERSONALES MÁS LEY 25.326 DE PROTECCIÓN DE DATOS
PERESONALES