Está en la página 1de 312

CIBERDELITOS. EVIDENCIA DICITAL.

TlCS

ALGORITMOS INTELIGENTES A L SERVICIO DEL DERECHO. LA INTELIGENCIA


ARTIFICIAL EN L A CONDUCCI~NVEHICULAR. INGENIER~ASOCIAL:
RESPONSABILIDAD CIVIL Y PENAL. TECNOLOG~ASDE RECONOCIMIENTO FACIAL
COMO HERRAMIENTAS CONTRA EL DELITO. AGENTE ENCUBIERTO INFORMATICO.
PREVENCION DEL "FORUM SHOPPING" MEDIANTE TIC. SERVICIOS
INFORMATICOSFORENSES. DELITOS: INFORMATICOSFINANCIEROS;
DE "CHILD GROOMING"; DE "PORNOVENGANZA"; DE ACCESO AL CORREO
DE V~CTIMASDE VIOLENCIA DE GENERO

hammurabi
JOSE LUIS DEPALMA EDITOR
Sistema penal e informática
CIBERDELITOS. EVIDENCIA DIGITAL. TlCS

MARCELO A. RIQUERT
dirección

CARLOS CHRlSTlAN SUEIRO


coordinación

CONSEJO ASESOR INTERNACIONAL

ARGENTINA COLOMBIA
ABOSO, GUSTAVO E. OLASOLO ALONSO, HÉCTOR
ALAGIA, ALEJANDRO
ÁLVAREZ, RICARDO C.M. ESPANA
BORINSKY, MARIANO ACALE SÁNCHEZ, MAR~A
BUTELER, JOSE A. ALONSO DE ESCAMILLA, AVELlNA
CARAMUTI, CARLOS S. CANCtO MELIÁ, MANUEL
DE LUCA, JAVIER A. DE L A CUESTA ARZAMENDI, JOSÉ LUIS
DOM~NGUEZ HENAIN, DANIEL DE L A MATA BARRANCO, NORBERTO
FALCONE, ROBERTO A. DEMETRIO CRESPO, EDUARDO
LASCANO (H), CARLOS J. GARC~ARIVAS, NICOLÁS
P A W Z I , PABLO A. GUTIÉRREZ FRANCÉS, MARILUZ
PALERMO, OMAR NIETO MART~N,ADÁN
PARMA, CARLOS QUINTERO OLIVARES, GONZALO
PESSOA, NELSON R. REBOLLO VARGAS, RAFAEL
RIGHI, ESTEBAN J.A. TERRADILLOS BASOCO, JUAN M.
SÁEZ CAPEL, JOSÉ ZUNIGA RODR~GUEZ,LAURA
SALT, MARCOS
TERRAGNI, MARCO A. PERÚ
YACOBUCCI. GUILLERMO J. REATEGUI SÁNCHEZ, JAMES
ZAFFARONI, EUGENIO R. VlLLAVlCENClO TERREROS, FELIPE

BOLIVIA SUIZA
VILLAMOR LUC~A,
FERNANDO R. AEBI, MARCELO F.

BRASIL URUGUAY
BATISTA, NILO ALLER, GERMÁN
BIANCHINI, ALICE CERVINI, RAUL
COMES, LUlZ FLÁVIO FERNÁNDEZ, GONZALO

CONSEJO DE REDACCIÓN INTERNACIONAL


ALEMANIA ARGENTINA
BRODOWSKI, DOMlNlK BAILONE, MAT~AS
BOMBINI, GABRIEL A. ESPANA
CARLÉS, ROBERTO M. CUGAT MAURI, M l R l A M
CHERNAVSKY, NORA G ~ M E ZINIESTA, DIEGO
D'EMPAIRE, EDUARDO A. LLORIA GARC~A,DIEGO
D I IORIO, ANA H. MIRO LLINARES, FERNANDO
DUPUY, DANIELA S. PÉREZ MACCH~D, ANA 1.
FALCONE, ANDRÉS SOLAR1 MERLO, MARIANA N.
FAVAROTTO, RICARDO S. VALEIJE ÁLVAREZ, I N M A
GIORDANO LLERENA, ROBERTO
KIEFER. MARIANA ESTADOS UNIDOS DE AMERICA
MACHADO PELLONI, FERNANDO M. GREYSHOCK, PETER AARON
PORTILLO, V~CTOR HUGD
SAIN, GUSTAVO R. ISRAEL
TAZZA, ALEJANDRO O. GVIRSMAN, YAEL VlAS
VIRAS, ESTEBAN 1.
ITALIA

BRASIL PUZZO, MAURO

SAAD-DINIZ, EDUARDO NlGERlA


ARARUNA SANTIAGO, NESTOR EDUARDO ABDULQADIR ABDULHAKEEM, TIJANI

BOSNIA HERZEGOVINA PARAGUAY


KUC1, AZRA ORTIZ, JUAN MART~N

CHILE PALESTINA
OXMAN VILCHES, NICOLAS RAHEEM. WA'IL ABDUL

COLOMBIA PERÚ
BOTERO BERNAL, JOSÉ FERNANDO CARRIÓN D~AZ,JUAN E.
VARGAS DIAZ, DANIEL RICARDO URQUiZO VIDELA, GUSTAVO

ECUADOR VENEZUELA
PALADINES, JORGE VICENTE RODR~GUEZMORALES, ALEJANDRO J.

ADVERTENCIA AL LECTOR
Para publicar un aporte en esta colección, rogamos remitirse a las aPAUTASEDITORIALESn
sugeridas por el Director al final del presente volumen
Sistema penal e informática
volumen 3
O Copyright by
editorial hammurabi s.r.1.
Talcahuano438- lopiso "A"
C1013MI - Buenos Aires-Argentina
Tel.: (54-11)4371-8179 -líneas rotativas-
E-mail: info@hammurabi.com.ar - www.hammurabi.com.ai

Producciónintegral

concept design
de FERNANDO LUCAS DEPALMA

Esta edición se terminó de imprimir


en el mes deagosto de 2020
en mDocuprint S.A..
Tacuari 123, Buenos Aires - Argentina
Hecho el depósito de ley 11.723
Derechos reservados
Prohibida su reproduccióntotal o parcial
Impreso en Argentina / Printed in Argentina
ISBN: 978-950-741-954-6 (obra completa)
ISBN: 978-987-8405-08-7 (tomo 3)

MARCELO A. RIQUERT dirección CARLOS CHRlSTlAN SUEIRO coordinación


SISTEMA PENAL E INFORMATICA
laedición, Buenos Aires, Hammurabi, 2020
vol. 3,336 ps., 23 x 16 cm.
ISBN: 978-987-8405-08-7
1. Derecho penal
CDD 345
Fecha de catalogación: 12/08/2020
MARCELO A. RlQUERT dirección
CARLOS CHRlSTlAN SUEIRO coordinación

Sistema penal
e informática
CIBERDELITOS. EVIDENCIA DICITAL. TlCS

ALGORITMOS INTELIGENTESAL SERVICIO DEL DERECHO. LA INTELIGENCIA


ARTIFICIAL EN LA CONDUCCIÓN VEHICULAR. INGENIERfA SOCIAL:
RESPONSABILIDAD CIVIL Y PENAL. TECNOLOGiAS DE RECONOCIMIENTO FACIAL
COMO HERRAMIENTAS CONTRA EL DELITO. AGENTE ENCUBIERTO INFORMATICO.
PREVENCION DEL ((FORUM SHOPPING)) MEDIANTE TIC. SERVICIOS
INFORMATICOSFORENSES. DELITOS: INFORMATICOSFINANCIEROS;
DE ((CHILD GROOMING»; DE ((PORNOVENGANZA)); DE ACCESO AL CORREO
DE VfCTIMAS DE VIOLENCIA DE GENERO

autores -
GUSTAVO EDUARDO ABOSO CARLOS ALBERTO CEREZOLI
- -
BENJAMfN CHONG CASTILLO PABLO ClSTOLDl BRUNO CONSTAN20
- -
ANA HAYDÉE D I IORlO EDUARDO FERREYRA MARfA DE LOS MILAGROS FRANCO
-
MIGUEL MAXlMlLlANO GALLIANA ESTEFANfA GASPARlNl NEVES - NICOLAS GRANDI
- -
HORACIO ROBERTO GRANERO MAXlMlLlANO MACEDO MARCELO A. RlQUERT
-
CARLOS CHRlSTlAN SUEIRO MARCELO TEMPERlNl SANTIAGO TRIGO -
-
DlEGO ALONSO VERGARA VACAREZZA BRAIAN MATfAS WERNER

hammurabi
JOSE LUIS DEPALMA EDITOR
I'NDICE GENERAL

ABREVIATURAS - 19

A. DOCTRINA

1. DERECHO PENAL. PARTE GENERAL

1
LA INTELIGENCIAARTIFICIAL
APLICADA AL DERECHO
Y EL DILEMA DE LOS ALGORITMOS
INTELIGENTES
HORACIO ROBERTO GRANERO

5 1. El derecho, la técnica y el caos


- -- - -- - -- - - -- - -- - - ------

5 2. La técnica al serviciodel abogado ----------- ---- ------


.
a) Un pocode historia
. ......................................

b) La búsqueda desolucionesen la tecnología .......................

l . Lossistemasexpertos: una soluciónsolo parcial para casos puntuales - - - -


2. ¿La inteligencia artificial: hacia un nuevo concepto deverdad jurídica? - - -

5 3. El conceptodeentropía y su utilizacióncomo herramienta al servicio del derecho -

5 4. Un modelo de Inteligencia Artificial desarrollado sobre la base del Código de Ha-


mmurabi-----------------------------------------------
5 5. Sherlock-Legal ...........................................

5 6. Unfuturodeparticipaciónentrehumanosyalgoritmosinteligentes.Suaplicaciónen
el derecho penal ..........................................

5 7. Conclusión: ~ p u e d ela tecnología ayudar realmenteal hombredederecho? ----


(NDICE GENERAL

2
LOS DILEMAS ACTUALES DE LA INTELIGENCIA ARTIFICIAL
EN EL CAMPO DE LACONDUCCIÓN VEHICULAR
NICOLASGRANDI
5 1. Introducción - - - - -
5 2. Dilemadecontrol - - - - - -
5 3. Algoritmodechoque - - - -
5 4. Conclusión - - - - - -

3
ASPECTOS LEGALES DE LA INGENIER~ASOCIAL:
ANÁLISIS SOBRE LA RESPONSABILIDADCIVIL
Y PENALDEL INGENIERO SOCIAL
MARCELO TEMPERlNl- MAXlMlLlANO MACEDO
.,
5 l . introduccion .......................

5 2. La ingeniería social: definiciones -----------

-
. .,
Descripcionpropia ........................

5 3. Ingenieríasocial desde la seguridadde la información ----

a) Ataquesde ingeniería social que afectan la disponibilidad - - -


b) Ataquesde ingenieríasocial queafectan la integridad - - - - - -
C) Ataquesde ingeniería social que afectan la confidencialidad - -
d) Objetivos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
e) Metodología y técnicas . . . . . . . . . . . . . . . . . . . . .
f ) Mediosdeataque . . . . . . . . . . . . . . . . . . . . . . . . .

5 4. ¿Hayo nocontrato?Esa es la cuestión


..
5 5. Responsabilidadpenal
----

---------------------
.,
a) Estafa o defraudacion - - - - - - - - - - - - - - - - - - -
b) Suplantaciónde identidaddigital - - - - - - - - - - - - - - -
C) Acceso indebidoa sistemaso datos informáticos - - - - - -
d) Acceso ilegítimos bancosde datos personales - - - -
e) Acceso indebidoa datosconfidenciales - - - -
5 6. Responsabilidadcivil ------------------

- Confidencialidaddelainformación - - - - - - -
5 7. Claves para realizar un contrato de ingeniería social ------------
. .
~

a) Consentimiento porescrito . . . . . . . . . . . . . . . . . . . . . . . . . . ~

b) ¿Quiénaprueba?Personasqueaprueban la contratación del servicio


. . ., . .
C) Definiciondeobjetivos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ~

d) Locaciones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ~

e) Inteligencia - - - - - - - -
f ) Ventanatemporal - - - -
g) ldentidadesa utilizar - - - - -
h) Aprobación deataques - - -
0 Filtrosy alertas - - - - - -
(NDICE GENERAL

fi Causasde cancelación - - - - -
k) Prohibiciones - - - - - - - - - - -
/) Autorización: carta blanca - -
5 8. Conclusiones

2. DERECHO PENAL. PARTE ESPECIAL


1
EL DELITO DE «CHILD GROOMING» Y SU IMPACTO
EN EL ORDENAMIENTOJUR~DICOARGENTINO
MIGUEL MAXIMILIANO GALLIANA
5 1.
.,
Introduccion . . . . . . . . . . . . . . . . . . . . .
5 2. Impacto en nuestroderecho interno - - - - - -
5 3. Análisisdogmáticodelafigura - - - - -
5 4. Propuestaslegislativas - - - - - - - - - - - - - -

3. DERECHO PROCESAL PENAL


1
UN ACERCAMIENTO ALRECONOCIMIENTOFACIAL
COMO MEDIO DE PRUEBAEN ELPROCESO PENAL
BRAIAN MAT~AS
WERNER
. , la problemática
5 1. introducciona 112
5 2. Cuestiones relativasa la protección de datos personales 114
5 3. El posible usodel reconocimientofacial comoelementode prueba en el proceso pe-
n a l 117
5 4. Mediosde investigación y mediosde prueba 119

2
EL OJO BLINDADO. UNA PERSPECTIVA
DE DERECHOS FUNDAMENTALESSOBRE EL USO
DE TECNOLOG~ADE RECONOCIMIENTO FACIAL
POR PARTE DE FUERZAS DE SEGURIDAD
EDUARDO FERREYRA
5 l.
.,
Introduccion - - - - - - - - - - - - - - - - -
5 2. Tresmanerasdeenfocarel problema - - - - -
5 3. Aspectossustanciales - - - - - - - - - - - - - - -
5 4. Aspectosformales - - - - - - - - - - - - -
5 5. Aspectos procedimentales - - - - - - - -
5 6. Conclusión - - - - - - - - - - -
(NDICE GENERAL

3
ESTUDIO DEL AGENTE ENCUBIERTO INFORMÁTICO
COMO ESPECIALTÉCNICADE INVESTIGACIÓN
DEL ORDENAMIENTO JUR~DICODE ESPANA
CARLOS ALBERTO CEREZOLI
.,
5 1. Introduccion 139
5 2. Consideracionessobrelacriminalidadorganizada comofenómenoquepreocupaa
. .
lacomunidadinternacional 140
5 3. Consideracionesgeneralessobreel agenteencubierto y el agenteencubierto infor-
,.
matico 143
5 4. El agenteencubiertoy el agenteencubiertoinformático en la Ley de Enjuiciamiento
Criminal 149
5 5. Amododeconclusion., 159

4
EL AGENTE ENCUBIERTO INFORMÁTICO
EN LAREPÚBL~CAARGENT~NA
ESTEFANIA GASPARlNl NEVES
.,
5 l. introduccion 163
5 2. La incorporación del agenteencubiertocomot~cnicalegislativa de investigación - 171
5 3. Acerca de la necesidaddeactualizar la figura del agenteencubierto en la República
Argentina ..............................................

5
EL RECONOCIMIENTO FACIAL COMO HERRAMIENTA
CONTRA EL DELITO. ALGUNAS EXPERIENCIAS
Y CONTROVERSIASEN EL MUNDO
DlEGO ALONSO VERGARAVACAREZZA
. .
5 1. Reconocimientofacial ...........................

5 2. Experienciasenalgunoslugaresdel mundo --------------

a) Los márgenesdeerror . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
b) ~Cómofuncionan los programasde reconocimiento facial? - - - - - -
5 3. «El futuro llegó, hace rato» ............................

5 4. Conclusiones .................................

6
PREVENCIÓN DEL «FORUM SHOPPINGn
MEDIANTE TECNOLOG~ASDE LA INFORMACIÓN
Y LACOMUNICACI~N(TIC)
MARIA DE LOS MILAGROS FRANCO
5 l . Presentacióndeltema
(NDICE GENERAL

.
5 2. Estado actual de la situacion
., ...................................

a) Lo que sucede hoy en la justicia penal en Capital Federal - - - - - - - - - - - - - - -


b) Elproblema . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
C) ¿Quédisponeel nuevo Código Procesal Penal Federal(CPPF)al respecto? - - - -
d) Propuestade mejora . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
5 3. Estudiodefactibilidad realizado para la mejora ----------------

a) Análisisdefactibilidad - - - - - - - - - - - -
b) Implementación - - - - - - - - - - - - - - - -
. .,
1. Capacitacion - - - - - - - - - - - -
2. Mantenimientodel sistema - -
3. Control - - - - - - - - - - - -
4. Obstáculos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
5. Ventajas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

5 4. Diagramasdeflujo del proceso penalactual y del proceso penal con la propuestade


mejora ................................................

a) Diagrama deflujo del proceso dedenuncia actual -------------------

b) Diagramadeflujodel procesocon la propuestademejora


5 5. Conclusión

1
LABORATORIOS DE INFORMÁTICA FORENSE.
SERVICIOS, INFRAESTRUCTURA
Y ASPECTOS TECNICOS
A N A HAYDÉE DI lORlO - SANTIAGO TRIGO
BRUNO CONSTANZO -PABLO ClSTOLDl
.,
5 1. Introduccion -------------------------

5 2. Serviciosinformáticosforenses -------------

a) Contextogeneral . . . . . . . . . . . . . . . . . . . . . .
b) Planificaciónestratégica, organización y gestión - -
.. ..
C) Servicios periciales . . . . . . . . . . . . . . . . . . . . .
1. Serviciosdel rol ~ f u n c i ó n
deasesoramiento - - -
2. Serviciosdel rol ~ f u n c i ó n
de investigación - - - -
3. Serviciosdel rol ~ f u n c i ó npericia1 - - - - - - -
4. Otrosserviciosvinculados- - - - - - - - - - - -

5 3. Infraestructura tecnológica ----

a) Equiposde computación - - - -
b) Infraestructura de red - - - - -
5 4. Infraestructura edilicia
5 5. Conclusiones ------
INDICE
GENERAL

C. DERECHO INFORMÁTICO COMPARADO


1
DELITOS INFORMÁTICOS FINANCIEROS
EN MÉXICO
BENJAMIN CHONG CASTILLO

5 1. Breveintroducciónalosdelitosinformáticosenmateriafinanciera
5 2. Delitos informáticosespecialesen materia financiera --------
. . .,
a) Falsificacion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
1. Falsificaciónsobremediosde tecnología financiera ----
., , .
l. Accion tipica . . . . . . . . . . . . . . . . . . . . . . .
II. Sujetos de la acción típica - - - - - - - - - - - - - - -
III. Tipicidad subjetiva . . . . . . . . . . . . . . . . . . . . . .
2. Usodeaparatostecnológicosconfinesdefalsificación - -
, .
l. Accióntipica . . . . . . . . . . . . . . . . . . . . . . . -- - -- - -
., .
II. Sujetos de la accion típica . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
3. Falsificacióndeestadosfinancieros
., , . ..........................

l. Acciontipica . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
., .
II. Sujetos de la accion típica . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
b) Acceso ilícitoa sistemas~equipos informáticosen materia financiera - - - - - -
1. Acceso ilícito a sistemas~equipos informáticosdel sistema bancario mexica-
no-----------------------------------------------
., , .
l. Acciontipica . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
II. Sujetos de la acción típica . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
2. Acceso ilícitoa sistemassobreel mercadodevalores - - - - - - - - - - - - - - -
, .
l. Accióntipica . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
., .
II. Sujetos de la accion típica . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
3. Acceso ilícito al sistema sobre institucionesdetecnología financiera
., , . -----

l. Acciontipica . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
., .
II. Sujetos de la accion típica . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
C)
., . .
Suplantacion de identidad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
1. Suplantaciónde identidadsobre institucionesdecrédito - - - - - - - - - - - -
., , .
l. Accion tipica . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
., .
II. Sujetos de la accion típica . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
2. Suplantaciónde identidadsobre institucionesdetecnología financiera - - -
., , .
l. Acciontipica . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
II. Sujetos de la acción típica . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
d ) Dañoinformático - - - - - - - - - - - - - - - - - -
l . Daño informáticocontra lasupervisión - - - - -
., .
l. Accion típica - - - - - - - - - - - - - - - - - - -
II. Sujetos de la acción típica - - - - - - - - - - -
2. Daño informática para la manipulación - - - - -
l. Acción típica - - - - - - - - - - - - - - - - - - -
II. Sujetos de la acción típica - - - - - - - -
(NDICE GENERAL

e) Delitospara la proteccióndel patrimonioenelecosistema«fintech» - - 245


1. Disposición indebida de recursossobretecnología financiera 245
, . .
l. Accion tipica . . . . . . . . . . . . . . . . . . . . . . . .
II. Sujetosde la acción típica - - - - - - - - - - - - - - - -
2. Desvío de recursossobretecnologíafinanciera - - - - -
., .
l. Accion típica . . . . . . . . . . . . . . . . . . . .
II. Sujetosde la acción típica - - - - - - - - - - - -
3. Usoindebidodeactivosvirtuales
., .
l. Accion típica
---

........................... ~

II. Sujetosde la acción típica ------------------- ~

5 3. Breve introducción a losdelitos informáticosen materia financiera

D. SELECCIÓN DE JURISPRUDENCIA

1. ANALISIS DE FALLOS

EL RESGUARDO DE LA INTIMIDAD
EN LASOCIEDAD DE LA INFORMACIÓN
Y EL DELITO DE «PORNOVENGANZA»
(«SEXTING» O «NON-CONSENSUALPORNOGRAPHYm)
GUSTAVO EDUARDO ABOSO
.,
5 1. Introduccion .............................................

5 2. Análisisdelasentenciadel24defebrerode202OdictadaporelTribunalSupremoes-
pañol .................................................

5 3. El delitode«pornovenganza»en el Código Penal español ----------------

5 4. El delitode«pornovenganza»en la legislacióncomparada ---------------


.. .
a) Filipinas ................................

b) Alemania -------------

C)Francia - - - - - - - - - - - - - - -
d) Estados Unidosde América - - - - -
e) Reino Unidoy Norte de Irlanda - - -
f) Italia - - - - - - - - - - - - - - - -
g) Australia - - - - - - - - - - - - - -
h) Canadá - - - - - - - - - - - - - - - - - - - - - - - - -
O NuevaZelanda . . . . . . . . . . . . . . . . . . . . . . . . . . . .
5 5. Laapornovenganzawen la legislaciónnacional - - - - - - - - - -
5 6. La libertad deexpresión y la protección de la intimidad - - - - - - - - - - - - - - - - - -
5 7. Responsabilidad penal de lostitularesde los mediosde difusión - - - - - - - - - - - -
5 8. Distinción de la «pornovenganza»del «sexting», «grooming», distribución de por-
nografía infantily «cybermobbing» . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
5 9. Lineamientos para una futura reforma penal . . . . . . . . . . . . . . . . . . . . . . . .
510. Epílogo . . . . . . . . . . . . . . . . . . . . . . . .
INDICE
GENERAL

2
VIOLENCIADE GÉNEROY ACCESO ILEGAL
ALCORREO ELECTRÓNICO DE LAV~CTIMA
GUSTAVO EDUARDO ABOSO
.,
5 1. introduccion .............................................

5 2. Loshechos ..............................................

5 3. LasentenciadelTEDHenmateriadeviolenciadegénero,enespecial respectodelac-
ceso ilegal al servicio de mensajeriade la víctima ......................

5 4. El acceso ilegal al sistema de mensajeria electrónica de la víctima como reflejode la


dominacióndel excónyuge ...................................

5 5. Losmensajesyarchivosdeaudiocomo prueba directa delaexistenciadeviolencia de


genero .................................................

5 6. El acceso ilegal enel contextode procesosde divorcio y despidos laborales -----

a) El acceso ilegal en loscasosdedivorcios .........................

b) El accesoilegal en loscasosdedespidoslaborales -------------------

5 7. Palabrasfinales .............................

2. FALLOS SELECCIONADOS
l. JURISPRUDENCIA NACIONAL
A. Sumarios . . . . . . . . . . . . . . . . . . . . . . . .
l . Pornografía infantil - - - - - - - - - - - - - - - - - - ----

2. Defraudación informática(art. 176, inc. 16) - - - - - - - - - - - - -


3. «Grooming»(art. 131,CP) . . . . . . . . . . . . . . . . . . . . . . . .

II. JURISPRUDENCIAEXTRANJERA
A. Estados Unidos de América
Pruebadigital. Datos biométricos. Desbloqueocompulsivodeteléfonocelularinte-
ligente. Derechoa la privacidad. Prohibicióndeautoincriminación - - - - - - - - -
B. Holanda o Paises Bajos
lnteligenciaartificial.Sesgosalgorítmicos.Transparenciaalgorítmica. Derechoa la
privacidad o intimidad. Derechodedefensa en juicio. Derecho a no ser discrimina-
do. Vigilancia omnipresente irrestricta de la ciudadanía

E. COMENTARIOS BIBLIOCRÁFICOS
1
VIOLENCIACONTRALA MUJER
EN LA ERA DEL CIBERESPACIO
MARCELO A . RIQUERT
(NDICE GENERAL

2
DERECHO PENAL: PARTE GENERAL. PARTE ESPECIAL.
LIBROAUDIOVISUAL
MARCO ANTONIO TERRAGNI

3
NEUROCIENCIAS Y DERECHO (VOL. 1)
DANIEL PASTOR - MAR[A ROCA
LAURA DEANESI - MARTlN D.HAISSINER

4
DERECHOY TECNOLOG~A(VOL. 1)
CARLOS J . ORDOÑEZ

5
NEUROCIENCIAS, TECNOLOG~ASDlSRUPTlVAS
Y TRIBUNALES DICITALES
MART[N D. HAlSSlNER - DANIEL R. PASTOR

BlBLlOGRAFlA GENERAL
PAUTAS EDITORIALES - - -
ABREVIATURAS

AA.W. autoresvarios
ADC Asociación por los DerechosCiviles
ADD Attention Deficit Disorder
ADHD Atten tion Deficit Hiperactivity Disorder
ADPlC Acuerdosobre los Aspectosde los Derechosde Propiedad
Intelectual relacionadosconel Comercio
AFlP Administración Federal de Ingresos Públicos
AFSCA Autoridad Federal deServiciosdeComunicaciónAudiovisual
ap.1aps. apartadolapartados
artJarts. artículolartículos
BCI Brain-Computerlnterface
BCRA Banco Central de la República Argentina
BO Boletín Oficial de la República Argentina
BTC bitcoin
C. contra
CABA CiudadAutónoma de Buenos Aires
CADH Convención Americana sobre Derechos Humanos
(Pacto de San JosédeCosta Rica)
capJcaps. capítulolcapítulos
ccTLD countrycode Top-LevelDomain
CDHE Carta de DerechosHumanosEmergentes
CERT Computer EmergencyResponse Team
CERTICC Coordination Centerof the ComputerEmergencyResponse Team
cfr.konfr. confrontarlconfróntese
CIA Central lntelligence Agency
Cl PAV ComputerandlnternetProtocolAddress Verifier
cit. citado porlcitadoen ...
CN Constitución Nacional
ABREVIATURAS

CNC Comisión Nacional de Comunicaciones


CNCC Cámara Nacional de Apelacionesen lo Criminal y Correccional
CNCP Cámara Nacional decasación Penal
COMFER Comité Federal de Radiodifusión
compJcomps. compiladorlcompiladores
concjconcs. concordantelconcordantes
conf. conforme
consid.konsids. considerandolconsiderandos
coordJcoords. coordinadorlcoordinadores
Corte IDH Corte lnteramericanade Derechos Humanos
CP Código Penal
CPPCABA Código Procesal Penal de la Ciudad Autónoma de Buenos Aires
CPPF Código Procesal Penal Federal
CPU Unidad Central de Procesamiento
CSlRT ComputerSecuritylncidentResponse Team
CSJN Corte Suprema delusticia de la Nación
CSJN-Fallos Fallosdela Corte Suprema deJusticia de la Nación
DADDH DeclaraciónAmericana de Derechosy DeberesdelHombre
DARPA Agencia de Proyectosde InvestigaciónAvanzada
del Departamentode Defensa
DD DatasetDefinition
DEA Drug EnforcementAdministration
decr.1decrs. decretoldecretos
DHE Derecho Humano Emergente
dir.1dirs. directorldirectores
DNS Domain NameSystem
DUDH Declaración Universalde Derechos Humanos
DUDHE Declaración Universalde Derechos Humanos Emergentes
DVD Digital Versa tile Disc
ED Revista El Derecho, Universidad Católica Argentina
ed. ediciónleditor
EEG Electroencefalograma
ENACOM Ente Nacional de Comunicaciones
etal. y otros
expte expediente
FBI FederalBoreauof Investigation
FIRST Forum o f lncident Response andsecurity Teams
f s. fojas
GAFl Grupo de Acción FinancieraInternacional
gTLD generic Top-LevelDomain
¡.e. idest (esdecir)
ABREVIATURAS

IANA Autoridadde lnternet para la Asignación de Números


ICANN lnternet Corporation forAssigned Narnes andNumbers
ICC lnterfazcerebro-Computadora
ICM lnterfazcerebro-Máquina
ICO Initial Coin Offering
IDHC lnstitut de DretsHurnans de Catalunya
IEJ Identificación ElectrónicaJudicial
IFS Information FatigueSyndrom
inc.1incs incisolincisos
IP lnternet Protocol
IRC lnternet Relay Chat
ISP lnternet Service Provider
IT InnovaciónTecnológica
IWS lnternet WorldStats
LHR lugar del hecho real
LHVl lugar del hechovirtual impropio
LHVP lugardel hechovirtual propio
LL Revista La Ley
LO Ley Orgánica
LPI Ley de Propiedad Intelectual
MAC Media Access Control
MDlA Autoridadde Innovación Digital de Malta
MILNET Military Network
MIT Instituto de Tecnología de Massachusetts
NASA NationalAeronauticsandSpace Adminktration
NIC.ar Networklnformation CenterArgentina
NSA NationalSecurityAgency
OCDE Organización para la Cooperación y el Desarrollo Económico
OMPl Organización Mundial de la PropiedadIntelectual
ONTl Oficina Nacional deTecnologíasdela Información
ONU Organizaciónde las Naciones Unidas
op. cit. operecitato (obra citada)
OSlNT Open Source lntelligence
página 1páginas
peer-to-peer
parr./parrs. párrafolpárrafos
PEN Poder Ejecutivo de la Nación
PIDCP Pacto Internacional de DerechosCivilesy Políticos
PROTEX Procuraduría para el Combatede IaTrata y Explotación
de Personas
Proceso Unificado de Recuperación de Información
ABREVIATURAS

RAND ResearchandDevelopment
RDS Reportede Dominio Sospechoso
reg. registro
Res. resolución
ROS Reportede OperaciónSospechosa
RV Realidadvirtual
s Jss. siguientelsiguientes
SAP Sentencia de la Audiencia Provincial
SCBA Suprema Corte de la Provinciade Buenos Aires
SE1 Software Engineering lnstitute
sent. sentencia
SMS Short Message Service
SNPE Sistema de notificacionesy presentacioneselectrónicas
STUSSTC SentencialSentenciasdelTribunal Constitucional, España
STSISSTE SentencialSentenciasdelTribunal Supremo, España
tJts. tomoltomos
TCP Transmision ControlProtocol
TCPBA Tribunal decasación Penal de la Provinciade Buenos Aires
TEDH Tribunal Europeo de Derechos Humanos
TIC Tecnologíasde la Información y la Comunicación
TOR The Onion Router
trad. traductorltraducción
UDP UserDatagramProtocol
UE Unión Europea
UIF Unidad de InvestigaciónFinanciera
URL Uniform Resource Locator
USB UniversalSerialBus
v. versus
VC Vitural Coin
volJvols. volumenlvolúmenes
VPN Virtual Private Network
vuelta
1. DERECHO PENAL. PARTE GENERAL
LA INTELIGENCIA ARTIFICIAL APLICADA AL DERECHO
Y EL DILEMA DE LOS ALGORITMOS INTELIGENTES
HORACIO ROBERTO GRANERO *

RESUMEN
Pmpuesta de utilización de programasde inteligencia artificial para asistir la labor jurídica
de abogados,juecesy legisladores,mejorandolapmductividadylacalidad de sutarea,sin
descuidar el análisis prudente que implica una reflexión ética sobre la racionalizacióndel
principio de responsabilidad.Análisis del concepto de entropia y su aplicación a la teoría
del caosen el desarmllo de los sistemas de asistenciajundica. Los algontmos inteligentes
y el orden público tecnológico.
PALABRAS CLAVE
Inteligencia artificial - Derecho- Medición de la pmductividad - Entmpia- Sistemasexper-
tos- Derecho penal- Algoritmos inteligentes.
«ABSTRACT»
Proposal t o use artificial intelligence programs t o assist the legal work of lawyers, judges
andlegislaton, improvingproductivityand the quality o f their work, without neglecting
theprudentanalvsis thatimpliesan ethicalreflection on the rationalization of theprinci-
ple of responsibility Analysis of the entropy conceptand itsapplication t o chaos theory in
the development of legal assistance systems. Smart algorithms and technologicalpublic
order.
NKEYWORDSU
Artificialintelligence - La w - Productivity measurement- Entropy - Expertsystems - Crinii-
nallaw - Smartalgorithms.

5 1. EL DERECHO, LA TÉCNICA Y EL CAOS


El derecho posmoderno es, indudablemente, un sistema altamente complejo y
cuanto máscomplejoesun sistema, tanto más posiblees una decisiónfallida. Por ello,

* Presidente de elDial.com y CEO del proyecio Sherlock-Legal.Profesor emérito de la Uni-


versidad Católica Argentina (hrg@graneroabogados.com.ar).
HORACIO ROBERTO GRANERO

seconsideraquelossistemassocialesmodernosdeberíanactualizarlosmodelosapli-
cadosadualmenteyreconocerlanecesidaddeaprovecharelaprendizajedeotrascien-
cias, como, por ejemplo, la biologíao la física, en cuyosenoseanalizanteoríasquepa-
recerían antitéticasal orden jurídico, como puede ser la denominada teoría delcaos.
Caoses la apariencia queiresentan situacionesdemuy alta complejidad y no por
elloseconsideracontrarioaIconceptodeorden.Ordenamientoscomplejosysistemas
dinámicos, como los que son característicos para la sociedad y la economía posmo-
dernas,siemprese hallanal bordedel caos, y se regeneranmuchasvecesatravésdeé1.
La investigacióndel caos ha llevadoadosentendimientosfundamentales:el caostie-
ne un orden oculto y el orden puede convertirseen caos. La impresión esque el caos
aparecesiempreque se comprende el orden como un producto de la planificación.
Todoslosdíasobservamosqueloslegisladoresyfuncionariosseencuentranfren-
te a la posibilidad de que susdecision& redunden en un mejor equilibrio social, lo
quedesgraciadamente no siemprede hechose alcanza0 logra. Escaracterístico, en
nuestro mundo posmoderno, que debamos tomar la mayor parte de lasdecisiones
en situacionesde las cuales no estamos suficientemente informados o preparados
debidamente l.
Lociertoesquelacienciajurídica noesuna cienciaautónoma, necesitaqueotras
le brinden apoyo. Asítambién la sociología, la psicologíay aun la filosofía brindan
susconocimientos para un mejor desarrollo del conocimiento jurídico. Es un aspec-
to particular, cualesel de la información, doscienciasnuevascolaboradorasdelde-
recho, ambas con técnicas propias: la cibernética y la informática.
Hoy se puedeafirmar que la solución de un problema soloesconcebiblesisedis-
ponedelainformacióncorrectaenelinstanteoportuno. Ello implica tener la infor-
mación y controlar queesta sea correcta.
Informaciónycontrolsonentidadesíntimamenteunidascuyafinalidadeslograr
un correcto gobierno de un sistema -sea este cual fuere-. De ahí la necesidad de
una ciencia decontrol o "ci bernéticaU-palabra derivadadel griego kubernetes, ti-
monel- y de una ciencia de la información cuyos instrumentos incluyen la infor-
mática -computadoras, programas, etcétera-y las comunicaciones.
Tal vez el sello distintivo deestas disciplinas resida en el hecho de que sus princi-
pios y conceptos cardinalesvalen tanto para los sistemasfísicoscomo para los bio-
lógicos, económicoso sociales, no obstante la diversidad desuscontenidosy estruc-
turas, existen analogías profundas, por ejemplo, entre lossistemasautomáticos de
control deambiente interior de una naveespacialy la forma utilizada por el cuerpo
humano para regular su temperatura osu presión sanguínea2.

Lauria, Loscuatropilaresdelacibernéticaylainformática,en diario"La Nación",ejemplar


del 5/3/88. p. 7.
LA INTELIGENCIA ARTIFICIAL APLICADA AL DERECHO ...
Saber controlar el desorden puedeservir deayuda para mejorar el obrar jurídi-
co y adoptar decisiones correctas. Corresponde analizar ahora qué observaciones
podemos hacer al obrar jurídico.

5 2. LA TCCNICA Al SERVICIO DEL ABOGADO

a) Un poco de historia

Aunque históricamente fue Aristóteles quien formalizó por primera vez la Ió-
gica, solo a mediados del sigloXIXe1 álgebra exploró esa disciplina casi virgen, sin
perjuiciodelaexistenciadealgunostrabajosdeLeibnizorientadosen la mismadi-
rección.
Ensuobramástrascendente,AnlnvestigationoftheLawsofThought, Booleex-
presó en 1864: "El objeto del siguiente tratado es investigar las leyesfundamenta-
les de las operaciones de la mente en virtud de las cuales se razona, expresarlas en
el lenguajede un cálculoy sobretal fundamentoestablecer lacienciade la lógica y
construir un método ...". Es decir, el propósito aparentemente de Boole era nada
menos que el conocimiento de las leyes funcionales de la razón humana y su for-
malización a la manerade un cálculoalgebraico. Nacieron asíestructurasformales,
basadas en un conjunto de postulados, denominadas genéricamente álgebra de
Boole.
Un áIgebraabstractadeBooleconstadeunaclaseocolección deelementoscom-
binables bajodosoperaciones binarias, "suma" y "multiplicación"-denominadas
lógicaso booleanas-quecumplen con un reducido conjunto de propiedades pos-
tuladas-por ejemplo, las propiedades asociativay conmutativa-. Dos aplicacio-
nes o interpretaciones del álgebra booleana han resultado excepcionalmente im-
portantes. Unadeellassurgedesu capacidad para representaralgebraicamente las
operacionesentreconjuntos,comoeselcasodela TeoríadelosConjuntoscreadapor
G. Cantor(1845-1918). La segunda aplicación, la más interesantequizása losefectos
deeste trabajo, es la que ha llegadoaserfamiliar a los ingenieros con el nombrede
lógica de loscircuitoso álgebra deconmutación, cuyo iniciador fuec. Shannon en
1938.
Es realmente impactanteque el álgebra de Booletambién pueda ser aplicada al
estudio de los circuitos digitales electrónicos, un área de la ingeniería cuyo fulmi-
nante desarrollo la ha erigido en el nervio motor de la revolución tecnológica ini-
ciada a mediadosdel sigloXX.
Dicha aplicación se fundamenta en la circunstancia siguiente: los circuitos digi-
tales electrónicos utilizan señales discretas (discontinuas) binarias, es decir, dos ti-
pos deseñales representadas por los números0 y 1 y materializadas con dos niveles
bien diferenciados de voltaje electrónico. Con ello puede lograrse que el pequeño
mundo de loschips, en el cual seagolpan cientosde milesdecomponenteselectró-
HORACIO ROBERTO GRANERO

nicos en una placa del tamaño de una uña, las ecuaciones booleanas introduzcan
una orden inteligibley permitan analizar su funcionamiento3.
Quizásel abogadocontemporáneodesconozca que la forma de búsquedadein-
formación -specialmente jurisprudencial-
. ~
se adecua a alguno de los conceptos
que fuesen desarrollados por Boole casi un siglo y medio atris. Cuando requiere de
un repertorio de jurisprudencia o que alguno de losvariados sistemas de búsqueda
en diariosjurídicosen lnternetleinformesobre losantecedentesexistentesen el te-
ma "alimentos" de "menores" dentro de un "divorcio", no está haciendo otra cosa
quecircunscribirel conjuntomayor "divorcio"con losotrosdosconceptos,quelede-
limitan la búsqueda al tema investigado.

b) La búsqueda de soluciones en la tecnología

LOSsistemas expertos: una solución solo parcial


para casos puntuales

¿Puede una computadora llegar a "razonar", esto es, dar conclusiones no pre-
vistas por el ser humano?
Variosson losintentosquese hanefectuado, algunosdeellosfueronencarados
desde el punto devista de los que se da en llamar "sistemasexpertos", por consistir
en unaserie de programasque permiten obtener inferenciasválidasa partir de ba-
ses de datos estructuradas, siguiendo trayectos que no se prevén ex ante, justifi-
cando cada recorrido con la disposición de las reglas aplicadas y poniendo a dispo-
sición una interfaz hombre-máquina para facilitar la introducción de reglas nuevas
en aquellos puntos en los que la base de conocimientos revela ser incompleta o no
actualizada4.
Mientras que en la programación clásica sedistingue el "programa" de los "da-
tos", en un sistema experto se distinguen tres componentes:
1. La "base de conocimientos": contiene el conjunto de las informaciones es-
pecíficasdel campo deseado. Son las conclusionesarribadaspor losespecia-
listasconsultados en la materia sobre la cual se quiera elaborar el sistema.
2. El "motordeinferencia":esun programaconfeccionadoconun lenguajees-
pecial (LispoProlog),que ubicael "conocimiento" quecorrespondea lacon-
sulta efectuada por el usuario en base a una serie de las llamadas "reglas de
inferencia" que efectúan lasdeduccionesnecesarias para dar la respuesta.

Lauria, Loscuatropilaresdela cibernéticaylainformática,endiario"La Nación".ejemplar


del 5/3/88, p. 9.
Martino, Sistemas expertos legales, en "Revista Informática de Derecho", vol. l. 1987, p.
141.
LA INTELIGENCIA ARTIFICIAL APLICADA AL DERECHO ...
3. La "basede hechos": contiene losdatos propiosde los problemasa tratar, los
queson brindadosporelusuario.Puedetambiéndesempeñarelpapeldeme-
moriaauxiliar Al memorizartodos los resultadosintermedios, la memoriade
trabajo conserva la "huella" o "patrón" @attern)delosrazonamientosefec-
tuados.

Sistemasexpertossehan utilizado desde hacevariosañoscon relativoéxito en el


campo de la medicina. Supongamos que un médico clínico deriva un paciente a un
laboratorioespecializadoparaqueleefectúeunanálisissobreunaposiblelesión pul-
monar. Para uno de lostests, el paciente inhala y exhala variasveces un tubo conec-
tado a un equipo cuyosdatosson procesados por una computadora. El instrumento
toma datossobrecoeficientesdeflujoyvolúmenes, traza una curva referidaal com-
portamiento de los pulmonesy vías respiratorias, mideciertos parámetros y los pre-
senta a quien hace el análisis para que los interprete, con un diagnóstico aproxima-
do de la enfermedad que estima que tiene el paciente de acuerdo a 55 reglas de in-
ferencia contenidas en el "motor" del programa PUFF, desarrollado en la Universi-
dad de Stanford.
Lo que conoce PUFF sobre diagnóstico de enfermedades pulmonares está con-
tenido en esas 55 reglasdesarrolladas con el aporte de especialistasde pulmón del
PacificMedical Center (PMC) decalifornia, yfueron extraídasy perfeccionadaspor
ingenieros de sistemas que trabajaron intensamenteen una tarea conjunta5.
El primer sistema experto que podría llamarse de "razonamiento legal" fue de-
sarrollado por JamesA. Sprowl, afinesdeladécada de1'60, y permitía la inclusiónde
cláusulasen documentos preelaborados, como testamentos. Mástarde, W. G. Popp
y B. Schlinkdesarrollaron un sistema, en 1790, IlamadoJUDITH,quese tomaclásica-
mente como el antecedente más lejanode un experto legal, dadoque intentaba re-
presentar losconocimientosde un abogadodeacuerdoapremisasbrindadasporex-
pertos en una limitada área. El TAXMAN, sistema deductivo que formula una serie
de preguntasal operador y, basándoseen sus respuestas, escribe lasconclusionesen
el área impositiva, fue desarrollado por L. Thorne McCarty. Dentro de los intentos
más modernos se pueden mencionar: el Legal Research System, desarrollado por la
Universidadde Michigan, que permite elaborar documentos de uso común para el
abogado en situacionesdiversas; el LEGOL (Legally Oriented Language), para la re-
cuperación inteligente de normas legales existentesen basesde datos (Universidad
deLondres, 1980),y el LDS(Lega1Decision-makingSystem),desarrolladoen1979 por
Rand Corporation, de Santa Mónica, California, en el que se aplican reglas de infe-

Un ejemplo de una regla del PUFF (la regla 21) esel siguiente: "Si la gravedad de la enfer-
medadobstructora de lasvias respiratoriases> ó= a LEVE, yel gradodedifusión de la diferencia del
pacientees>ó =a 110. ENTONCESexisteEVlDENClAALTAMENTESUGESTlVAdeque el subtipode
enfermedadobstructora de lasvias respiratoriassea ENFISEMA".
HORACIO ROBERTO GRANERO

rencia preestablecidas para la solución de problemas legales de diverso tipo, ha-


biéndose reiniciado recientemente estos estudios en el Learning Research and De-
velopment Centerdela Universidadde Pittsburg6.
En dosoportunidades me tocó plantear, en sendosencuentroscientíficos, lapo-
sibilidad de aplicar sistemasexpertosal orden jurídico argentino.
En las "Primeras Jornadas Internacionales de Informática al Servicio del Dere-
cho" (Mercedes, junio de 1985) presentéel sistema INSAN, queconsisteen un pro-
grama de aplicación en tribunalesciviles, tendientea ordenar el procesode insania
en base a reglas de inferencia del proceso que culmina con el dictado de la senten-
cia en forma automática7.
En agostode 1987, en el ámbito del "11 Congreso Nacional de Informática Juridi-
ca", celebrado en la ciudad decórdoba, expuseun sistema expertodesarrollado en
lenguaje Microexpert, en el que, por medio de preguntas que el sistema va efec-
tuandoal usuarioy35 reglasde inferencia, deduceel programaquién heredaen ca-
so defallecimientoy en qué proporción en caso deser varios herederos8.

2 - ¿La inteligenciaartificial: hacia un nuevo concepto


deverdadjurídica?
Algo esverdadero cuando posee la calidad determinada. Asíse ha definido a la
verdadcomolaadecuacióndela mentecon la realidadcaptada por lossentidos.Una
separación de la realidad hace incurrir a aquel que conoceen el error o la utopía.
Laverdad en el mundo de la computación es sencilla, infantil: algo escierto si mi
creador -el programador- me lo dijo. En el caso de los "sistemasexpertos" la ver-
dadestaráen lasreglasqueel ingenierodel conocimiento les haya incluido. Peroes-
te concepto no es válido para contemplar una realidad tan rica y vasta como el de-
recho. Si bien no estécnicamente imposible desarrollar un sistema que contemple
losdistintos presupuestos legalesyjurisprudenciales, el tiempodeconstrucción y el
costodel mismoseríandesmesurados.Yloqueesmásimportante, noseestaríacum-
pliendocon el fin previstodeagregar calidad a la labor profesional.
Los científicos han analizado durante cierto tiempo qué respuesta se podía dar
al enigma acerca deeste nuevo concepto de "verdad cibernética" o, dicho en otras
palabras, acerca de la posibilidad de que la computadora pueda generar patrones
deconocimiento, no ingresados por el usuario, que permitan arribaraconclusiones

Ashley, Docase-basedmodelsoflegalreasoningfitina civillawcontext, 2004.


' Granero,Análisisydesarmllo delprogramaINSANdeseguimientodepmcesosdeincapa-
cidadcon dictado desentenciaautomática, 1985.p. 103.
Granero.Laaplicacióndelpmgramadeinteligenciaartificialenelcampodelderecho.1987,
p. 10.
LA INTELIGENCIA ARTIFICIAL APLICADA AL DERECHO ...
útiles para aquel y no aportadas por esteo, dicho de otra manera, queel programa
vaya "aprendiendo" a medida queefectúa el procesamiento de losdatos.
Unadeesasbúsquedasseorientóen lasdenominadasredesneuronales. Entreel
sistema nervioso y la máquina automática existe una analogía fundamental, pues
ambosson dispositivosque toman decisionesbasándoseen otrasque hicieron en e l
pasado. Lasmássimpleseligenentredos posibilidadestalescomoabrirocerrar una
llave. En el sistema nervioso, cada fibradecidetransmitir un impulsoo noygran par-
te de esa tarea se afecta en puntos de organización extremadamente complicados
Ilamadossinapsis,dondeun ciertonúmerodefibrasentrantesestán conectadascon
una sola saliente. En muchoscasos, puedeentenderse la basedeesas decisionesco-
mo un umbral de acción de la sinapsiso, en otras palabras, indicando cuántasfibras
deentrada han de funcionar paraquefuncioneasuvez la salida.
En 1943, Warren E. MacCulloch y Walter H. Pitts comenzaron los primeros estu-
dios en investigación de neuronasy, durante el decenio de 1960, Frank Rosenblatt,
de la Universidaddecornell, y Bernardo Widrow, actualmente en la Universidadde
Stanford, crearon "neuronasadaptables" y redessencillascapacesde"aprenderU.A
lo largo de lasdécadasde1960y 1970, un reducido número de investigadores, de los
quecitaremosa Shunichi Amari, Leon N. Cooper, Kinihikoy Stephen Grossberg,tra-
taron demodelizarelcomportamientodelasneuronasrealesen las redes computa-
cionalesyabordaron el desarrollode las nociones matemáticasyarquitectónicas re-
queridas para extraer los elementoscaracterísticosdelos patrones, clasificar pautas
y obtener sistemasde "memoria asociativa". La década del '80 ha sido testigo de un
extraordinario aumento del interés por los modelos neuronalesy por sus propieda-
des computacionales.
Esdedestacar en particular la labor desarrollada recientemente por David. W.
Tank y John Hopfield de ATT-Be11 Laboratories, quienes han desarrollado un cir-
cuitoeléctrico paraaplicaren computadorasde características neuromorfas, osea
queemulan la red neurona1humanag.
La recuperación conceptual de la información legal se puede definir como la re-
cuperación automática de información legal textual relevante basada en los con-
ceptos de correspondenciay sus roles en los documentos con los conceptosy roles
requeridos para resolver el problema legal del usuario. Como la definición deja en
claro, la recuperación de información legal conceptual esdiferente de la búsqueda
legal ordinaria. Secentra en modelar las necesidadesdelosusuarios humanosdela
información que buscan para resolver un problema, por ejemplo, en el argumento
legal que un usuario intenta hacer o en los conceptosy sus roles en ese proceso de
resolución de problemas.

Tank-Hopfield,Computaciónconjuntaencircuitosneummorfos,en"ScientificAmerican".
ed. española, no1037, p.44.
HORACIO ROBERTO GRANERO

InclusoenfocarlabúsquedadeinformaciónlegaIparaayudaralosusuariosacons-
truir argumentos viables para respaldar un reclamo o contrarrestar los mejores ar-
gumentosde un oponente no esalgo nuevo. Durante años, los medios robustos pa-
ra extraer dicha información conceptual, relacionadacon losargumentosdelostex-
tosen lenguajenatural, parafinesderecuperación de información legalconceptual,
no estuvieron disponible^'^.
Hoy, sin embargo, las herramientasde análisisde lenguaje pueden identificar au-
tomáticamentelainformación relacionadaconlosargumentosencasodequelostex-
tosesténfinalmentedisponibles,con ellosnace un nuevo paradigma basadoen infor-
mación relacionadacon argumentos; luego la informática cognitiva es un segundo
paradigmaque nosetratadedesarrollarsistemasdeinteligenciaartificial que "pien-
sen" o realicentareascognitivasde la misma manera en que lo hacen los humanost1.
En un paradigma de computación cognitiva, los usuarios humanos son los princi-
palesresponsablesdepersonalizarsupropiasolución utilizando unaaplicación legal,
pero latecnología deservicio legal estandarizada debe informar a los humanosde la
necesidad de personalizacióny brindarles acceso personalizadoa información legal
relevante para ayudarlosa construir una solución. Esdecir, la aplicación legal no solo
seleccionará, ordenará, resaltaráy resumirá la información deuna maneraadaptada
al problema específico de un usuario humano, sino que también explorará la infor-
mación e interactuará con losdatosdeformas nuevasqueantes no eran posibles.
Para que este enfoque tenga éxito, será necesario que la tecnología tenga cier-
ta "comprensión" de la información a su disposición y de la relevanciade la misma
en el proceso de resolución de problemasdel ser humano; que la información esté
disponible convenientemente en los momentosy contextosadecuados para que la
computadora pueda realizar mejory aquellasdirigidasa la experienciade los usua-
rios humanos12.

5 3. EL CONCEPTO DE ENTROPIA Y SU UTlLlZACldN


COMO HERRAMIENTA AL SERVICIO DEL DERECHO

La física reconoce en Galileo y en Newton a susdosgrandescreadores, cuyostra-


bajos, magníficamentecontinuados porcientíficosde la talla de Lagrange-mecá-

lo Howartificialintelligence is transformingthe legalpmfenion, en "ABAJournal", 2016, dis-


ponible en w w w . a b a j o u r n a l . c o m l m a g a z i n e l a r t i c l e I h o w ~ a ~ i f i c i a ~ ithe-
nte~
legalpmfession(acceso:jul.2020).
l1 EuropeanCourtof Human Rights, Predictingjudicialdecisionsofthe EumpeanCourtofHu-
man Rights: a natural language processhgperspective.disponible en https:llpeerj.comlarticIeslcs-
93/(acceso: jul. 2020).
l2 Ashley,Artificialintelligenceandlegalanalytics, 2017, ps. 6 a 14.
LA INTELIGENCIA ARTIFICIAL APLICADA AL DERECHO ...
nica analítica- y de Laplace-mecánica celeste-, permitieron enunciar las leyes
de la naturaleza atinentesal movimiento de loscuerpos. Con posterioridad a la in-
vencióndelamáquinadevapor,eldesarrollodelatermodinámica,consusdosgran-
des principios referentes a la conservación de la energía, permitió dar sólido fun-
damentoa losfenómenosdelosintercambiosde energía.
En tal sentido, ClaudeElwood Shannon, matemático norteamericano nacidoen
1916, doctorado en el MITen 1940, produjo en 1948y 1949 dos sobresalientes con-
tribucionesa la teoría matemática de la comunicación13.
ElcomienzodelsigloXXfuealgomásqueunmerocambiodesiglo. Lafísicanew-
tonianaquereinódesdeelsigloXVll hastafinesdelXIX,sinencontrarcasioposición,
describía un universoen el quetodoocurríadeacuerdocon una ley, un cosmoscom-
pacto, organizado en todas sus partes, en el queseacepta que la física ya no seocu-
pa de loque ocurrirásiempre, sino más bien deloque pasará con una probabilidad
muy grande. Seconvierteentonces, no en la discusión de un universo total detodas
las cuestionesque se refieren a él, sino como una reseña de respuestas a preguntas
mucho más limitadas.
Una de esas preguntas tiende a analizar la tendencia estadística de la naturale-
za hacia eldesorden, que Weiner -el creador del término cibernética-considera
que se expresa mediante la segunda ley de termodinámica, según la cual la canti-
dad deenergía de un sistema tiendeespontáneamenteadisminuir, lo que provoca
un "desorden" o "entropía", que puedeser mensurada matemáti~amente'~.
Laconclusión ,a la quelleganestasinvestigaciones,esquetantola máquinacomo
el organismovivienteson dispositivosque, local y temporalmente, parecen resistir la
tendencia general al aumento del desorden; mediante su capacidad de tomar deci-
siones, pueden producir asu alrededor una zona local deorganización en un mundo
cuyatendenciageneraleslacontraria: "estamossometidosaunavidatalqueel mun-
do en su totalidad obedece a la segunda ley de la termodinámica: la confusión au-
menta, y el orden disminuye. Pero, como ya hemosvisto, aunque la segunda ley dela
termodinámica puedeser un enunciadoválido respectodela totalidad de un sistema
cerrado, es decididamente errónea en cuanto a una parte no aislada de él, hay islas
localesytemporales,deentropíadecreciente,tiendeaaumentar;laexistenciadeesas
islas induce a algunosde nosotrosa asegurar la existencia del progreso ..."15.
Según esta concepción científica, la entropía es un concepto útilpara lasolución
del tema delanálisisde calidadde trabajo jurídico. Para ello, parte del análisis de la
forma en que un concepto causa, impacta o informa al tribunal quetiene la respon-

l 3 Lauria,Loscuatropilaresdelacibernéticaylainformática,endiario"LaNación'~,ejemplar
del 5/3/88, p. 9.
l4 Weiner, Cibernéticaysociedad, 1988, p. 27y siguientes.
l5 Weiner, Cibernéticaysociedad, 1988. p. 35.
HORACIO ROBERTO GRANERO

sabilidad de resolver un asunto. Esosconceptos,asuvez, pueden ser antecedenteso


consecuentes de otros conceptos (como podría ser el concepto "divorcio" y el con-
cepto "alimentos"), producir reaccioneso generar patronesdeconocimientos @at-
terns) en lo que se da en llamar memoria asociativa. Parte del principio de parsimo-
nia que fuera expuesto por Guillermo de Ockham: "la naturaleza, que es muy eco-
nómica y hace las cosas más económicamente, nos enseña quesolo pueden hacerse
cambios cuando ello esabsolutamente necesario". Si aceptamos tal principio como
válido, podemos avanzar hacia un nuevo concepto de "verdad", útil para los siste-
masdecomputación.
La verdad dice relación a un ordenamiento, y si consideramos que la resolución
de los problemas-loscambios-se presenta al hombrecon un grado dedificultad
quepuedeser medida, mensuradaporalgúnsistemaválido,habremosobtenidouna
respuestaa nuestra búsquedade brindar calidad en la información jurídica. Aquello
que elimine incertidumbre, que disminuya las dificultades, que mejore la parsimo-
niaoqueUbajeelniveldeentropía" estomadocomovalioso,comocualificante.Con-
sidera el autor que la entropía es una herramienta útil para solucionar problemas,
como, por ejemplo, las excepciones que siempre se presentan en los sistemas y que
generalmente lo colocan en crisis.
La habilidad de manejar las excepciones-aquello que se aparte de la parsimo-
nia- es uno de los síntomas positivos de evaluación de un sistema, dado que de-
muestra su idoneidad para bajar la confusión
Un sistemaasíimplementado podría conduciraformular loqueseda en llamarla
"segunda pregunta", o sea aquella posterior a la consulta de un usuario en miras a
solucionar un problema, y la habilidad de formular la cantidad de preguntas nece-
sarias para disminuir lasdudas es un elemento que igualmente hacea la búsqueda
de calidad. Dicho en términos "informáticos", hay un canal de transferencia de in-
formación, medible, mensurable con fórmulas matemáticascomo las iniciadas por
Shannnony perfeccionadas por el científic~argentinoVrljicak~~.
En un sistema comoel expuesto, efectuada la consulta de un profesional a la ba-
se de datos, acerca de un tema determinado, generalmente a partir de las "voces"
o descriptoresque estamos acostumbradosa utilizar en los repertorios dejurispru-
dencia tradicional, el usuario podrá, en caso de encontrarse con una respuesta ne-
gativa del sistema por falta de información según el criterio de búsqueda elegido,
requerir una "expansión" hacia aquellostérminosqueevidencien una baja entro-
pía y relacionarlos entre sí.
De esta forma, por un medio no ingresado por el usuario "humano" con ante-
rioridad,el programa lepodríaindicar,con un criterio-obviamentenojurídico, pe-

l6 Vrljicak,en"SeminariosobrelnteligenciaArtificial",dictadoel15/12/87,conelauspiciode
Epson Argentina y Hartenecky López.
LA INTELIGENCIA ARTIFICIAL APLICADA AL DERECHO ...
ro símatemáticamentecierto-, conceptoso precedentesque por los mediostradi-
cionales no había podido ubicar. Dicho en otros términos, el sistema logrará "reor-
denar" la búsqueda, "disminuirlaconfusión" y,porende,elevarlacalidaddelaobra
del profesional quelo utilizóT7.

5 4. UN MODELO DE INTELIGENCIAARTIFICIAL DESARROLLADO


SOBRE LA BASE DEL C6DIGO DE HAMMURABI

Mecorrespondióexponerduranteel "IVCongreso lberoamericanodelnformá-


tica y Derecho", celebrado en Bariloche en mayo de 1994, acerca de la reformula-
cióndelderechoylaseguridadjurídica18,dondeexpuseunejemplodemodelización
estadísticade ordenamiento legislativo sobre la base del de Hammurabi, en
el que se postuló la posibilidad de inferir, sobre la basedel análisis de las266 "sen-
tencias"o"1eyes" hoydíacomprobablesdelas282originalmenteescritas,dadoque
16 de estas se encuentran perdidas, estando dedicadas 37 a condenas de pena de
muerte.
El Código fueescrito en Babilonia hacia el año 1750a.C. y las reglasestán inscri-
tasen un monolitodedioritaconservadoenel Museodel Louvreen 52columnasde
texto cuneiforme acadio, pero por el desgaste propio de la piedra se perdió el con-
tenido de la partede lassentencias,comoen el caso de la Ley 92 quedispone: "Si un
negociante prestóa interéstrigoodineroytomóel interésen su total en trigoo pla-
ta, y pretendeque no recibióesedineroen trigoo plata ...".
La modelización estadística analizada de las sentencias rescatadas permitió in-
ferir que "aprendiera" el modo en que se resolverían loscasos en los que existe au-
sencia física de lassentencias, si correspondería o no pena de muerte a las leyes que
se encuentran truncascomo la citada, sobre la basedeformulación de modelosma-
temáticosquegeneren cuatrociclos iterativosdeaproximacionessucesivasconmé-
todos independientes:
a) De evaluación entrópico: busca medir el orden que adquiere un concepto
cuando se incluye o se remueve otro concepto en el contexto.
b) Deevaluación delossistemascomplejoscaóticos: busca la interacción y op-
timización de las reglasen un orden social.
C) Lingüísticológico: traducelasreglasaunlenguajeformalquepermitecom-
probar la existenciadeerroresy característicasdefinidas.

l7 Véase, porejemplo, Del Granado,An economicanalisysoflegalreasoning, disponibleen


https:llescholarship.org/ucliteml7kl9z8ht(acceso:u . 2020).
l8 Granero, Reformulacióndelderechoyla seguridadjurídica, ponencia 65 del "IVCongreso
Iberoamericanode Informática y Derecho", Bariloche. 1994.
HORACIO ROBERTO GRANERO

d) Modelización estadística: consiste en la elaboración de ecuaciones que re-


presenten la realidad del objeto que se quiere describir, a la manera de los
"modelosaescala" empleadosen arquitectura.

Para realizar el estudio se construyó una base de datos consistenteen 266 docu-
mentos (leyes legiblesde las282originales), queincluía 9464 palabras, de lascuales
1225 son distintas, y que permitió descubrir que 37 leyes de las analizadas senten-
ciaban a pena de muerte (por ejemplo, las que trataban sobre rapto de personas,
violación, incesto, asesinato, malversaciónde fondos, etcétera).
Asíseanalizaron lascorrelacionesde la "pena de muerte" con otraspalabrasdel
Código, estudiando de a pares las relacionesde esta con aquellas. A continuación,
seefectuólaestimación defuncionesestadísticas(econométricas) utilizandoel mé-
todo de "mínimos cuadrados ordinarios". La estimación defunciones de este tipo
es un método empírico, que permite explicar (en un sentido exclusivamenteesta-
dístico) si una ley contempla o no a la pena de muerte como sanción, en función de
lasotraspalabrasqueaparecenen elcódigo. Lavariablequesedeseaexplicaresde-
nominada "variable dependiente" -en nuestro caso la pena de muerte-en rela-
ción con lasvariables "independientes" o predeterminadas.
Para encontrar cuáles son, entre las 1224 palabrasdiferentes del Código, lasva-
riables que mejor puedan llegar a explicar "pena de muerte" (PDM), nos guiamos
por la lista de palabras con correlaciones más altas. Una primera conclusión fue la
posibilidad de estimar una ecuación (R2>0,5), con buenos grados de significación
para relacionar conceptos en una basetextual como la jurídica.
Acontinuaciónserealizaron ejerciciosdevalidación,quedieron buenosniveles
de efectividad, dado que el modelo "predijo" la pena impuesta en cada ley (pena
de muerte o no) en 262 casos sobre los 266, o sea un 98,s % de efectividad.

8 5. SHERLOCK-LEGAL

En 2016surgió la idea dedesarrollar un programa que, con desarrollosde inteli-


gencia artificial, aproveche esa experiencia y la base de datos almacenada en ese
lapso para unir el derecho a la gente. Así nació Sherlock-Legal, una obra intelectual
que actúa como interfaz con la base de datos de la Biblioteca Jurídica Online el-
Dial.com lg, propiedad de Albremática S.A., consistenteen la metodología original
en laadministración delasAPI del lenguaje Watson de inteligen~iaartificial~~exis-
tentesen la plataforma Cloud de IBM2', que soporta dichas API, con el fin de inte-

l9 Disponibleen www.eldial.com.ar:
20 www-03.ibm.comlmarketinglmx/watson/what-is-watson/.
21 www.ibrn.comlar-eslmarketplacelcloud-platform.
HORACIO ROBERTO GRANERO

ciónsobrecada persona y, en funciónde los parámetroscon losque hasido progra-


mado, realiza la evaluación.
La automatización de estos procesos persigue lograr una evaluación decada te-
ma mucho másobjetiva, eliminando losprejuiciospropiosdeloshumanos, pero, pa-
radójicamente, aparecen rnuchasvecessesgosyfallosen losalgoritmos, que los Ile-
van adiscriminar a determinadas personasy colectivos.
Es por ello que la experta O'Neill los define como armas de destrucción mate-
mática, en su libro del mismotítulo, haciendo alusión a programas que pueden ha-
cer daño, y lo peor es que lasvíctimas de sus decisiones no saben bajo qué criterios
seleshaevaluado,pueselfuncionamientodelosalgoritmosesdemasiadocomplejo
y solamente es conocido por lostécnicos que los diseñan24.
El programa COMPAS-desarrollado con algoritmos de inteligencia artificial-
fuetomado como una herramienta informática de avuda en tribunales norteame-
ricanos, con el fin deevaluar si quien es detenido puede obtener la libertad condi-
cional oel tiempoquedeberá permaneceren la cárce1,según su puntuaciónderies-
godevolver a delinquir.
Las evaluaciones de riesgo de reincidencia son cada vez más comunes en la pre-
sentación de "informes de investigación" (PSI) que son los documentos que suelen
proporcionar información de antecedentes sobre los delincuentes a los tribunales
norteamericanosdel fuero penal. Estas estimaciones calculan la posibilidad de que
un individuocon antecedentesdedelincuentecornetaotrodelito basándoseen una
evaluación de datos actuariales. En "State v. L ~ o m i s " la
~ ~Corte
, Suprema de Wis-
consin sostuvoqueel uso de una evaluaciónderiesgoalgorítmicoen la sentencia de
un tribunal de primera instancia noviola losderechosdedebido proceso, aunque la
metodología utilizada para realizar la evaluación nofuedivulgada nia la Corte ni al
acusado (se la considera un caso de "caja negra", comose indicara anteriormente).
A principios de 2013, el Estado de Wisconsin acusó a Eric Loomis de cinco cargos
penales relacionadoscon un asalto con armas. Si bien Loomis negó haber participa-
do en el mismo, admitió aue había conducido el automóvil involucrado en aauella
oportunidad y sedeclaró;ulpablede los cargos menosseveros: "intentar huir de un
oficial detránsito y operar unvehículo motorizadosin el consentimiento del propie-
tario". En preparación para la sentencia, un oficial del Departamento Correccional
de Wisconsin presentóun PSIque incluíaunanálisisderiesgodeCOMPAS.Dichaseva-
luaciones estimaban un riesgo de reincidencia alto, basándose tanto en una entre-
vista con el infractorcomoen información desusantecedentes. El tribunal de prime-

24 O'NeiII, Weapon~ofmathdestruction:howbigdataincreasesinequalityandthreatensde-
mocracy, 2016.
25 7 881 N.W.2d 749 -Wis. 2016-, disponible en https:llcaselaw.findlaw.com/wi-supreme-
courü1742124.html.
LA INTELIGENCIA ARTIFICIAL APLICADA AL DERECHO ...
ractuar con la basede datosde elDial.com, deforma de obtener mejores resultados
de búsqueda, con la asistencia deCognitivaz2,empresa deconsultoría de negocios
y solucionesdecomputación cognitiva que, a travésde una alianza estratégica con
IBM, se convirtió en la única empresa responsable de comercializar Watson en es-
pañol.
Watson esun sistema cognitivo, no setrata de un buscador detexto sino queen-
tiendelascomplejidadesdel idioma, generayevalúa un sinnúmerode hipótesis, so-
pesa y evalúa grandes cantidades de posibles respuestas, aprende con cada itera-
ción y permite la toma de decisiones. Ello nosdecidió a quesherlock usara Watson,
era elemental.
Gracias a esa herramienta, el programa entiende la pregunta que se le está for-
mulando, razona cuál es la mejor respuestaa esa pregunta, aprendede las pregun-
. .
tas~res~uestasaueseleefectúaneinteractúacontinuamenteconelusuariodelsis-
tema. H O ~herlock
~ es un prototipo desarrollado sobre una base de datos consis-
tenteen el LibroSegundodel Códigocivil y Comercial, referidoatemasdefamilia,
y se aplicaron diversas API del entorno Watson, como ser R&R (Retrieveand Rank),
NLC (NaturalLanguage Classifier), en una primeraetapa, y Alchemy, en la segunda,
hasta que fue descatalogada; posteriormente Discovery, NLU (Natural Language
Undentanding) y WKS (Watson Knowledge Studio). Próximamente seva a aplicar
Conversation, para facilitar el diálogo con el usuario.
Laconsulta seefectúa en lenguaje naturaly posteriormenteSherlockanaliza las
respuestasmáspertinentesengradode probabilidad decerteza, adjuntando, en el
caso del prototipo, no solo el artículo del Código Civil aplicable, sino también la ju-
risprudencia, doctrina y modelos de escritos pertinentes.
El proyecto se encuentra en etapa de escalamiento a otras ramas del derecho y
ha recibido una mención honorífica en el Desafío Cognitiva celebradoen Costa Ri-
ca en diciembre 201723.

56. UN FUTURO DE PARTlClPACldN ENTRE HUMANOS


Y ALGORITMOS INTELIGENTES. SU APLICACI~N
EN EL DERECHO PENAL

Losalgoritmoscada vezestán más presentesen nuestrasvidas. Muchosprocesos


relacionadoscon las personas se automatizan, como pueden ser la preselección de
candidatos para ocupar un puesto de trabajo o la concesión de créditos bancarios,
por poner tan solo dos ejemplos. Un programa informática recibe toda la informa-

23 Disponible en www.cognitiva.la/blog/menciones-honorificas-i-desafio-cognitivo-latam-
2017/(acceso: jul. 2020).
LA INTELIGENCIA ARTIFICIAL APLICADA AL DERECHO ...
ra instanciaserefirió a la evaluacióndeCOMPASenel fundamento de la sentenciay,
basándoseen parteen esta evaluación, condenóa Loomisa seisañosde prisión y cin-
co años de supervisión prolongada. Loomis apeló argumentando falta de funda-
mentosválidosdela sentenciayque seviolósu derechoal debido proceso, alegando
que COMPAS solo proporciona datos relevantes para grupos engeneral la
metodología utilizada para hacer los informesesun secretocomercialy, por lotanto,
nose puedeevaluarsu pertinenciasin poderverificarinformacióndeCOMPAS. El tri-
bunal de primera instancia denegó el reclamo y el Tribunal de Apelaciones de Wis-
consin lo confirmó, elevando la apelación anteel Tribunal Supremo de Wisconsin.
La Corte Suprema de Wisconsin confirmó, con un primer voto de la jueza Ann
Walsh Bradley, rechazandolos argumentos del debido proceso esgrimidos por Loo-
mis,indicandoqueCOMPASutilizasololosdatosdisponiblespúblicamenteylospro-
porcionadosporeldemandado,concluyendoque~~omispodría haber negádooex-
plicadocualquier información que se haya incluido en la elaboración del informe y,
por lotanto, noseviodisminuidosu derechodedefensa. Sin embargo, lajueza Brad-
ley agregóque losjuecesdebenactuarcon precauciónal usardichasevaluacionesde
riesgocomo las indicadas por COMPASy que los puntajesde riesgo no pueden usar-
se "para determinar si un delincuente debe quedar encarcelado" o "para determi-
nar la severidad de la pena", instando a lostribunalesa quecuando utilizan evalua-
cionesde riesgo deben explicar los factoresque respaldan la sentencia.
Según un estudioefectuado por Harvard Law Reviewsobreel caso, laopinión de
1aCortede"Loomis" representa un intentode moderarel entusiasmoactual por las
evaluaciones de riesgo algorítmicas en la sentencia, si bien no es muy optimista al
respecto. De hecho, a estar por las críticas, lasevaluacionesde riesgosalgoritmicas
se consideran de suma importancia y los críticos expresaron especial cautela sobre
el uso de la tecnología en el contexto del derecho penal, ya que existe el riesgo de
ampliar las desigualdadesexistentes. Los académicos advierten que estas evalua-
cionesa menudodisfrazan la "discriminación abierta" en demografíaystatussocio
económico.Concluyenqueesprobablequelaadvertencianoseaefectivaparacam-
biar la forma en que los jueces piensanacerca de lasevaluacionesde riesgo, dada la
presión dentrodel sistema judicial para usar estasevaluaciones, asicomo lossesgos
cognitivos que respaldan la dependencia de losdatos. El respaldo generalizado de
estas herramientasdedetección, sedebeaquesirven para informara losjuecesyde
hecho estas herramientas son generalmente fiables. El Código Penal Modelo nor-
teamericano, por ejemplo, respalda la sentencia basada en evidencia de esta natu-
raleza y académicosy los mismos tribunales han fomentado el uso de evaluaciones
de riesgo alg~rítmico*~.

26 "Harvard Law Review", WisconsinSupreme CourtRequires Warning Before Use ofAlgo-


rithmicRiskAssessmentsinSentencing,disponibleenhttps:llha~ardlawrevieworg/2017/03/state-
v-loomisl.
HORACIO ROBERTO GRANERO

En elestudiode Harvard seindicaexpresamentela necesidaddemedidasmáses-


trictas, como excluir las evaluaciones de riesgo que mantienen su metodología en
secreto o restringiendo su uso hasta tanto haya estudios másdisponiblescomo una
forma másapropiada decontrarrestar los inconvenientesde estasevaluaciones.
~ ~

Un conceptoemergente,vista laamenazaque plantean lossesgosgeneradospor


algoritmos, es el de la necesidad de auditar los algoritmos en los sistemas de inteli-
genciaartificial, para identificary prevenirlos posibleserroresalosque podrían arri-
bar, que permita analizar losdatosobtenidos, ladefinicióndela información quese
desea obtener (cuando un algoritmo es correcto y otro no), considerando la forma
desu monitorización (si estátrabajandoel modeloen la producción de resultados, si
necesita ser actualizado regularmente, cómo se distribuyen los errores y si se están
produciendo consecuencias no intencionadas, por ejemplo).
La falta de neutralidad de los algoritmossedebe a una dependencia casi gene-
ralizada hoy día al uso de bigdata en la toma de decisiones. Las bases de datos pre-
sentan los prejuicios inherentesal hardwarecon que han sido recolectados, el pro-
pósito para el que han sido recopilados y al enfoque desigual de datos no existe en
la misma densidad de datosen todas laszonas urbanas ni respectoa todos losesta-
mentos y hechos sociales. La aplicación de algoritmos entrenados con estos datos
puededifundir los prejuicios presentesen nuestraculturacomo unvirus, dando lu-
gar a círculos viciosos y a la marginalización de sectoresde la sociedad.
Otrosproblemassedeben a la falta de transparencia, quederiva no solo del he-
cho de que estos algoritmos son considerados y protegidos como propiedad inte-
lectual de las compañías que los implementan, sino de su complejidad. Sin embar-
go, el desarrollode procesosque hagan estosalgoritmosexplicativosesde esencial
importanciacuandoestosseaplicana latomadedecisionesmédicas,judicialeso mi-
litares,dondepuedenvulnerarel derechoquetenemosa recibir unaexplicaciónsa-
tisfactoria respectode una decisión que afecta a nuestra vida.
Al decir de Corvalán, para que el desarrollo de la IA sea realmente compatible
con un "modelode derechos humanos", es preciso impulsar una regulación que in-
corpore una serie de principios queen gran medida se vinculan con trescategorias:
dignidad algoritmica, identidad algoritmica y vulnerabilidad algoritmica, como
una derivación de la denominada dignidad digital (que a su vez se integra por la
identidad digital) de las personas humanas en el mundo digital. Se trata, en esen-
cia, de hacer más robusto el sistema de protección a partir de incorporar, al bloque
de juridicidad, una serie de principiosgeneralestendientesa regularlo27.
Para lograr esteobjetivose proponeconsiderar el principiode prevención opre-
caución consistente en la necesidad de actuar antes de la producción de un daño,

27 Corvalán, La primera inteligencia artificialpredictiva alservicio de lajusticia: Pmmetea, LL,

ejemplar del 29/9/17; disponible en http://thomsonreuterslatam.com/2017/10/1a-primera-inteligen-


cia-artificial-prediaiva-al-servicio-de-la-justicia-pmmetea/.
LA INTELIGENCIA ARTIFICIAL APLICADA AL DERECHO ...
que se vincula con una falta total o absoluta de certeza científica acerca de la au-
senciaderiesgosentodoloreferidoatemasdealtatecnología,comocuandosepre-
tende utilizar inteligencia artificial en temas que impacten en los derechosfunda-
mentalesde las personas (salud, libertad, igualdad y no discriminación, seguridad).
Así, se propugna evitar la utilización desistemasdél~concódigo fuentecerradoo
que nose pueda inferir el procedimientosubyacente("caja negra"), queexistafal-
ta de trazabilidadalgorítmica y la imposibilidadde asegurar un "botón de apaga-
do" en caso de peligro inminenteoqueseadviertaqueelsistemase basa en distin-
cionesque violan elprincipio de igualdady no discriminación.
Lacomisión Europea presentó, el 8de abril 2019, unas líneas maestras paradesa-
rrollar la inteligencia artificial en la Unión Europea con el fin de garantizar el objeti-
vodeconseguir beneficios paratoda la sociedad, respetando la privacidad de losda-
tos y protegiéndose frentia previsibles erroresy ataques. se considera como "área
clave de la ética de los robots" que debe de ser supervisada por seres humanos, con
las "apropiadas medidasdecontingencia", lossistemasdebendeser "resistentes" y
"resilientes" ante eventuales intentos de manipulacioneso de pirateo y dotarse de
planesdecontingencia, sedebegarantizar la privacidad de losdatosdelosciudada-
nosen todo el ciclovital de la inteligencia artificial.
Por otra parte, seentiendeque la inteligencia artificial debedeser transparen-
te, lo que supone poder reconstruir cómo y por quése comporta de una determina-
da manera y quienes interactúen con esossistemasdebensaber quesetrata de in-
teligencia artificial así como cuáles personasson sus responsables, deben tener en
cuenta la diversidad social desde su desarrollo para garantizar que los algoritmos
en losquese base notengan sesgosdiscriminatoriosdirectosoindirectos. Por últi-
mo, consideran que el desarrollo tecnológico debe tener en cuenta su impacto so-
cial y medioambiental, deforma quesea sostenibley ecológicamente responsable,
y que la inteligencia artificial y sus resultados deben rendir cuentasanteauditores
externos e internos.

g 7. CONCLUSI~N: ¿PUEDELATECNOLOG~AAYUDAR REALMENTE


AL HOMBRE DE DERECHO?

La resolución de losproblemassepresentaal hombrecon un gradodedificultad


que puedesermensurada y medida, dicha medidade loscambioseslaentropía, que
puede ser definida como la medida de la dificultadpara resolver algo, y en tal sen-
tido la entropíaseconvierte, entonces, en una herramienta útil parasolucionarpro-
blemas, como porejemplo lasexcepcionesquesiempresepresentanen lossistemas
y que generalmente loscolocan en crisis.
La habilidad de manejar lasexcepcioneses uno de los síntomas positivosde eva-
luación de un sistema, dadoqueen esa forma se baja la "entropía" o la confusión,
estoeseldesorden. Larealidadjurídicaesigualmentemensurablepordichomedio,
HORACIO ROBERTO GRANERO

analizandoaquellosconceptosqueposeen entresíuna mayoro menor "atracción"


o, lo que es lo mismo, un grado diverso de entropía.
No siemprecorresponde partir másdel pasado, sino parecería que sería necesa-
rio hacerlo desde del futuro y, para ello, entra a jugar el nuevo concepto sistémico
deentropía definida como la medida del progreso de un sistema hacia el estado de
desorden máximoy, en la teoría de la información, como incertidumbre, que noes
otra cosa queel desorden de la comunicación o información. El orden es un estado
menos probableque el desorden, ya que la realidad tiende hacia estecadavezque
deja de recibir suficiente energía o información y por ellosi queremos llevar un sec-
tor de la realidad hacia el orden (o mantenerloen él)-loque loscientíficosdeno-
minan neguentropía-es indispensableque le inyectemosenergía y que una par-
te, al menos, de esa energía sea información, la que poseemosy la que-quizáscon
ayuda de la inteligencia artificial-construimos.
La inteligencia artificial constituye un término provocador y epistemológica-
mente controvertido: no se trata de hacer inteligentes a las máquinas, sino de mo-
delizar la inteligencia racional, osea tratar de comprender de la mejor manera po-
siblequé pasacuando, dentrode unasituación compleja,el cerebroeligedeforma
silenciosa e invisible la solución que
. parece
. más razonableentre otras posibles28.
Las aplicaciones de inteligencia artificial, consideradas como un alcance prácti-
coo intelectual, han modificado profundamente la relación de losjuristascon la in-
formática, pero, pesea todo, siempre quedará la interpretación y la íntima convic-
ción o el sentimiento de justicia como operaciones axiológicas propias del ser hu-
mano que nunca podrán ser generalizadas por un ordenador, dado que la modeli-
zación deladecisión implicasiempre una reflexión éticasobrela racionalizacióndel
principio de responsabilidad.
Para algunosel determinismo tecnológico quieredecir que losavancestecnoló-
gicos nosolo influyen, sino quedeterminan la historia, como habría sido el caso de
la invención de algo tan sencillo como el estribo (que permitió dominar al caballo
con los pies y dejar las manos libres para manejar libremente las manos en la bata-
lla) quedeterminó la sociedad feudal, asícomo lo fue la máquina devapor en laso-
ciedad industrial.
Paraotros, la tecnología tiene unasleyesy unasdinámicaspropias, másallá de la
voluntad del ser humano y, finalmente, hay quienesconsideran que, si bien escier-
to que la tecnología va avanzando con autonomía, existe la posibilidad y el deber
dedominarla dadoque puede responder a intereses perjudicialesy generar impli-
caciones negativas en el mundo en el quevivimos.
Hace unos años propuse, en la tesis doctoral, que el Estado debe propender a la
existencia de un nuevo orden público, que denominé orden público tecnológico,

28 Douglas Hofstadter, cit. por Boucher, lnteligenciaartificialyderecho. 2000.


LA INTELIGENCIA ARTIFICIAL APLICADA AL DERECHO ...
que postula la premisadeque todo aquel que maneja riesgossocialesderivadosde
su actividad-principalmentecuandosetrata detecnología-debe responder por
los daños queocasioney que el Estado, como garante del bien común, debe imple-
mentar su cumplimiento. Ello esde la propia esencia del derecho civil, distribuir las
cargasy costossocialesenforma equitativa, y asíaquellastecnologíasqueconsuac-
cionar puedan exponera losusuariosa nuevos riesgoseincluso a la efectiva produc-
ción dedañosse propicia queestos deben ser asumidos por quien lo brinda, gene-
randouna responsabilidad objetiva. Ellofuetomadoen ¡a reformadel ~ ó d i ~ o ~ i v i l
del 2015, donde queda consagrado el factor de atribución de responsabilidad ob-
jetiva de parte de quien genera una actividad riesgosa -como puede ser un algo-
ritmo queefectúe discriminaciones-y una obligación de losgobiernos a travésde
lasregulacionesquecorrespondan,quecontrolen dicha actividaden defensade los
usuarios, que seencuentran en inferioridad decondicionesalverse imposibilitados
de controlar generalmente dicha t e c n ~ l o g í a ~ ~ .
Este principio fue recordado jurisprudencialmente al discutirse la responsabili-
dad delos buscadoresen Internet, al indicar que "... corresponde, encuadrar lacues-
tión, en primer término, en el marco constitucional, recordando que desde la pers-
pectiva axiológica, la técnica es neutra, y son los hombres los que-en definitiva-
hacen un uso bueno o malo de dichos desarrollosde la ciencia. Como consecuencia
deello, esque los hombresdederechotenemoslaobligación, moraly ciudadana, de
intentar prevenir y limitar laseventualesconsecuenciasnegativasdeestosaspectos.
Y una de las maneras de establecer ciertos límites es determinar las cuestiones que
son de'orden públicotecnológico', deformatal deesta blecerciertosparámetros bá-
sicosque no pueden ser violados (conf. Granero, Horacio R., Elordenpúblico tecno-
lógico)" 30.
Sesueledifundir la idea dequeel progreso tecnológico no solo es imparable, si-
no que es siempre deseable. Un ejemplo muy cotidiano podría ser el del conflicto
entreel sector del taxi y lasaplicacionestipo Uber. No es raro escuchar en reuniones
o leeren artículosde prensa que lasplataformasdigitalesson el progresoy que, por
ese mero hecho,están biencomoestán, que hay queamoldarsea la nuevasituación,
que han venido para quedarse. ¿Cómopueden los poderes públicos -defensores
del bien común delosciudadanos-tomar las riendasen este caso? No essencillov
se plantean problemasde carácterfilosóficode profundidad: ¿quées una tecnolo-
gía buena?,¿cuáles nociva?, ¿quéideologíasse esconden detrásdeella?
El progreso siempre otorga innovación, pero no siempre toda innovación pue-
de ser considerada progreso.

29 Granero. Elorden público tecnológico, elDial-DCl94, del 21/5/02.


CNCiv., Sala J. 31/8/12, "Krum, Andrea Paola c.Yahoo de Argentina S.R.L. y otross/Dañosy
perjuicios", expte. no84.10312007, elDial-AA794E.
LOS DILEMAS ACTUALES DE LA INTELIGENCIA ARTIFICIAL
EN EL CAMPO DE LA CONDUCCIÓN VEHICULAR
NICOLÁSGRANDI *

RESUMEN
La irrupción de la tecnología crea campos novedosos que el derecho debe explorar. Cues-
tioneslegalesqueseenconirabanresueltasvuelvenacobrarrelevancia.Asilaintmducción
de la inteligencia artificial a la conducciónvehicular produce que en la actualidad los doc-
trinario~analicen dos grandes dilemas que se deben sortear para que, la ausencia de con-
ductor sea una realidad con viabilidad legal. Aquí se presentan el dilema del contml, que
busca obtener un equilibrio en la asignación de responsabilidad durante la transición ha-
cia la automatización completa, y el algoritmo de choque, que busca dar una justificación
legal y moral ante la elección de quévida debe prevalecerante un accidente inevitable.

PALABRAS CLAVE
Inteligencia artificial - Vehículo autónomo - Dilema de contml- Dilema vida conira vida -
Dilema del tranvía- Algoritmo de choque.

Theinsertionoftechnologycreatesnovelfieldsthatlawmustexplore.Legalissuesthatwe-
reresolvedregainrelevance. Thustheintroduction ofartificialintelligence to vehiculardri-
ving produces that at present the doctrinaires analyze two great dilemmas that must be
overcomesothattheabsenceofadriverisa reality withlegalviability Here wepresent the
control dilemma thatseeks to obtain a balancei n the assignmento f responsibility during
the transition to complete automation and the crash algorithm thatseeks to give a legal
andmoraljustification to thechoiceofwhichlifeshouldprevailin aninevitableaccident.
«KEYWORDSn
Artifioallntelligence-Autonomousvehicle-Controldilemma - TheTrolleyProblem- Crash
Algorithm.

* Abogado. Licenciado en Comunicación Social. Magister en Derecho Penal, Universidad


Austral (UA). Docente de la Universidad Nacional de La Plata (UNLP). Prosecretario de la Cámara
Nacionaldecasación en lo Criminal y Correccional de la Capital Federal.
g l.INTRODUCCI~N

El mundo está cambiandoa pasosagigantadosen todos loscamposcolonizados


por la tecnología y losvehículos no han sido la excepción.
Desde la invención del automóvil en 1885 nunca su evolución fue tan rápida co-
moen estos úItimosaños.Vervehículosconducirsesolosenlascallesserá algo habi-
tual dentro de tan solo cinco años, por lo menos en los Estados Unidos de América.
Allí la National Highway Traffic Safety Administration (NHTSA) prevé que, para el
202S1, ya habrá automóviles nivel 42de automatización circulando libremente por
la calle, sin necesidad deque una persona los conduzca o lossupervise.
Ello traeconsigo múltiples preguntas legales, como por ejemplo quién respon-
de penalmenteen casodeaccidentes(el dueñodel auto, laempresaque lofabricó,
el programador del software0 la propia inteligencia artificial que loconduce), qué
posición tendrá el Estado al respecto, que harán lascompañíasdeserviciosdigita-
les, las de seguros, cómo se usarán los datos que producen esos rodados pero, pre-
viamenteaabordarestascuestiones,existenotrasmáspróximas, cuyoanálisisesne-
cesarioefectuarantesdequelosvehículosautónomosinunden lascarreterasento-
do el mundo.
Este trabajo tiene la intención de plantear los dos problemas que actualmente
se están debatiendo en el campo del derecho para saber cuáles pueden ser las res-
ponsabilidadesala horadequ~unvehículoin~eligenteseveain~olucradoen unac-
cidenteo infrinjaalguna ley.
Así, la primera cuestión a analizar es el dilema del control, el cual pone sobre el
tapete las complicacionesdeasignaciónde responsabilidad que existe en la transi-

' NHTSA,Automatedvehiclesforsafety,disponibleenwww.nhtra.govltechnology-innova-
tionlautomated-vehicles-safety (acceso: 23/2/19).
La NHTSApublicóuna norma concinconivelesdeclasificación, paravehiculosautónomos,
que va desde el nivel O (el sistema automatizado no tiene control del vehiculo, pero puede emitir
advertencias) hastael nivel4(automóvilescompletamenteautónomossincontrol humano). Enes-
te último nivel elvehiculoestádiseñado para realizartodas lasfuncionesdemanejocriticas para la
seguridad y monitorear las condicionesde la carretera durante todo unviaje. Dichodiseño antici-
pa que el controlador proporcionará el destino0 la entrada de navegación, pero noseespera que
esté disponible para el control en ningún momento durante el viaje. Esto incluye tanto vehículos
ocupadoscomodesocupados.Pordiseño, laoperaciónsegurase basa únicamenteenelsistemaau-
tomatizadodelvehículo.VéaseNHTSA,PrelhinaryStatementofPolicyConcerningAutomatedVehi-
cles. disponible en www.nhtsa.govlstatidileslrulemaking/pdflAutomated~Vehicles~Policypdf (ac-
ceso: 13111119).
La SocietyofAutomotive Engineers(5AE) publicóen 2014una clasificacióndeautomatización
devehículossimilara ladela NHTSAperoincorporóunnivel má~~yaquediferencia losautosdegran
automatización(nivel4) de loscompletamenteautomatizados(nivel5)-disponibleen www.sae.
org (acceso: 12111119)-.
LOS DILEMAS ACTUALES DE LA INTELIGENCIA ARTIFICIAL ...
ción de losdiferentes nivelesde automatización hasta llegar a la conduccióntotal-
mente automatizada.
En tanto, por otro lado, está el algoritmo de choque, o también llamado dilema
devidacontravida,el cual busca por medio de una discusión iusfilosófica y dogmá-
ticajustificar,ono, unaacción lesivaen lacualsedebeoptarentrequévidadeb~pre-
valecer y sobre esa base formular las programacionesfuturas para que los algorit-
mos reaccionen ante una situación de necesidad.
Aquí, se abordarán ambos dilemas desde distintos autores, los cuales han for-
muladosus propuestasinterpretativasal respectointentando dar un panorama ac-
tual de cómo seencuentra la discusión legal y filosófica.

52. DILEMA DE CONTROL

Este término es utilizado por Hilgendorf3para referirsea la situación en la queel


desarrollotecnológicolepermitealconductorliberarsecadavezmásdelastareasde
monitoreo y control centrales para conducir el vehículoy acontraposición la legisla-
ción leasigna responsabilidades respectode loqueél ya ledelegó al automóvil inte-
ligente.
El autor entiende que este inconveniente se dará durante la transición entre los
nivelesdeautomatización, ya que losvehículosautónomos liberan al conductor de
las tareas más importantes al volante, pero jurídicamente se le seguiría exigiendo
seguir al frente del rodado, hasta tanto se encuentre una solución al caso.
En la conducción totalmente automatizada, que recién en el futuro será técni-
camenteposible, al conductorselodesgrava inclusoampliamentede laconducción
longitudinal y transversal; él puedededicarse, en principio, a leer mailso mirar una
película.
El vehículo le informa si es necesaria su intervención. Esta característica de ad-
vertencia seda en los niveles 2,3,4 de automatización dada por la Society of Auto-
motive Engineers (SAE) y 2,3 de la NHTSA, en tanto en los niveles superiores4ya no
es necesario que el sujeto verifique el accionar del automóvil, ya que este carecerá
devolante, pedalesy la inteligenciaartificial podrá actuar independientementeen
la toma de decisiones.
Según Hilgendorf, una solución posible para este dilerna es que las normas ex-
presamente se adecuen a las nuevas tecnologías y eximan a los conductores de las
obligacionesque hoy tienen enfrentedel volante, ya que, hasta tantoeso no ocurra,
este dilerna del control seguirávigente.

Hilgendorf,AutomatedDNvingandtheLaw, en"Robotics,Autonomics, and the Law", no


14, ps. 171 a 194.
Nivel 5 deautomatización según SAE y 4según NHTSA.
Así, al considerar la responsabilidad legal de losvehículoscon niveles másaltos
deautomatización, sedebe prestar atención a esta cuestión, ya que, a su criterio, lo
que debe obtenerse es un equilibrio entre la atribución excesiva y la atribución in-
suficienteal determinar la responsabilidad legal de las partes involucradasen acci-
dentes de vehículos automatizados.
Esdecir, la ley debeencontrar un punto medioentre losefectosalarmantesde la
automatización al no imponer ninguna responsabilidad de la máquina (atribución
excesiva), ni una pequeña responsabilidady, por lotanto, correr el riesgode no pro-
teger a lasvíctimas (falta de atribución).
Afirma que se podría dar la situación en la cual se le asigne una responsabilidad
demasiado alta al usuario, entoncesestedeberá tomar másacciones para proteger-
se, como controlar de manera constante las operacionesdel vehículo, lo cual quita
atractivo a este tipo de modelos.
También, se puede caer en la responsabilidad solo de los fabricantes o ingenie-
rosinformáticos, lo cual desalentaría la fabricación de esta clase de automóviles.
Por lo tanto, entiende que la ley no debevolverse demasiado rígida o rendir tri-
buto a la nueva tecnología para evitar la creación de desincentivosy con ello impe-
dir que losavancestecnológicossevean frustrados.
Por otro lado, cuando la regulación es demasiadofloja y es probable que la ma-
yoría de las partes involucradas eviten la responsabilidad,si ocurren accidentes, las
víctimas del accidentequedarán desprotegidas.
Tal situación causaría inestabilidad social, yaque independientementedecómo
se haga el usode losvehículosautomatizados no será posible reducir el númerode
accidentesde tráfico a cero.
En laactualidad, la legislación en diversospaísesse encuentra inmersadentrode
este dilema sin podersuperarlo.Valedestacar que esta fueconcebida para la prue-
ba de los primeros vehículos autónomos nivel 3 de SAE y NHTSA, que permitían la
intervención del conductor, y sobre esa base se trabajó.
En estesentido, España5aprobóuna resolución por mediode la cual se permite
la prueba de conducción inteligente con la condición de que el conductor sea "en
todo momentoel responsable de la conducción y manejodelvehículo".
El DepartamentodeTransportedel Reinounidotambién permitió realizarprue-

asuma la responsabilidad de su operación segura, y que el rodado pueda usarsede


manera compatiblecon la ley detránsito local6.

DepartarnentodeTransportedelReino Unido, ThePathwaytoDriverlessCars,Surnrnaryre-


portandactionplan, DepartrnentofTransport, de febrero de 201 5, disponible en www.gov.uklgo-
vernrnentluploadslsystern/uploadsla ttachrnent-da ta/file/401562/pathway-driverless-cars-surn-
rnarypdf (acceso:23/2/19),
LOS DILEMAS ACTUALES DE LA INTELIGENCIA ARTIFICIAL ...
Alemaniatambiénmodificósuleydetránsito,enelaño2Ol7,paraautorizarlacon-
ducción inteligente7.Allí, si bien se permiteque el algoritmo conduzca el rodado, se
obligaaquesiempre haya una personaque, en todo momento, seacapazde retomar
el control cuando se lo indique el auto o en caso de eventos imprevistos, como pin-
chadura de neumáticoso incidentessimilares.
También,ochoestadosnorteamericanosaprobaron y promulgaron leyesquere-
gulan esta tecnología.
En2011, Nevadaseconvirtióenel primerestadoenaprobardosleyesqueordenan
al DepartamentodeVehículosMotorizadosadoptarreguIacionespara laconcesión
delicenciasyelfuncionamientodevehículosautónomos8,asícomopermitirquelos
ocupantes de estosvehículosutilicen teléfonos celulares mientras manejan9.
En 2012, Floridaadoptóuna legislaciónmuysimilarqueestableció la legalidadde
probar vehículos autónomos bajo la condición de que una persona controlesu fun-
cionamiento y tome el control en caso deser necesariot0.Si bien la legislacióndeese
estado prohibió el uso de teléfonos celulares, eximió a los operadores devehículos
autónomosde esa prohibición1'.
Esemismoaiio,Californiatambiénaprobósu legislaciónqueagregósupervisión
especial devehículossin conductory obligó a losfabricantesa proporcionar una di-
vulgación por escritoquedescriba quéinformación recopila el automóvil1*. Michi-
ganI3y, más recientemente,TennesseeI4 también han aprobado su propia legisla-
ción poniendo en cabeza del conductor la obligación de controlar al rodado.
Asimismo, el Distrito de Columbia ha promulgado leyesque permiten la conduc-
ciónautónoma en suscalles, carreterasyvías públicasT5,requiriendoqueelvehícu-
lo permita al conductorasumir el control en cualquier momento16.
Deestedesarrollosepuedevislumbrarqueestedilemaestámáslatentequenun-
ca. Ningún Estadotomó la determinación legislativadedesligar de responsabilidad

' Disponibleenhttp:11spanish.xinhuanet.com12017-051131c~136278121.htm(ultimoacce-
so: 1 1110119).
A.B. 51 1 (Nev. 201 1).
S.B.140(Nev.2011).
lo C.S./H. 1207(Fla.2012).
l1 S.B. 52(Fla.2013).
l2 S.B. 129B(Ca1.2012).
l3 S.B. 0169;S.B.0663(Mich.2013).
l4 H.B.0616;S.B. 0598(Tenn.2015).
l5 AutonomousVehicleActof2012,D.C.Reg.2119(Feb.22,2013)-codifiedatD.C.CODE50-
2351 t0-2354(Colu2014)-.
l6 D.C. CODE 50-2352(Colu 2014).
a la persona quesesientadetrásdelvolantea pesar deque noconduzca, todos bus-
caron asegurar la responsabilidad en una persona física.
De momento, las empresas no están siendo consideradas responsables por sus
productosde manera directa por la legislación, pues la lógica que sigue primando
normativamente es la actual: auien está al volante es auien responde.
continuar con estesistema, iomo bien señala ~ilgen'dorf,ge"erarádesinterésen
el usodeesta clasedevehículos,yaqueel dueñodeestedeberá responder porlasac-
ciones lesivas que el rodado lleve adelante cuando él no puede actuar para dete-
nerlo.
En la actualidad seestán probando en los Estados Unidosde América, máspreci-
samente en PhoenixI7,vehículosdel nivel 4 de NHTSA, por lo cual estamos cerca de
que la automatización completa impida al hombreintervenir en la máquina.
Una muestra de ello ese1prototipoque presentó Renaultjuntocon Apple en el
salón de París 2018. El prototipo se llamó EZ-ÚLTIMO-y propone un desplaza-
mientodelujoen unvehículoquepordentroesun living, quenotieneventanas la-
terales para preservar la privacidad de los ocupantes y que no contempla la posibi-
lidad deagregar elementos para que un humano tomeel control.
Esta idea se suma al EZGo, una especie decombi en la que varios pasajeroscom-
partirán espacio para sus traslados, y al EZ Pro, que plantea una solución al trans-
porte y reparto de mercaderíasen un circuito urbanola.
Creo que será allí, a partir de las pruebasdeautomatización total, en dondese
deba dar un salto normativo hacia un nuevo sistema de responsabilidad que puede
crear un nuevosujeto, como la inteligen~iaartificial~~, oquesepueda prever un ti-
podesegur~especial~~y hasta la posibilidad, comoseverá en el próximotópico, de

l7 Hawkins. Waymo tellsridersthat "completelydriverless"vehiclesare on the way, en "The


Verge", del 10/10/19. disponible en w w w . t h e v e r g e . c o m / 2 0 1 9 / 1 0 / 1 0 / 2 0 9 0 7 9 0 1 / w ~
cars-email-customers-arizona(acceso: 7111/19).
l8 Silvera, Salón de París: lo mejor de una exposición que muestra el cambio de losautos tal
cual los conocemos, en diario "Clarín", ejemplar del U10118, disponible en www.clarin.comlau-
t o s l s a l o n - p a r i s - m e j o r - e x p o s i c i o n - m u e s t r ~ U h t m 1(acceso:
23lU19).
l9 Glessentiende que, si en el futuro la IAtiene la posibilidad de reconocer que su acción era
indeseada y, por lo tanto, evaluar ello como negativo, será alliel momento en el cual podrá ser de-
clarada sujeto imputable(Gless-Silverman -Weigend, IfRobotr CauseHarm, Who lstoBlame?Self-
DrivingCarsandCriminalLiability, en"NewCriminal LawReview",vol. 19, n03,verano2006, ps.412

20
En Gran Bretaña, una compañia de seguros está ofreciendo una póliza especial para ve-
hículossemi o totalmenteautónomos. Dado que la empresa espera menos accidentesy menos re-
clamosde responsabilidad, entiendequelas primasparaautomóvilestotalmenteautónomossean
considerablementemásbaratasque losautomóvilesnormales,simplementedebidoa la reducción
LOS DILEMAS ACTUALES DE LA INTELIGENCIA ARTIFICIAL ...
que lasaccioneslesivasproducidasporlosalgoritmosseanentendidascomo un ries-
gojurídicamentepermitido.
A mi entender, aplicar alguna de estas posibilidades permitiría superar este di-
lema y dar seguridad jurídica a losactoresque intervendrán en el universo del trán-
sitovehicularen un futurono muy lejano, yaque,encasocontrarioy decontinuarasí
el marco legislativo, esta tecnología podría quedar en desuso dado que la respon-
sabilidad quegeneraría noseríaaceptada por aquellosque la utilizarían. Esuna re-
lación de costo-beneficio.

5 3. ALGORITMO DE CHOQUE
La llegada de losvehículosautónomoses muy prometedora en diferentesaspec-
tos. La primeraventajaquese puedemencionar esla posibilidad deaumentarla mo-
vilidad de personas mayores o discapacitadas, un problema que a menudo se pasa
por alto en las discusiones.
El cambio demográfico, principalmente en los países europeos, llevará a una si-
tuación en la que más y más personas adultas quieren seguir conduciendo en sus
años de mayor edad para poder desplazarsecon independencia.
También, la utilización deesta clasedeautomóvilesayudaráa protegerel medio
ambiente, ya que racionalizan los recursos y permiten principalmente un menor
consumo de energía, pues estos son más eficaces en la conducción, especialmente
en las zonas urbanas, y no suelen utilizar combustible fósil, ya que son eléctricos lo
cual, además, disminuye la contaminación sonora.
Aesto debesumarseque reducen lostiemposdecirculación en las rutasy dan la
posibilidaddenuevosmodelosdenegocios,c~mo,porejemplo,en laformadecon-
ceptosde uso compartidodetaxisautónomos2'. En parte, esto último muestra que
losvehículossin conductor también tienen un enorme potencial de negocios22.
Asimismo, debe mencionarseel aumento de la seguridad en la carretera: según
estudios casi el 90% de los accidentes en las carreterasson por causa de errores hu-

esperada en accidentesy reclamos. Eso reducirá los ingresos para la compañía, pero la menortasa
de accidentessignifica que la compañía de seguros ahorrará dinero en general porque no severá
obligada a emitirtantos pagos (disponible en washingtonpost.com1news1the-switch1wp120161061
09lthis-company-just-solved-the-biggest-policy-problem-~r-driverles-carsl-acceso: 1111 111 9 4 .
21 TodoNoticias,Singapurda eIsalto:en2017tendráuna flotadetaxisautónomos. U8116,dis-

ponible en h~s:lltn.com.arlautosllo-ultimo/singapur-da-el-sa-en-2017-tendra-una-flota-de-
taxis-autonomos-694943 (acceso: 511 1119)
22
West refierequeel Foro EconómicoMundial estima que la transformación digital de la in-
dustria automotrizgenerará $67 mil millonesenvalorpara eseseciory $3.1billonesen beneficios
sociales (Movingfonn/ard:Self-drivingvehiclesin China, Eumpe, Japan, Korea, and the UnitedSta-
tes, enBmokings.edu, sep. 2016).
manos23,entonces el mayor uso de estos sistemas probablemente reduciría el nú-
mero de muertes por año significativamente, sin embargo los expertos del sector
advierten sobre ese 10% restante, pues este da cuenta de que no se podrá eliminar
por completo la posibilidad de que losvehículos autónomos sevean involucrados
en un accidentede circulación.
Esta posibilidad de que el rodado se encuentre inmerso en situaciones de nece-
sidad, en lasque la infracción de una norma o la causación o no evitación del daño
resultan inevitables, llevará a tener que programar con anterioridad cómo deberá
actuar el automóvil anteesas condiciones.
CocaVila sostieneque loscochesautopiloteadosdeberáncontar con una "moral
de excepción" preestablecida, a través de algoritmos que regulen su modo de ope-
rar en situaciones de necesidad, advirtiendo que no se trata solo de prefijar lascon-
diciones bajo las cuales un coche puedeexceder la velocidad máxima permitida pa-
ra trasladar a su ocupante a un hospital, sino que tales automóviles habrán de con-
tar además con patrones de conducta en situaciones de necesidad en las que la sal-
vaguarda de un interésconcreto exija irremediablemente la lesión d e ~ t r o ~ ~ .
Justamente, en esta última cuestión esdónde radica la importancia de la progra-
mación del algoritmo de choque, el cual deberá resolver el dilema devida contra
vida.
Esteconflictosurgedeunviejoanálisisfilosóficoy moralllamadodilemadeltran-
vía, que planteaba la situación de queun tranvía corre por unavía y en su caminose
hallan cinco personasatadasalavía por un filósofo malvado.Afortunadamente, es
posibleaccionar un botónqueencaminará al tranvía por unavíadiferente pero, por
desgracia, hay otra persona atada a esta. ¿Deberíapulsar el botón? En franca refe-
renciaa quéactitud tomar: ¿sacrificarunavida para salvarcincoosacrificar cincovi-
das para salvar una?
Con este planteo lo que se buscaba era obtener una justificación moral y ética a
la hora de determinar quévida debe prevalecer por sobre otra ante una situación
de necesidad.
Esto, que en un momento se planteó como una discusión netamente filosófica
con la llegada de losvehículos autónomos, tomó relevancia, pues por primeravez
se podía determinar el actuar en esos casos con anticipación. Ya no está más el fac-
tor humanoysu Iibrealbedrío paraactuar, sinoque un algoritmo, antesdesalira la
calle a conducir, sabrá qué se debe hacer ante una situación límite como plantea el
dilema.

23 Disponibles en https:llhome.cesvi.com.arlPostslViewPostlEnLaConduccionErrarEsHuma-
no (acceso: 511 1119).
24 Coca Vila, Cochesautopiloteadosensituacionesde necesidad. Una aproximación desde la
teoríadelajustificaciónpenal.en"CuadernosdePolíticaCriminal",segundaépoca,no122,sep.2017,
p. 239.
LOS DILEMAS ACTUALES DE LA INTELIGENCIA ARTIFICIAL ...
Ante este nuevo panorama varios autores han empezado a expedirseal respec-
to y dar su punto devista decómo sedeberían programar losvehículosautónomos
y qué consecuenciasjurídicastendríancada una de esas programaciones.
En Holanda,eldoctorandoenfilosofía moral, Santonid e S i ~analizó ~ ~ , lacuestión
desde la perspectivadela doctrina legal dela necesidad, lacual dentrodenuestroor-
denamiento normativo puede ser equiparableal estadode necesidadj ~ s t i f i c a n t e ~ ~ .
Sobre esa base, entendió que no es antinormativo predeterminar a un vehículo
autónomoaque, en casodenecesidad, realiceuna acción antijurídica, entendiendo
necesariohacer un análisismoral respectodeen cuálescircunstanciasestodeberá es-
tar permitido.
Paraello, luegode planteartresmáximasqueel automóvilautónomodebecum-
plir en cada situación ~ o n f l i c t i v a ~
dio
~ , nueve principios normativos para su pro-
gramación ante una situación de vida contra vida.
Allídesarrollóqueanteun estadode necesidadlosvehículosinteligentespueden
serprogramadosparamatarencircunstanciasmuyespecíficas.Entendióqueesobli-
gatorioqueenesa programaciónseprioriceladestruccióndela propiedad uotroau-
to porsobrelavida humana, sin perjuiciodequefuerael peatón ociclistaquien obró
negligentementey se puso en situación de peligro, explicando quetarnpoco puede
optarse por colisionar con otrovehículo en función de la seguridad que este último
disponga.
También propuso la diferenciación entre losautomóvilesinteligentesque brin-
den servicios públicos de aquellos que no, siendo que en los primeros debe priori-
zarse la vida de los pasajeros por el deber de cuidado, en tanto en los otros no, pu-
diendo actuarse en contra del conductor.
Finalmente propuso queestas programacionesy el monitoreo de loscomporta-
mientosde estos automóviles deben ser realizados por el Estado.

25 Santoni de Sio, "Killing by AutonomousVehicles and the Legal Doctrineof Necessity", en


EthicalTheoryandMoralPractice.feb.2017,disponibleenwww.researchgate.netlpublication/314
249065~Killing~by~Autonomous~Vehi~Ies~and~theLegalDorineofNecei(acceso: 2312119).
26 Roxin no concuerda con esta postura. puessi biendicequeesciertoque.según la doctrina
tradicional, se podrían solucionar loscasosdedisminuciónoaminoracióndel riesgodesdeel punto
devista de la antijuridicidad, aceptando un estado de necesidadjustificante, eso supondría que se
empezaraaconsiderarlaaminoracióndel riesgocomolesióndel bienjurídicotípicade undelitoy es
precisamente lo que falta (Derechopenal. Partegeneral, 2015. p. 366,s 43).
27 Santoni DeSio proponetresmáximasmorales para losautomóviles inteligentes: l . La pre-

sencia de una eleccióntrágica e inevitableentredos males, debe elegir el mal menor; 2. El mal me-
norentre intencionalmentecausarla muertede uno e intencionalmentecausarlamuertede másde
unoestá causandolamuertedeuno intencionalmente; 3,Cuandoseenfrenta a unaelección inevi-
table entre la muerte intencional de uno y la muerte intencional de másde uno, debe (y,a fortiori,
puede) causar la muerteintencional de una persona en lugardela demásdeuna persona.
LOS DILEMAS ACTUALES DE LA INTELIGENCIA ARTIFICIAL ...
Así, la plataforma permite agrupar las opiniones de millones de personas res-
pectodel tema,compararlasentreellase inclusocrearnuevosescenarios. Estasopi-
nionespretendenserutilizadasparacontribuiraldesarrollodelosalgoritmosdelos
vehículos30.
Hornle y Wolfgang entienden que, en caso de llegar a consensuar, estas reglas
de preferencia similares proporcionarán seguridad jurídica y, en la medida que se
cumplan losrequisitos, el riesgo de responsabilidad penal sedescartaría porque los
fabricantes y propietariosde losvehículosseestarán moviendodentrodel alcance
del riesgo permitido3'.
Como segunda opción, proponen dejar lasdecisiones de programación a los fa-
bricantes o, si es necesario, someterlas a un control regulatorio que no sea dema-
siado público, una especie de comité privado. Afirman que, bajo esta condición, es
más probable que se aplique la regla de preferencia de los pasajerosen el vehículo
autónomo, similar a una éticaegoísta.
El fabricante de automóviles alemán, Mercedes Benz, adoptó una postura ex-
plícita al anunciar que sus autos estaban siendo diseñados para priorizar los ocu-
pantes sobre los peatones32,lo cual fuecuestionado por el gobierno germano.
La National HighwayTrafficSafety Administration también observó que, en al-
gunas situaciones relativamente raras, "la seguridad de una persona puede prote-
gerse solo a costa de la seguridad de otra persona" y que "los algoritmos para re-
solver estas situaciones de conflicto deben desarrollarse de manera transparente
utilizando los comentarios de Federal y Reguladoresestatales, conductores, pasa-
jerosy usuariosvulnerablesde la carretera, y teniendo en cuenta lasconsecuencias
deestos[losvehículosautomatizados]en otros"33, por loquedejaentreverqueuna

Plataforma disponibleenMoralMachheen http://moralmachine.mit.edu/(acceso: 5111/19).


Roxin sostieneque un riesgo permitido es una conducta quecrea un riesgojurídicamente
relevante, peroquede modogeneral está permitida y porello, a diferencia de lascausasde justifi-
cación, excluye la imputación al tipoobjetivo; ponecomo ejemplo de un riesgo permitidoa la con-
ducción automovilística observandotodas las reglasdel tráfico diario(Derechopena1.Partegene-
ral, 2015, p. 371).
32 Adee, Germany to create world's first highway code fordriverlen can. The three laws o f
roboticcarswillplaceliabilityforcollisionson themakersofautonomousvehicles, puttingthemon
same legalfootingashuman drivers, en "NewScientist", disponible en www.newscientist.com/ar-
ticle/mg23130923-200-germany-to-create-worlds-r-highway-code-for-driverless-cars/ (acceso:
23/2/19). Véasetambién. Renda, Ethics, algorithmsandself-drivingcars-a CSIofthe "trolleypro-
blem",en"Policylnsights",no2018/O2,ene.2018;disponibleenhttp://aei.pitt.edu/93153/l/Pl~2Ol8-
02-Renda-TrolleyProblem-l.pdf(acceso: 23/2/19).
33 NHTSA, FederalAutomated Vehicles Polic~Accelerating the Next Revolution In Roadway
Safety.2016, disponibleen www.transportation.gov/sites/dot.gov/files/docs/AV%20policy%20gui-
dance%2OPDEpdf(acceso: 23/2/19),
éticaegoísta podríaseraceptada siempreque los parámetrossobre losque se tome
la determinación sean transparentes.
En tanto, como tercera opción, postularon la creación de una base legal para la
programación de situacionesdedilema, peroentiende que, ante la complejidad de
los casos y las circunstancias de que losvehículos en Europa transitan por diversos
países, sería dificultoso llegar a una solución conjunta.
Así, concluyeron queconformequién seael operador quedecida, será la regla a
aplicar, ya que, de momento, ninguna prima sobreotra y será la sociedad quien, al
momento queseden estasdiscusiones, tome la decisiónfinal.
Otro doctrinario germánico, Hilgendorf 34, analizó esta cuestión mediante dos
supuestosconcretosdecómodebeactuarelautomóvil inteligenteanteestedilema
y cuál exige solución legal.
~n el caso hay muchas personas, de la misma manera, en peligro inmedia-
tode perder suvida odesufrirun dañogravea su salud. La realizacióndeeste peligro
solo puede impedirsepor medio deque otra persona, que no está en la misma situa-
ción de peligro, sea puesta en peligro de perder lavida ode sufrir una lesión grave.
Aquíseentiendeque, sobrela basedela integridad del individuocomovalorsu-
premo, no se le debe imponer jurídicamente al individuo sacrificar su vida u otros
intereses valiosos comparables, incluso si esto significa que los otros sufran daños
graves.
En el segundogrupodecasos, todas las personasintervinientesse hallan en una
situación de peligro igualmente alto (simétrica).
Aquíse plantea que, "si aun en estos casos uno quiere aferrarsea la valoración
deque la muertede inocentes, incluso en un casodenecesidad,siempreesantijurí-
dica, peroa lavezacatar el mandato de minimizar losdaños, entonceseste modelo
ofreceunagradaciónenelilícito. Matara un inocentesiguesiendo ilícito, pero, más
alládeeso, espreferibleéticayjurídicamente, mantenerel númerode muertosino-
centes tan bajo como sea posible".
Sin embargo, el fabricante o bien su ingeniero conocen de forma meramente
abstracta la situación concreta del accidente en la cual el algoritmo seaplica. Para
ellos, no son conocidos ni el momento ni el lugar del accidente ni incluso sus con-
cretos participantes.
Por esta razón, sostieneque no es posible atribuirles una acción dolosa de lesión
y porellose planteael interrogantedesi losdosgruposdecasos propuestosno pue-
den ser resueltoscon la figura del "riesgo permitido".

34 C0nferencia~brindada~porHilgendorf.enelaño2017,enlaFacultaddeDerechodela Uni-
versidad Nacional de Buenos Airesy en la Facultad de Derechode la Universidad Alberto Hurtado
de Santiago de Chile, disponible en h t t p : l l i d e a l e x . p r e s s / i n t e r n a c i o n a l / d e b ~ o n -
sabilidad-penal-tecnologica/, y www.derecho.uba.arlinstitucional/deintere~2017/conferencias-
del-prof-dr-dr-eric-hilgendorf-univers-o (acceso: 23/2/19),
LOS DILEMAS ACTUALES DE LA INTELIGENCIA ARTIFICIAL ...
El moderno tránsito vial, a pesar de todos los esfuerzos técnicos, está práctica-
mentedemanera inevitablevinculado con unaciertacantidad desituacionesen las
cuales deben ponderarse dos males entre sí. Dañosde esa índole son inevitables, si
es quese quiereautorizar el tránsitovial.
Por ello afirma que, en tanto el algoritmo de los accidentes funcione correcta-
mentey realiceel mal menor de ambos, estedaño debería ser considerado como la
realización de un riesgo permitido.
Según Hilgendorf, laproduccióndeldañomedianteelempleodelsistemadeevi-
tación decolisiones no debe ser valorada como imprudente.
Estoencuentra sustentoen IasafirmacionesdeJakobs, quien dice queun requi-
sito del riesgo permitido se trata de que estos solo se toleran cuando la víctima po-
tencial está a lo sumo concretada vagamente35;con otras palabras, nadie debe te-
ner motivo para quejarsedeque le ha correspondido una parte desproporcionada-
mentealtaen lasdesventajas (y correlativamente bajaen lasventajas) de la libertad
general d e a ~ c i ó n ~ ~ .
Por otra parte, el doctor Ei~enberger~~, profesor de la Universidad deviena, en-
tiende que no es algo nuevo el dilema devida y muerte para el mundo de los algo-
r i t m o ~lo~ que
~ , sí es novedoso es que la inteligencia artificial deba sopesar qué vi-
da resguardar.
Explicaqueesto es un problema dedistribución dederecho y deberes, en un ca-
so, del derecho de sobrevivir, en el otro caso, la obligación deenfrentar el riesgo de
muerte, siendo una obligación del Estadoverificar cómo se llevará adelante.
Propone tres enfoques para analizar esta disyuntiva. Primero pone en el centro
del análisis a la persona humana. Aquí explica que una primera solución posible es
utilizar criterios personales, loscualessepueden dividir en dossubgrupos: aquellos
que están vinculadosa rasgos de la personalidad y aquellos que se refieren a accio-
nesestablecidas.

Unejemplo.quesepuedetraeracolaciónparaelanálisisdeestetrabajo,eslapotencialidad
de queel VAafecte la vida de una persona humana. pero sin saber a qué hombre o mujer le podrá
acontecer.Allicabela ideadelavaauedada lacual hacereferenciaGuntherJakobs. ~sde~úblicoco-
nocimientoqueeneltránsitovial se producenaccidentesyquedeestossuelensurgirlesiones.pero
sin perjuiciode ello este nose prohibe, sino queesentendidocomo un riesgojuridicamente permi-
tido pues la determinación de quiénes serán las posiblesvictimassoloestá descripta vagamente.
36 Jakobs. Derechopenal. Partegeneral, 2"ed.. 1991, p. 244,s 38.
Eisenberger,"DasTrolley-ProblemimSpannungsfeldautonomerFahrzeuge:Losungsstra-
tegien grundrechtlich betrachtet". en M.W.,AutonomesFahren undRecht, Eisenberger- Lach-
mayer-Eisenberger(dirs.), 2017.
Eisenberger pone como ejemplo a los dronesque se usan para matar en zonas de guerra,
los robots para matar personassupuestamentepeligrosasylosalgoritmosquedeciden el cierrede
maquinaria desoportevital o la distribución de órganosvitales.
En el mismocontinente, la doctrinaria alemana Hornley su p a r w o h l e r ~ ~ ~ a n a l i -
zaron esta misma cuestión pero desdeotro ángulo.
Si bien al comienzo de su artículo, The Trolley Problem Reloaded, desarrollaron
ocho reglas posibles de preferencia justificadas n ~ r m a t i v a m e n t eluego
~ ~ , postula-
ron tres posibilidades respecto de quién es el que debe tomar la determinación de
cuál deesas preferenciasdebe tener el algoritmo en una situación dilemática.
La primera opción es que, si en el vehículo hay propietarios y usuarios individua-
les, sean estos losquedeterminen deantemano, bajosu propiocriterio, cuál esel va-
lor moral quedebe utilizar el auto.
Paraello propone laaplicación dediferentesmodeloséticosrespectodeloscua-
les las personaspueden determinar con cuál sesienten mássegurasal momento de
conducir.
Sinembargo, losautoresrefierenquelaindividualizacióndeesosparámetrosso-
lodeberíaconsiderarsesinosepresentaransolucionesuniversalmentejustificables.
Sobre esta cuestión está trabajando el Massachusetts lnstitute of Technology
(MIT), donde se desarrolló una plataforma online mediante la cual los usuarios de
la red pueden simular y dar su opinión acerca de la decisión más acertada moral-
menteen ciertassituaciones, en baseal principioético queentiendan conveniente.
La plataformasedenomina MoralMachine(máquinamoral)y,enella,cualquier
persona puede visualizar escenarios hipotéticos en los cuales se plantean eleccio-
nesdisyuntivasdealtacomplejidadmoral, y simularlaelección queesa personato-
maría.

28 Hornle-Wohlers. TheTrolleyProblemReloaded. WiesindautonomeFahrzeugefürLeben-


gegen-Leben-Dilemmatazu programmieren?, en "Journal Goltdammer's Archiv für Strafrecht".
2018,ps. 12a34.
29 Así plantean que se puede resolver el dilema afectando a quien generó el peligro, indis-
tintamente si se encuentra dentro ofuera del vehículo.También entienden que puede preferirse a
los pasajerosdel rodado, ya que, segúnel Comitéde Ética sobre la ConducciónAutomatizada y Co-
nectada deAlemania, contradicea ladignidadde las personas imponerlesa losusuariosdevehícu-
los motorizados obligaciones de solidaridad para con los demás, incluido el sacrificio de la propia
vida. Pero, asuvez, también proponequeen losvehículosautónomosnivel 5 (SAE) se priorice lavi-
da de los no pasajeros o de lo niños. Otra opción es que se proteja el número mayor de personas,
tantodentrocomofuera de una comunidadde riesgo. y para ellotraelodicho porel ComitédeÉti-
ca respectodeque"se puedejustificar una programación general para una reducciónenel núme-
ro de daños personales". Y finalmente como última regla plantea que. en caso de no poder resol-
verse el dilema con ninguna de las reglas de preferencia antes mencionadasteóricamente, sería
concebible utilizar un generador aleatorio, que probablemente no cumpla con la aceptación so-
cial. La pérdida de las emociones de un conductor humano debería aumentar el impulso y la ex-
pectativadeprogramarunadecisión bienequilibradayracionalmente"correcta".Sielvehículoes-
tá en duda, esdecir, si no hay otra regla que haga que unadeterminada opción parezca preferible,
no hacer una acción evasiva no es porque el "hecho" sea necesariamente moral o legalmente pre-
ferible.
Lassolucionesbasadasenlosrasgosdelapersonalidadserían,porejemplo,aque-
llasen lasquese daría preferencia a losjóvenessobre losancianos, sanosversusen-
fermos, grandesy sin hijos, casadoscon solteros, ricosen riqueza. Laafiliación social
también podría contribuira la tomadedecisión.
por otra parte, las solucionesal problema del carro también podrían basarseen
criterios relacionadoscon laacción. Por ejemplo, podríaser relevantesi las personas
involucradasactuarondeacuerdocon las reglaso no, si tienen un perfecto historial
de conducción sin accidentes, o si alguien ha comprado un automóvil costoso o un
automóvil barato0 un automóvil ecológicoocontaminante.
También sería concebibleque, deacuerdocon un tipodeseguroo sistema desu-
basta, sobreviva el que haya pagado el precio más alto o que el conductor del ve-
hículo puedaajustarsesegún el estadodeánimodeldía, queen casodeconflictore-
sultará herido0 muerto.
El autorentiende queamboscriterios (personalesoacción)noson ajenosal siste-
ma legal y los ejemplifica con el caso del trasplante de órganos, en la asignación de
viviendaso en la distribución de lugares de estudio y la subasta en la asignación de
radiofrecuencia.
Otro de los posibles enfoques que propone el autor austríaco es el orientado a
resultados, el cual busca la solución que atraiga a la menor cantidad de heridos o
muertosposibles,sinimportarsiestándentroofueradelvehículo.Losenfoquesuti-
litarioscomo estosson particularmente popularesen la ética de la inteligencia arti-
ficial, pero son muy controvertidosen la ley. También seafirma que las personasno
involucradas nunca deben ser heridaso asesinadas.
Y por último plantea un enfoqueorientado al proceso, en el cual ningún conte-
nidoocriteriosorientadosaresultadosson relevantesparaladecisión,sinoquesim-
plementese utiliza un principioaleatorio. Aquí, el automóvil o el programador de-
cidirían la vida y muerteal azar para cada situación de conflicto.
Explica queotra opción posiblesería usar el principiode rotación. Dependiendo
del marco de referencia, en algunas oportunidades mueren los ocupantesdel ve-
hículo, en otras ocasiones peatones, pudiendo diferir su rango de edad, jóvenes,
adultos, personas mayoreso ancianos.
Del mismo modo, el principio de elección podría usarse para resolver el proble-
ma del carro. En estecontexto, laseleccionessecelebrarían en probabilidadesque
tengan el derechoa una posibilidad desupe~ivenciaoei deberdearriesgarsea mo-
riry posiblemente morir.
Por último, pero no menos importante, también sería posible decidir deacuer-
do con el principio deantigüedad: porejemplo,el quesobreviveal tráficoautomo-
tor sin accidentes por mayor periodo de tiempo, posee mayor probabilidad de su-
pervivencia.
SinperjuiciodequeparaEisenbergertodosestossonenfoquesplausiblesdeapli-
cación, entiende primordial que, de acuerdoa los arts. 2"y 8"de la Comisión Euro-
LOS DILEMAS ACTUALES DE LA INTELIGENCIA ARTIFICIAL ...
pea de Derechos Humanos, el Estado esquien debedeterminar legalmente lasde-
cisionesde losvehículosautónomossobrelavida y la muertey no dejar esa posibili-
dad a lasempresas, lo que actualmente ocurre.
Es el Estado quien debe determinar cómo debeactuar elvehículoanteeste dile-
ma y recién cuando este lo permita, losautos podrían salir a circular.
El autor, inteligentemente, advierte que estos planteos de resolución pueden
ser factibles en vehículosautónomos con algoritmos programados deforma clási-
ca, pero no si el algoritmodelvehículo autónomo ha sido entrenado por aprendi-
zaje profundo y el propietario del vehículo autónomo es una Organización Autó-
noma Descentralizada (DAO) queesdescentralizada, autónoma y seorganiza sin
gente. En ese caso, ya no habría un vínculo legal con una persona física o jurídica
que podría ser considerada responsabledeconformidad con el derecho penal o la
responsabilidad.
En España, C ~ c a V i l también
a ~ ~ entiendeque este dilemadebetener regulación
legal por parte del Estado, ya que ello no puede dejarse plenamente en manos de
lascompañíasautomovilísticasode los particulares.
Al igual que los otros autores, él plantea tres modelos de configuración moral
para queel auto utilice ante un estado de necesidad.
En primer lugar, plantea un coche con egoísmo ético que privilegia la vida de los
ocupantesdel rodado por sobreel restodelas personas. Entiende quesi bien la idea
de la autoconse~ación,ademásde ser neutralmenteética, tendría amplio respaldo
social, lo cierto es que en un ordenamiento jurídico liberal, asentado sobre los prin-
cipios de autonomía personaly las nocionesde derecho y deber, no puede sostener-
se en el mero interés concreto de un ciudadano un motivo suficiente para justificar
el menoscabo de un derecho ajeno.
Luego, comoopción contrapuesta, ponesobre la mesa la posibilidad dequeel al-
goritmoasuma una posición utilitarista. Aquíel rodado ante una situación de peli-
gro debería comportarsesiemprede modo tal que minimiceel menoscabo total de
los intereses o bienes involucradosen la situación de necesidad.
Este principio del mal menor aboga por la salvaguarda en una situación decon-
flicto del interéssuperior, conformado este por la suma detodos los intereses indi-
viduales salvaguardadosy con total independencia dea quién pertenecen los inte-
reses a lesionaro a salvaguardar.
Sin perjuiciodel gradodeaceptación psicológico-socialquetienequegenerar el
menordaño, CocoVilaentiendequenoesadecuadodeterminaralosalgoritmosen
esa dirección.

39 Coca Vila, Cochesautopiloteadosensituacionesde necesidad. Una aproximación desde la


teoríade1ajustificaciónpenal.en"CuadernodePolíticaCriminal",egundaépoca,n0122,sep.2017,
p r 235a 275.
En primer lugar, porque la ideade un cocheautopiloteado, capazde llevara ca-
bojuiciosinfalibleseincontrovertidosdeagregaciónycomparacióndeutilidad,es-
tá lejos de ser realidad pues, más allá de los problemas estrictamente técnicos, no
existeconsenso respectode qué factores han detenerse en cuenta en el proceso de
ponderación, nicómopodríanaquellosreconducirseaundenominador comúnque
permitiera realmente su imparcial comparación.
Aestosuma que la tesisdel mal menor esempíricamente incorrecta, yaquedes-
conoce que la mayoría de losordenamientos jurídico-penales contemporáneos no
se asientan sobre un principio colectivista como el del mal menor y tampoco en si-
tuaciones de necesidad. Al derecho, con carácter general, no le preocupa la maxi-
mización agregada de intereses, sino más bien que cada sujeto vea los suyos parti-
culares respetados.
También entiende que es normativamente errónea la postura del mal menor,
puesyerra a la hora de definir la misión última del ordenamiento jurídico y el fun-
damento del estado de necesidad; ya que la misión del primero es garantizar una
separación armónica, justa y estable de las esferas de libertad de cada ciudadano y
no la de proteger y maximizar los interesesdeun macrosujetoque noexiste; en tan-
to del segundo, sin bien intrínsecamente tiene un principio general de solidaridad
intersubjetiva, es una institución irregular en el marco de un ordenamiento liberal
queautorizaa un ciudadanoadesplazar el mal a quien noes responsable por él de
forma excepcionaly bajo muy estrictas condiciones.
Por otra parte, el autor plantea la necesidad de brindar pautasclaraspara que el
programador del rodado sepa cómo resolverconformea derecho estaclasedecon-
flictos, sin que sea necesario recurrira argumentospropiosde la exculpación penal
para dejar decastigar a quien se hace responsablede la solución dada al dilema por
el coche.
Planteacincocasosdeposiblessolucionesjustificadas,en loscualesseencuentra
el dilema devida contra vida. En primer lugar, refiereque nunca un vehículo autó-
nomo podrá ir contra aquel que es ajeno a la situación de necesidad y pone como
ejemplo al peatón que circula correctamente por la acera, quien no puedeser afec-
tado por el vehículo con el fin de salvar al conductor. Luego, esboza la posibilidad
de queel rodado, en caso de necesidad, pueda dirigirse hacia aquel que negligen-
temente provocó la situación deconflicto y pone como ejemplo a diez jóvenes que
cruzan indebidamente y que para salvarlos habría que tomar la vida de un ciclista
que circula correctamente.
Comoterceraopción,dalaposibilidaddequeanteinteresesequivalentesseaaquel
queseencuentraen un lugar indebidoel quesoportelaacción y ponecomoejemplo
atres menoresqueestán jugandoen el lugardeterminado para el frenadode emer-
gencia y la única manera de salvarse, el conductor, es queel rodado se dirija allí.
Como cuarta posibilidad, planea el uso aleatorio de la determinación dequévi-
da debe prevalecery ponecomo ejemploque un vehículo autónomo deba resolver
LOS DILEMAS ACTUALES DE LA INTELIGENCIA ARTIFICIAL ...
si atropella a un peatón que cruza negligentemente o a un motociclista que tam-
bién es negligenteen su circulación.
Finalmente, ofrece la posibilidad de que el mal se desplace hacia otra persona,
siempre que con ello se salvaguarde un interés extremadamente superior al que se
lesiona y ponecomoejemplo que, ante la necesidaddetener queembestir a un mo-
tociclistasincasco,quienseguramentemorirá,hacerlocontraunoqueestáconelcas-
co puestoy quesolotendrá heridas leves, correspondequeasumael mal quien tiene
mejores posibilidadesde enfrentarlo. Por ello, entendióque el sistema de causasde
justificación ofrece el más completo, exhaustivo y fundado arsenal argumenta1pa-
ra la solución deconflictosdesituación denecesidad, parecelógicoquesea también
ladogmáticadela legítimadefensa, del estadode necesidadyde lascolisionesdede-
beres jurídico-penal el punto de referencia esencial en la discusiónjurídicavenidera
sobre el modo de programar loscoches autopiloteadosen situaciones dilemáticas.
Todos losautores reseñadosse encuentran debatiendo cuál será la mejor progra-
maciónéticadelosvehículosautónomosyquéconsecuenciaslegalessurgirándeellas.
Como se pudoobservar, la primera gran disyuntiva essi se utiliza un modelo mo-
ral utilitarista, en busca degenerar el mal menor, o uno egoísta, en el cual prime el
interés individual, sin quede momento exista consenso en cuál ese1másacertado.
Al contrario, existen coincidenciasenqueresultaríaconveniente quesean IosEs-
tadosquienesregulen laspreferenciasdeprogramación deestadisyuntiva, perosin
embargo los paísesque másdesarrollo tienen sobre estacuestión no se han expedi-
do al respectode manera precisa.
Nóteseque la NHTSA, como se remarcó anteriormente, no ha dado pautasclaras
al respecto, lo cual permite una interpretación difusa de qué tipo de moral estarían
los Estados Unidosde Norteamérica dispuestosa aceptar.
El otro punto a analizar esquién resulta responsablede la toma dedecisión del
algoritmo, ya que sobreél recaen las consecuencias penales.
Los autores no terminan de afianzar esta cuestión, debido a que dejan traslucir
que podría ser el dueño delvehículo, la empresa, el programador, pero no definen
quién exactamente, únicamente Eisenbergeresaquel queveun poco másalláy da
la posibilidad dequeen un futurosea la inteligencia artificial la responsable.
Esta posición no resulta precipitada y encuentra sustento en las discusiones le-
galesque ya se están dando en el derecho civil europeo respecto a la necesidad de
quese cree una "persona electrónica", quien deba responder cuandoactúa de ma-
nera autónoma40.

40 Comisiónde AsuntosJuridicos, Mady Delvaux, Proyectode informecon recomendaciones


destinadasa la Comisiónsobre normasde Derechocivil sobre robótica, Parlamento Europeo 20141
2019, Bruselas,presentadoel31/5/16,disponibleen www.europarl.europa.eulsideslgetDoc.do?pu-
bRef=-llEPllNONSGML%2BCOMPARL%2BPE-582.443%2B01%2BDOC%2BPDF%2BVOl/ES(acce-
so: 23/2/19).
Por locual no puededescartarsequeen unfuturosedebataa cuál delossujetos
(persona humana, jurídica o electrónica) se le debeasignar responsabilidad.
Finalmente nosencontramoscon lassolucionespara el caso de acuerdo a la pro-
gramación seleccionada.Aquí, algunosautoressostienen que, en casode lograr un
consenso global sobre quétipo de moral es aceptada (egoísta o utilitarista) y desa-
rrollarseel algoritmoenesesentido, laacción puedequedarencuadradadentrodel
riesgo permitido, lo cual exime de responsabilidad a cualquiera de los sujetos que
se desee imputar.
Otros autores sostienen que para la programación deben utilizarse los concep-
tosvertidos en las causas de justificación dentro de la antijuridicidad, con el fin de
obtener la no concrecióndel injusto.
Esta solución, a mi criterio, no termina de convencer, pues las causasdejustifica-
cióndebenseranalizadasconformeelsujetoque lasrea¡izay suscircunstancias, pe-
rocomoseexplicóanteriormenteaún nose hadefinidoquién esel sujetoque lleva
adelante la acción y, en consecuencia, quién podrá ser imputable.
No es lo mismo imputar a un humano, a una empresa o a una inteligencia artifi-
cial, yaquesusaccionesse toman de diferente manera.
En definitiva, este dilema es un problema a resolver quesolo el tiempo, la expe-
riencia de losvehículosautónomoscirculando por la calle y la posición de la socie-
dad al respecto resolverán cuál es la mejor solución ética y legal posible.

Del recorridoesbozadomegustaría poderobtener unaconclusión absolutay ru-


tilante, pero no es posible.
Son múltiples y dispares lasvoces que se presentan sobre estos dilemas, sin ob-
tener un consenso respectode cómo deben solucionarse o, por lo menos, de cuál es
el camino a seguir en busca deesa solución.
Soy del criterio de que los avances tecnológicos deben ser analizados en su con-
textosocial y estimo queel derecho, másal regular estascuestiones, nodebeser la
excepción.
LainteligenciaartificialaIvolantepuedecambiarlaformadetransportarnosIue-
go decasi 150añosen que los seres humanoséramos los únicos capacesde manejar
un automóvil.
En esos años aceptamos la posibilidad de que en dicha conducción se cometan
infraccionesa la ley y accioneslesivasy,sin perjuicio de ello, si estasseencuadraban
dentro del riesgo permitido o en una causa de justificación, quedaban exentas de
punición.
Así, los hombres dejamos sin sanción a nuestroserrores de manera limitada, pe-
ro lo que resta saber es si también actuaremos de igual manera cuando una inteli-
gencia artificial dirija las acciones.
LOS DILEMAS ACTUALES DE LA INTELIGENCIA ARTIFICIAL ...
Creo queel camino a seguir es regular sobre la marcha, sin tomar pasosapresu-
radosque puedan disuadir a las nuevastecnologías, ni quetampoco perjudiquen a
las posiblesvíctimas.
No desconozcolos múltiples intereseseconómicosqueestán en juegoen el cam-
po de la conducción autónoma, las grandes empresas como Google, General Mo-
tors, etcétera, están detrás de esta tecnología, pero sobre esa consideración no se
puede habilitar la solución de estos dilemas liberando a las empresas de responsa-
bilidad.
Tampoco podemos caer en aplicar siempre una moral egoísta, con el fin desal-
vaguardar al dueñodelvehículo, y menosaun utilitarista, con la intención delograr
el mal menor, bajo el supuesto de que esto sería lo mejor para la sociedad, creo que
se debe lograr un consenso respecto de que moral y en qué circunstancias lasaccio-
nesestarán permitidas.
Asimismo, no puededejar de mencionarseque estosavancestecnológicostrae-
rán nuevosactoresal campode lasociedadyahítendráel derecho penal ladifícil ta-
rea devolver a construirsey repensar estructurasya caducas, ante las nuevastecno-
logías.
Como bien señaló Eisenberger, muchas de las soluciones propuestas por los au-
tores parten sobre la basede la existenciade una persona física o jurídica, lo cual no
eserrado hoy en día, peroelverdaderodilemaseplantearácon la posibilidad deque
la inteligenciaartificial ingresecomo un nuevosujetoautónomoycambieesta pers-
pectiva.
Así, entiendo que el paso del tiempo y la aceptación deesta tecnología por par-
te de la sociedad permitirán dar una solución a estosdilemas que, de momento, no
encuentran consenso en los doctrinarios y ni en los Estados.
ASPECTOS LEGALES DE LA INGENIER~ASOCIAL:
ANALISIS SOBRE LA RESPONSABILIDAD CIVIL
Y PENAL DEL INGENIERO SOCIAL
MARCELO TEMPERlNl * MAXlMlLlANO MACEDO * *

RESUMEN
En un escenariotecnológico donde cadavez se hace máscomplejo y costoso para losdelin-
cuentes ingresar ilegítimamente a un sistema de información, empiezan a pmliferar otras
alternativasde accesoa la información, que cadavezmás se desarrollanen el ámbito de las
técnicas de explotación de "vulnerabilidades humanas".
En este contexto el presentetrabajo busca analizarla creciente prácticade la ingeniena s e
cial, una práctica en la cual el ingeniem social (atacante) busca explotar vulnerabilidades
humanas, a fin de que la víctima del engaño, voluntanamente, haga o deje de realizar al-
guna acción. Básicamente, sería una forma de "hackear humanos".
Cada vez más organizaciones contratan profesionales de la seguridad de la información
que se encuentren calificadospara realizar este tipo de testeosde seguridad, a fin de con-
firmar que sus empleados se encuentran adecuadamente capacitados para resistir este ti-
po de ataques externos. Ante cualquiera de estos casos, el profesional deberá preguntar-
se:¿Existen riesgos?¿Podnaser responsable civil openalmente por llevar adelante prácti-
cas de ingeniería social?
Sobre este interrogante intentaremos ensayar algunas respuestas, a través de un análisis
penalycivildelsistemanormativodelaArgentina.afindeaportara1gunasreflexionestan-
topara la pmpia seguridad del profesional de la seguridad de la información, que llevará

* Abogado(UNL). Especialistaen Derecho Informáticoy Seguridad de la Información. Doc-


torandoen Derecho(FCJS1UNL)dedicado a la investigaciónde delitos informáticosy cibercrimen.
SociofundadordeAsegurarTe www.asegurarte.com.ar.Cofundadordel proyectoODILA:Obser-
vatorio de Delitos lnformaticos de Latinoamérica.Contacto: mtemperini@asegurarte.com.ar.
* * Analista en lnformaticaAplicada(UNL),especializadoenSeguridaddela Información, pe-
rito informática, matrículaCOPITECL-342.SociofundadordeAsegurarTeCofundadordel proyec-
toODILA: Observatoriode Delitos InformáticosdeLatinoamérica. Expositoryconferencista en nu-
merosasjornadas. congresosy eventos relacionados al derecho y a la seguridad de la información,
nacionales e internacionales.Contacto: mmacedo@asegurarte.com.ar:
MARCELO TEMPERlNl- MAXlMlLlANO MACEDO

adelantelaprestacióndeIosse~icios,asicomoparalapropiaorganizaciónquedecidecon-
tratar los se~icios.

PALABRAS CLAVE
Ingeniería social-Hacking- Legal-Responsabilidad.

In aR technologicalscenario where criminals illegally enteran information system beco-


mesmoreandmorecomplexandcostly, otheralternatives toaccesst o information begin
toproliferate, which are increasingly being developed in the area ofexploitation techni-
ques. "Human vulnerabilities".
In thiscontext, thepresent workseeks toanalyze thegrowingpractice ofsocialenginee-
ring, a practice in which thesocialengineer (attackerJseeks t o exploit human vulnerabi-
lities, so that the victim ofdeception, voluntarily, makesorstops takingsomeaction . Ba-
sically, i t wouldbea way of "hacking humans".
Moreandmoreorganizationsarehiringinformationsecurityprofessionalswhoarequa-
lified t o carry out this type o f security testing, t o confirm that their employees are ade-
quately trained t o resist this type o f externalattack. In any o f these cases, theprofessio-
nalshou1dask:Are there risks?Couldyou be civilly orcriminally liable forcarrying outso-
cialengineeringpractices?
On thisquestion, w e will try t o testsomeanswers, througha criminaland civilanalysisof
the regulatory system in Argentina, in orderto providesome reflections both for these-
curity o f the information security professional, who will carry out the provision of servi-
ces, as wellasforthe organization itselfthat decides t o contract theservices.

«KEYWORDS»
Social engineering - Hacking - Legal- Liability

Hacetiempoquevivimosen lasociedaddela información, por loque noserá nin-


gunanovedad afirmar queelgranactivode laactualidad (desde haceaños)esla in-
formación. Pero nocualquiertipode información tienevalor, algoquedediferen-
tesformas iremos abordando en el presenteaporte. La información debeserconfi-
dencial, esotambién loanalizaremosen el presentetrabajo.
El mercado negrode la información tiene mucha oferta y demanda. Deacuerdo
al tipo de información que se posea, lascifrasofrecidaspueden tentara másde una
persona, generándoseen lasorganizacionescadavezmásy máscasosdefugadein-
formación.
Desde la seguridad de la información pueden observarse sistemas con mejores
prestacionesanivel deseguridad, entrelasquesedestacan controlesdeacceso más
robustos, detección de comportamientoso accesos irregulares, doblefactor de au-
tenticación, entre otras medidas de seguridad que hasta hace algunos años no es-
taban tan implementadas (al menos en productos o sistemas de uso cotidiano).
ASPECTOS LEGALES DE LA INGENIER~ASOCIAL: ANALISIS ...
En esteescenario, donde cadavez se hace máscomplejo y costoso ingresar-téc-
nicamente-deforma indebida a un sistema de información, empiezan a proliferar
otrasalternativasdeaccesoa lainformación, porloqueobservamosquecadavezmás
se desarrollan nuevastécnicasdeexplotación de "vulnerabilidades humanas".
Una deellases la clásica fuga de información confidencial, unode los incidentes
de mayor crecimiento de acuerdo a las grandes consultoras en la materia. En estos
casos, quien desea acceder termina logrando que algún interno (insider) de la or-
ganización le brinde dicho acceso a cambio de alguna contraprestación -eneral-
mente en dinero-.
Otra de las alternativas es la que ocupa el desarrollo de este artículo y se trata de
la creciente práctica de la ingeniería social. A modo de introducción, diremos sola-
mente que se trata de una práctica (o arte) en la cual el atacante busca explotar vul-
nerabilidadeshumanas, afin dequelavíctimadel engaño,voluntariamente, haga o
dejede realizar algunaacción. Básicamente,sería unaformadeuhackear humanos".
Aclaramos que no existe una pretensión intelectual de hacer un abordaje pro-
fundosobre latécnicaen síde la ingenieríasocial-de lacualexiste bibliografíatéc-
nica abundante-, todavez quesu desarrollo implicaría una extensión queexcede
la búsqueda jurídica de este trabajo.
La búsquedadel presenteartículoes hacer unabordajemásjurídico,analizando
en detalle la posible responsabilidad civil o penal del ingeniero social, un tema so-
breel cual casi no se ha encontrado ningún tipo de doctrina, por lo que advertimos
al lector que el presenteartículo será, casi en su totalidad, de creación propia de los
autores.

g 2. LA INGENIER~ASOCIAL: DEFINICIONES

A escasas líneas de comenzar debemos expresar que, a partir de la investigación


llevadaacaboy lalectura bibliográfica,podemosafirmarquenoexisteconsensocon
respecto a ladefinición' de "ingeniería social", por locual losautoresdeesteartícu-
lo realizaremosun breve repaso por algunas definiciones que, a nuestro criterio, se
consideran las más relevantes, para finalmente concluir en una definición propia a
partir del análisis e interpretación de lasdistintasdefinicionesbrindadas.
Mann2, un reconocidoespecialistaen la materia, definealaingenieríasocialco-
mo la acción de "manipular a las personas, medianteengaño, para que den infor-
mación orealicen una acción". Por su parteMitnick3, unodelos ingenierossociales

' Stergiou,SocialEngineeringandInfluence:AStudythatExaminesKevinMitnick'sAttacks
through RoberiCialdini'slnfluencePrinciples, Masterof Science in InformationSecurity, 2013.
Mann, Hacking theHuman, 2008.
Mitnick- Wozniak, Theartofdeception:controllingthe human elementofsecurity, 2002.
MARCELO TEMPERlNl - MAXlMlLlANO MACEDO

másreconocidosanivel mundial, sostieneque "la ingenieríasocial utiliza la influen-


cia y la persuasión para engañar a las personas al convencerlasde que el ingeniero
social esalguien que noes, o mediantela manipulación de laspersonasobjetivosdel
ataque. Como resultado, el ingeniero social puede aprovechar a las personas para
obtener información con osin el uso de la tecnología".
Hadnagy4asuveznoshabladelaingenieríasocial(socialengineering)comouna
mezcla deciencia, psicologíay arte; la definecomo "el actodemanipulara unaper-
sona para tomar unaacción que pueda o noser lo mejor para la persona". Menciona
que la ha definidoen términos muy ampliosy generales porque siente quela inge-
niería social no siempre es negativa, ya que puedeabarcar cómo noscomunicamos
con nuestros padres, terapeutas, hijos, cónyuges y otros.
Porúltimo,tomaremosunaopinión máslocal,Antokoletz5nosacercalasiguien-
tedefinición: " ~ ingenieríasocial
a ese1empleodetécnicasy acciones
que permiten manipular lasaccionesde las personas para lograr que realicen tare-
asque, naturalmente, no harían".

Apartirdel análisisdelasdefinicionesantesexpuestas,losautoresdeesteartícu-
lo se proponen definir a la ingeniería social de una manera amplia y general, como
"la manipulación deliberada para que una persona realice una acción o brinde in-
formación confidencial" o, desde unavisión másjurídica, como "un ardid o engaño
quetenga porfinalidadqueuna persona hagaodejede hacer unaacciónquedeotra
manera no habría hecho". Entre esas acciones, quizás la más común es lograr que la
víctima brinde voluntariamente el acceso a información confidencial a personas no
autorizadas.

5 3. INGENIER¡ASOCIAL DESDE LA SEGURIDAD


DE LA INFORMACldN

En el desarrollo del presente trabajo, buscaremosabordar la disciplina de la in-


geniería social haciendo foco en el tipo de práctica utilizada en el ámbito corpora-
tivo, como un servicio prestado por un especialista capacitado en la materia, para
quelasempresasyorganizacionespuedandeterminarsusnivelesdeseguridad,eva-
luarsi laconcientización asus usuariosestáfuncionando,detectarfalenciasy poder
actuar en consecuencia con los resultados obtenidos.

Hadnagy, Socialengineering: the artofhuman hacking, 2010.


Antokoletz,Ingenieríasocial, Cristian Borghello (ed.), en "Segu-lnfo", may.2010, disponi-
ble en www.researchgate.neffpublicationl327285308~lngenier~ocial.
MARCELO TEMPERlNl - MAXlMlLlANO MACEDO

8 4. ¿HAY O NO CONTRATO? ESA ES LA CUESTI6N


Es momentodeavanzar sobre una primera miradajurídicaque, si bien podrá pa-
recer bastante elemental, la realidad en la prestación de los servicios relacionados
con los sistemas de la información demuestra que muchasveces no se cumple. Nos
referimos al aspecto contractual. [Elingeniero socialcuenta con una autorización
contractual previa para llevar adelante sus técnicas de obtención de información?
El mejor de 1os;asosserá sin dudas que la respuesta sea afirmativa, siendo este
camino el más profesional y seguro, sobre todo para el propio ingeniero social o
grupo de profesionalesqueestará llevando adelante losserviciosde testeosdese-
guridad.
Paraestecaso, será necesario preguntarnossiel contrato, quetenemosfirrnado,
realmente regula y desarrolla todos losaspectos mínimos necesarios para estetipo
de tareas, toda vez que pueden darse los casos donde el profesional entiende que
"algo ha firmado" y que por ello está autorizado a avanzar en todassus ideas, algo
que luego, en la práctica, puede terminar con un cliente enojado -por considerar
queel profesional ha idodemasiado lejos-y con un ingenierosocialquequedaex-
puesto y desprotegido.
En algunos casos se piensa que es suficiente con la famosa firma del NDA (non
disclosure agreement), siendo que este contrato tiene por finalidad regular sola-
mente losaspectosde la confidencialidad de la información, pero raramente regu-
la los alcances y límites de la prestación de un servicio de seguridad de la informa-
ción tan complejo como la ingeniería social.
Un caso reciente en lowa6, ha sido noticia porque dos profesionales de la segu-
ridad de la información, queestaban llevando adelante un servicio depen-testen
un juzgado de Dallas, utilizando técnicas de ingeniería social, fueron detenidos
mientrasintentabanteneraccesofísicoaequiposinformáticosdellugar.AImomento
deser detenidos, no pudieron probar (mediante la llamada "carta blanca") que es-
taban llevando acabo un servicio de seguridad autorizado, por lo que, según sein-
formó en los medios de comunicación, fueron arrestados y enfrentan cargos por
robo.
Para evitar este tipo de situaciones donde el profesional pueda creer que se en-
cuentra "blindado" jurídicamente, hacia el final del artículo indicaremos una serie
de recomendacionessobre aspectos básicos que no deberíamos dejar de tener en
cuenta-y de regular-al momento de firmar un acuerdo deautorización para ta-
reasde ingeniería social.

The Register, Frompen-testtopenitentiary:lnfosecduo cuffedafierphysicallybreakingin-


to courthouse duringlTsecurityassessment,disponible en www.theregister.co.ukl2019/09/13/pen
test-arrest-coalfirel.
ASPECTOS LEGALES DE LA INGENIER~ASOCIAL: ANALISIS ...
Procederemosentoncesa analizar la ingeniería social desde el punto devista de
la seguridad de la información y de losaspectosque a ella le atañen proteger. Entre
ellosencontramosa ladisponibilidad, la integridady laconfidencialidad, loscuales
son pilares básicos de la información quese busca proteger mediante medidastéc-
nicasyorganizativasen cada organización. Losataquesde ingeniería social podrán
comprometer estosaspectosde la manera que a continuación desarrollamos.

a) Ataques de ingeniería social que afectan la disponibilidad

Podemos enunciar aquellos intentos de incitar a que la víctima realice o deje de


hacer una acción que imposibiliteel acceso de los usuarios legítimos. Un ejemplo se-
ríaqueunusuario,alqueseloconvencedequeserealizarántareasdemantenimiento
en la zona con peligro para las instalaciones eléctricas, corta el sistema de energía
eléctrica, imposibilitando la prestación de un determinado servicio.

b) Ataques de ingeniería social que afectan la integridad

Referimosaquellos supuestos en los cuales se incita a que la víctima realice una


acción que permita insertar un registro de información, quedeotra forma no lo hu-
biese realizado. Un ejemplo sería una llamada telefónica, haciéndose pasar por el
titular de una cuenta, logrando cambiar el correo electrónico asociado a un usua-
rio, que posteriormente permitiría otro tipo de ataques.

CJ Ataques de ingeniería socialque afectan la confidencialidad

Podemos enunciar aquellos intentos de incitar a que la víctima permita el acce-


soainformación confidencial quede otra forma nose hubieselogrado. Un ejemplo
seríaelcasodequien secontactacon un gerente, haciéndose pasar porpersonaltéc-
nicode la empresa, y duranteel contacto logra que le brindeel usuario y contrase-
ña que utiliza para el sistema corporativo.

d) Objetivos

Entre losobjetivosde la ingeniería social podemosdeterminarclaramentedosti-


pos: por un lado, lasorganizacionespúblicasoprivadasy, porotro lado, las personas.
En el primer caso, losobjetivosson lasorganizaciones, donde el foco podría ser
una determinada área de influencia (porejemplo, el área de Legales)osimplemen-
te laorganización en toda su magnitud, importandosolamentedeterminadosob-
jetivosde información oaccionesconcretas, quese podrían obtener sin importar la
o las personas que sean incluidasen el alcance.
Estosobjetivospodríansermuyvariados:desdeobtenerinformacióndeunclien-
te suplantándolo deforma telefónica, conectar unpendriveexternoen un equipo
MARCELO TEMPERlNl - MAXlMlLlANO MACEDO

interno de la empresa, un ataquedephishingdirigido a determinadasáreaso, sim-


plemente, lograr el accesofísicoa oficinassensiblesque pongademanifiesto lavul-
nerabilidad de lasmedidas implementadaspor la organización y permitasu detec-
ción para posteriores ajustes.
Por otro lado, encontramos los ataques directos a personas determinadas, que
cobran relevanciacuando una persona posee cierta información de interés y se ne-
cesitan probar los nivelesdeseguridad y permeabilidad que tieneantedetermina-
das situaciones, que se le presentarán durante la duración del ataque, para asegu-
rarnosdeque la misma se encuentra concientizada y podrá actuar deforma consis-
tente ante un eventual ataque real.

e) Metodología y técnicas

Hemosya advertido que no es tarea de esteartículo mencionar y desarrollar có-


mo es un ataquede ingeniería, ni cada una de lastécnicasaplicadasen los mismos,
asíque se recomienda al lector consultar la bibliografía citada para poder explorar
y comprender el funcionamiento.
No obstante y a losfinesdecomprender la complejidad que posee un ataque re-
alizadodesde una perspectiva profesional, podemosafirmar que un ataquetípico
deingenieríasocialtieneal menoscincoetapasy,dentrodecadaetapa, puedenapli-
carse distintas técnicas:
1. Definicióndelobjetivo: consisteen delimitar el alcancedelservicio, informa-
ción objetivo, personasobjetivo, plazos asignados, etcétera.
2. Obtención de información delobjetivo: puede sera través dedistintas técni-
cascomoOSINT(lnteligenciade FuentesAbiertas), SOCMINT(Inte1igenciade
Redessociales),GEOINT(lnte1igenciaGeoespacial), Google Hacking, Dumps-
ter Diving, entre otras.
3. Planificacióndelataque: podríanconsiderarsesumardistintasestrategiasde
acuerdo a la complejidad del plan, incluyendo excusas para hacer la entrada,
estrategiasdesalida paraamboscasos(éxito ofracaso del plan), etcétera.
4. Ejecución delataque: consiste en llevar adelante las acciones planeadas, in-
cluyendo técnicasdetodo tipo, deacuerdo al medio deataque previamente
seleccionado: pretexting, microexpresiones, lenguaje corporal, programa-
ción neurolingüística (PNL),spoofing,phishing,malware, dispositivos USB de
almacenamiento preparados, etcétera.
5. Validacióneinforme: unavezquelogramosobtenerlainformaciónquenos
habíamos planteado en los objetivos, queda la tarea devalidar que esa in-
formación sea certera y cumpla con lo solicitado, a fin de evitar generar un
informe "exitoso" con~resultadoserróneos (por ejemplo, porque la víctima
sedio cuenta del ataquee intencionalmente brindó credencialeserróneas).
ASPECTOS LEGALES DE LA INGENIER~ASOCIAL: ANALISIS ...
El producto terminado de un servicio de ingeniería social es el informe final,
en el cual sedescriben, con el mayor detalle y claridad posibles, todas lasac-
ciones realizadas, losobjetivosque se pudieron alcanzar, losobjetivosque no
se pudieron alcanzar y las propuestasde mejorasque se detectaron.

fJ Medios de ataque
Al referirnosa mediosdeataque podemos hacer referenciaa, por lo menos, tres
grandesgrupos. Los ataques telefónicos, físicos y electrónicos:
1. Telefónico: elatacantequerealiceestetipodeataquetienequetenerunplan
predefinido, con distintasalternativasderespuestas,y una estrategiade sali-
da paraque nodespiertesospechaen el objetivo. Esusualutilizar grabadores
de llamada para poder documentar laacción realizada, asícomodistorsiona-
doresdevozque permitan modificar lavozdel atacante.
2. Físico: losataquesfísicossuelenserlosmáscomplejosyaqueinvolucranque
el ingenierosocial seapersonedentrodela organización, con losriesgosque
eso implica para el atacante. En este tipo de ataques es fundamental contar
con las autorizaciones correspondientes y con la "carta blanca", que desa-
rrollaremosalfinal delartículocuandoabordemosla partecontractual dees-
t e tipo de servicio.
3. Electrónico: en losataqueselectrónicosel atacantetiene unavariada gama
deposibilidadesdependiendode la tecnologíaobjetivoaatacar, que podría
ser desde un correo electrónico a travésde un ataquedephishingo utilizan-
dospoofing, o la obtención del acceso a un sistema específico, entreotros.
4. Combinados: en la prácticageneralmentenoseaplicanataquespuros,sino
mixtos, donde se combinan losdistintostipossegún el objetivoa lograr.
Por ejemplo, si el objetivo es conectar un pen drive en la sala de contaduría,
se podría diseñar un ataque combinado dondea partir de un correoelectró-
nico de aviso de una auditoría externa, reforzando con el aviso telefónico a
la organización de la visita presencial del técnico Fausto Maguiluz, especia-
Iizadoen la tecnología Praderix, para realizar el relevamiento deforma pre-
sencial el día martes27 y, consecuentemente,apareceel técnico Fausto para
llevar la tareaa cabo en el día y hora avisados por ambosmedios. Es muy pro-
bable que, si el personal de la empresa no se encuentra concientizado y no
realiza las tareas de validaciones correspondientes, el pen drive se termine
conectando en lasala, con la posibilidad deejecutar cualquier tipo de archi-
vo, incluso podría contenermalwareo permitir lacopiadeinformación con-
fidencial en la unidad dealmacenamiento, y ataques máscomplejosqueso-
lamente pueden ser realizados de forma física. Como podemos repasar, en
estecaso secombinan y utilizan lostres mediosdeataque mencionados, pa-
ra lograr un soloobjetivodefinido.
ASPECTOS LEGALES DE LA INGENIER~ASOCIAL: ANALISIS ...
Adicionalmente, agregamosque para aquellos profesionalesque realizan tare-
asen beneficiode una investigaciónjudicial, su autorización contractual será reem-
plazada por la autorización del juez competente, quien, en el marco de una inves-
tigaciónformal, lesolicita llevar adelantealgún tipo de tareas relacionadasa la in-
genieríasocial. Igual,anteestoscasos, recornendamossiemprealcanzarla precisión
de lo que se intenta lograr a través de la ingeniería social.
Sin embargo, de acuerdo a nuestra experiencia en la materia, en una importante
cantidad decasos, nosencontraremosantela respuesta negativaata1pregunta. Esde-
cir, latarea hasidoencargadaporalgúncliente,~representantedel cliente, quequie-
re, atravésde un servicio deingeniería social, testear los nivelesdecapacitacióndesus
empleados. Seguramente existan algunas conversacionespersonales, reuniones, al-
gunasvideoconferenciasollamadaspor Skype, pero nadaqueda plasmadoenel tex-
to, noexiste autorización exDresa ~ oescrito
r (informática o no). .ara talestareas.
Tambiéndebemosmencionarque, en otroscasos, nisiquieraexisteun clienteque
solicitallevaradelantelastareas,eselprofesionaldelaseguridadquiensimplemente
realizatareasdeingenieríasocial poriniciativapropia,amododeejercicioindividual
o entrenamiento propios.
Antecualquieradeestoscasos, el profesional deberá preguntarse:¿Existenries-
gas?¿ Podría ser responsablecivilopenalrnenteporllevar adelante prácticas de in-
geniería social?
Sobreeste interrogante intentaremosensayar algunas respuestasatravésdeun
análisisdel sistema normativo de Argentina, por lo tanto, a quienes tengan interés
sobre las posibles responsabilidadesde esta práctica en otros países, les recomen-
damos realizar un análisissimilar en sus respectivas legislaciones.

8 5. RESPONSABILIDAD PENAL
Comenzaremosesteapartado haciendo referencia a que, en principio, noobser-
vamos la existencia de un tipo penal especial que tipifique la práctica de la ingenie-
ría social, entendiendoqueesta última podría resumirseen la actividad donde una
persona, a travésde un ardid o un engaño, sobre otra persona, logra acceder defor-
ma ilegítima a información confidencial.
Aquí haremos una aclaración conceptual. Si bien entendemos que la ingeniería
social, en realidad, busca que una persona haga o dejede realizar una acción deter-
minada y que el acceso a la información confidencial, en su caso, será una conse-
cuenciade la realización deestaacción, desdeel puntodevista jurídico, entendemos
que el bien jurídico a proteger -en el caso del ejercicio de protección penal- es la
información confidencial.
Dicho esto, lo que realizaremosa continuación será un repaso detodos los tipos
penalescercanosque,desde nuestro punto de vista, de alguna u otra forma, podrí-
an llegar a ser consideradosal momento deanalizar la conducta.
MARCELO TEMPERlNl - MAXlMlLlANO MACEDO

a) Estafa o defraudación

El primertipo penal en la listaserá el "nuevo" art. 173, inc. 16,del CP. Para mayor
facilidad del lector que, en algunos casos, podría no tener conocimientos en dere-
cho penal, citaremosel artículo completo, incluyendosu tipogeneral, el art. 172del
CP
Art. 172. - "Seráreprimido con prisión de un mes a seis años, el que defraudare a otro
con nombresupuesto, calidadsimulada, falsos títulos, influenciamentida, abuso decon-
fianza o aparentando bienes, crédito, comisión, empresa oneqociacióno valiéndosede
cualquierotroardido engaño".
Art. 173. - "Sin perjuicio de la disposición general delartículo precedente, se consi-
derarán casosespecialesdedefraudaciónysufrirán la pena queélestablece: (...) 16.El
que defraudare a otro mediante cualquier técnica de manipulación informática que
altereelnormal funcionamiento de unsistema informático o la transmisión dedatos"
(Inc. incorporado porart. 9"de la ley 26.388,BO,25/6/08).

En la estafa es necesario que el autor del delito, mediante la introducción de un


ardid idóneo, haga incurrir a otro en error, quien, deese modo, efectúa una dispo-
sición patrimonial que leocasiona un perjuicio también decontenido patrimonial.
Es ineludible la presencia de estos cuatro elementos típicos para su configuración,
a saber: engaño o ardid inicial, error en el sujeto pasivo, disposición patrimonial y
perjuicio patrimonial -y su ineludibleconcatenación casual-7.
El ardides, en definitiva,elastutodesplieguedemediosengañosos. En palabras
deSoler8: "para constituir ardid se requiereel despliegue intencional dealguna ac-
tividad, cuyo efecto sea el de hacer aparecer, a losojosdeotro sujeto, una situación
falsa comoverdadera y determinante".
Enelanálisisquenosocupaydesdenuestropuntodevista,el ingenierosocialdes-
pliega una actividad intencional destinada a generar una situación falsa, que apa-
rezca comoverdadera y determinanteante los ojosde la víctima, con la finalidad de
que este sujeto pasivo caiga en un error y "voluntariamente" brinde acceso a la in-
formación que sea considerada confidencial.
Sobre la posible aplicación de esteartículo entendemosque en la ingeniería so-
cial que estamos analizando, en principio, no estamos generando una disposición
patrimonial por parte de lavíctima, careciendo del perjuicio patrimonial, elemen-
to del tipo indispensable para la configuración del delito deestafa.
Afirmamos que en principio no sería aplicable, toda vez que en realidad sí sería
posibleencontrar en la práctica casos donde la ingeniería social es utilizada por los

CNCCF, 15iiI10,"Páramo, Ernesto HugosIRec.deapelación".


Soler, Derecho penalargentino, 1996,p. 348.
ASPECTOS LEGALES DE LA INGENIER~ASOCIAL: ANALISIS ...
estafadores con toda la intención de obtener un beneficio patrimonial. Los ejem-
plosmásconocidosdeestoscasossonlos llamados "secuestrosvirtuales", en losque
el delincuentesuele llamar a su víctima, simulandoque un familiar cercanodeesta
última seencuentra secuestrado, queseencuentra imposibilitado de hablar, y, una
vezqueobtienen la atención dela misma, laextorsionan para que pagueun resca-
te en dinero.
Adicionalmente, sumamos la opinión de que no consideramos queel tipo espe-
cialdel inc. 16delart. 173seaaplicablealoscasosdeingenieríasocialenestudio, to-
davezqueeste caso especial hasido previsto con una finalidad de protección al da-
to informáticoensí. Esdecir, deacuerdoaesecasoespecial del inc. 16, loquese bus-
ca como objetivo de la manipulación informática es que "... altere elnormal fun-
cionamiento de unsistema informático o dela transmisión dedatos", por lo que el
objeto del delito serán lossistemas informáticosen sí, entendiendo que el bien ju-
rídico protegido (aunque así no se encuentre organizado el Código Penal argenti-
no) en esecaso sería la integridad de la información -y no la confidencialidad-.
Nos permitimos una pequeña digresión doctrinaria, al comentar que dicha or-
ganización no esasíen el sistema penal argentino, porque los bienesjurídicos pro-
tegidos no están claramente identificados para el caso de los delitos informáticos.
Amodode una mejor referencia podemoscitar lo reguladoen el aspecto penal ma-
terial de la Sección ladel Convenio de Ciberdelincuenciade Budapest, al cual la Ar-
gentina ha adherido a través de la ley 27.41 1, cuyo título es precisamente: "Infrac-
ciones contra la confidencialidad, integridad y disponibilidad de los datos y siste-
mas informáticos", algo que a nuestro criterio es mucho más preciso en materia de
bienesjurídicos protegidos.

6 ) Suplantación de identidaddigital

Estesegundoanálisistienequevercon unadelasaccionesqueen principioseen-


contraría incluida en la práctica de la ingeniería social. Afirmamos esto, ya que la
mayoría de los ataques de este tipo incluyen la generación del escenario falso para
que la víctima incurra en un error, donde el ingeniero social se hace pasar por otra
persona (por ejemplo, un empleado de un banco que está investigando una activi-
dad sospechosa en nuestra tarjeta de crédito, un técnico informático que necesita
la clavedeun sistema porqueestá haciendo unaauditoría parael área de legalesde
la empresa, etcétera). Si bien noen todos loscasosdeingenieríasocialexisten, en su
interior, casosde suplantación deidentidad digital, síesciertoque, en unagran ma-
yoría de ellos, es parte del ardid o engaño.
Ahora bien,iesdesdeelpuntode vistajurídico undelito elhacersepasarporotra
penona? Una primera respuesta, que afirmamos con certeza, es que en el ordena-
miento jurídico argentino no seencuentra tipificada la suplantación de identidad
digital. Esdecir, hacerse pasar por otro, a travésde medioselectrónicos, no sería pe-
MARCELO TEMPERlNl - MAXlMlLlANO MACEDO

nalmentereprochableg.Sobreesteaspecto,varioshan sido los proyectose intentos


de tipificación en nuestro país, ninguno con éxito hasta el momento.

Sin embargo, en lacomplejidad quecaracterizaa nuestroderecho, podemosen-


contrar una figura clásica, queen parte podría llegar aseguir siendoaplicable. Nos
referimos a la clásica falsificación de documentos del art. 292.
Art. 292. - "El que hiciere en todo o en parte un documento falso o adultere uno ver-
dadero, de modo que pueda resultarperjuicio, será reprimido con reclusión o prisión
de uno a seis años, sise tratare de un instrumento público y con prisión de seis meses a
dos años, sise tratare de un instrumento privado.
Si el documento falsificado o adulterado fuere de los destinados a acreditar la identi-
dadde las personas o la titularidaddel dominio o habilitación para circularde vehícu-
losautomotores, la pena será de tresa ocho años.
Para los efectosdelpárrafo anteriorestán equiparados a los documentosdestinados a
acreditarla identidadde las personas, aquellos que a tal fin se dieren a los integrantes
de las fuerzas armadas, de seguridad, policiales o penitenciarias, las cédulas de identi-
dadexpedidaspor autoridad pública competente, laslibretas cívicaso de enrolamien-
to, ylospasaportes, asícomo también loscertificadosdeparto yde nacimiento".

Comoanteriormentesostuvimos,es posibleque, en algunoscasosde ingeniería


social más personalizados, el ingeniero social decida hacerse pasar por otra perso-
naafin de llevaradelanteel intentodeataque. Sin embargo,si al llevaradelante la
puesta en escena decide falsificar o adulterar algún documento destinado a acre-
ditar la identidad deuna persona, es posiblequedichaacción síquede penalmente
tipificada.
Por otro lado, debemosadicionar la interpretación de que, de acuerdo al art. 77
del CP, el término "documento"comprendetoda representacióndeactoso hechos,
con independencia del soporte utilizado parasufijación, almacenamiento, archivo
o transmisión. Es decir que, actualmente, toda vez que se refiera a la falsificación o
adulteración de un documento, el mismo podría ser electrónico, por lo que deberá
ser un aspecto de responsabilidad a tener en cuenta en algunos casos específicos.

CJ Acceso indebido a sistemas o datos informáticos

Esteterceranálisistienequevercon el acceso a la información confidencial, con-


siderando la posible aplicación del art. 153 bis.
Art. 153 bis. - "Será reprimido con prisión de quince díasa seis meses, sino resultare
un delito másseveramentepenado,elqueasabiendasaccediereporcualquiermedk~,

Temperini - Borghello, Suplantación de identidaddigital como delito informática en Ar-


gentina,en"SimposiodeInformáticayDerecho.JornadasArgentinasdeInformática", n041.2012.
ASPECTOS LEGALES DE LA INGENIER~ASOCIAL: ANALISIS ...
sin la debida autorización o excediendo la queposea, a un sistema o dato inforrnático
de acceso restrinoido.
La pena será de un mes a un año de prisión cuando elacceso fuese en perjuicio de un
sistema o dato informático de un orqani«nopúblico estatalo de un proveedordeser-
viciospúblicos o de servicios financieros".

El precitado tipo penal regula la acción de quien a sabiendas-delito doloso-


accediere, por cualquier medio, a un sistema o dato restringido.¿Reúnela ingenie-
ría social todos loselementos de este tipo penal?
El elemento que consideramosclave, para respondera la pregunta anterior, essi
en la práctica de la ingeniería social seestaríaaccediendo-sin autorización-a un
sistema o dato inforrnático de acceso restringido. La respuesta es un clásico del de-
recho: depende. Solamenteseaccederáa"sistemasodatosinformáticos" cuando el
ataque realizado sea -de acuerdo a la clasificación de ataques vista anteriormen-
te-del tipo informático. Esdecir, la información, a lacual seaccede, seencuentraen
soporte informático.
Confinesdidácticos, podráinterpretarsequelosdatosinformáticossiempreson
información, pero la información nosiempreserádedatosinformáticos. Esdecir, la
información será el género y el dato inforrnático, una de sustantas especies.
Volviendo al ejercicio interpretativo, si así fuera el caso, si la información confi-
dencial a la cual accediera el ingeniero social seencontraseen un sistema osoporte
inforrnático-deacceso restringido-, consideramosquesíseríaaplicableestetipo
penal a la conducta, todavezque, independientementedel tipodeardid oengaño
utilizado por el ingeniero social para obtener el acceso, el mismo siempre será "sin
autorización",reuniendoasítodosloselementosexigidosporestafigurapenal.Co-
mo nota decolor, se presumeque si el sistema odato informático nofueraconside-
rado restringido (un concepto no tan sencillo decalificar por los propiosespecialis-
tasen sistemas de seguridad de la información), no se estaría configurando el tipo
penal.
Por otro lado, en aquelloscasosdonde la información a la cual seaccedea través
de la ingeniería social no se encontrase cristalizada en un dato informático, como
podría ser el caso de un ataque clásico detipo físico o telefónico, consideramosque
esta figura penal no sería aplicable, toda vez que el legislador ha limitado su obje-
to al indicar que losdatosdeben ser "informáticos".

Una referencia terminológica cercana, para intentar determinar qué es un dato


informático, podría ser la utilización del concepto de dato informatizado, obtenida
desde la ley 25.326de Protecciónde los Datos Personales, en cuyo art. 2', "Definicio-
nes", explica:
"... Datos informatizador Los datos personales sometidos al tratamiento o procesa-

miento electrónico o automatizado ...".


MARCELO TEMPERlNl - MAXlMlLlANO MACEDO

En relación al objeto del delito, entendemos que existe algún tipo de conexión
entre la interpretación de un "sistema o dato restringido" y nuestra identificación
inicial de considerar que la ingeniería social tiene por destino el acceso no autori-
zadoa información "confidencial".
En amboscasos,vemosqueel sistema reaccionaanteunavuIneración, anteunac-
ceso no autorizado oforzado a información que, por algún motivo, ya sea porfuen-
te legal o por decisión de su propio titular, ha sido considerada como de acceso pri-
vado (como antípodas de la información de acceso público).
Por último, entendiendo que partimosde la premisadeanalizarquétipode res-
ponsabilidad existía cuando el profesional no contaba con un contrato autorizan-
te de la actividad, observamos cómo el legislador ha previsto que para la configu-
ración deestedelitoel mismodebe ser "... sinla debida autorizaciónoexcediendo
la queposea...", destacandocon certeza que si existiera autorización por parte del
titular de la información y si seactuasedentro del marco de tal autorización, que-
daría exceptuado el tipo penal.
Observamosqueaquílo importante, entonces, esdestacarquesi el ingenieroso-
cial actúa dentro del alcance o límites del trabajo encargado, no podría ser sancio-
nado penalmente. Sin embargo, en el caso de que excediera dichos límites, podría-
mos considerar que el ingeniero social accedió deforma "indebida" (utilizando el
término de su artículo hermano, el art. 153). Vemos aquí un ejemplo donde la regu-
lación privada, entre las partes, la empresa y el profesional de la seguridad de la in-
formación, puede determinar que una misma acción sea considerada o no como un
delito penal.

dJ Acceso ilegítimo a bancos de datos personales

Podrá el lector advertir que, desde el punto devista metodológico, hemos dis-
puesto el análisis de los artículosde una forma más o menos secuencial, buscando
comenzar desdelosmásdistantesa la figura buscada hasta llegara los que, a nues-
tro criterio, parecen tener máselementos en común.

En estecontexto llegamosal análisisdeesta figura penal, pensada para la pro-


tección de los datos personales, inicialmente incorporada por la ley 25.326 (LPDP),
en el año2000, y posteriormente modificadaenelaño2008,atravésde la ley26.388.
Nos referimosal art. 157 bisdel CP:
Art. 157 bis- "Será reprimido con la pena de prisión de un mesa dosaños elque:
1. A sabiendas e ilegítimamente, o violando sistemas de confidencialidad y seguri-
dadde datos, accediere, de cualquier forma, a un banco de datospersonales.
2. Ilegítimamente proporcionare o revelare a otro información registrada en un ar-
chivo o en un banco de datospersonalescuyosecretoestuviere obligado a preser-
varpordisposiciónde la ley
ASPECTOS LEGALES DE LA INGENIER~ASOCIAL: ANALISIS ...
3. Ilegítimamente insertare o hiciere insertar datos en un archivo de datos perso-
nales.
Cuandoelautorsea funcionario públicosufrirá, además, pena de inhabilitación espe-
cialde uno a cuatroaños".

En esteanálisis retomaremosalgunos de los aspectos ya comentados en el punto


anterior, todavezque, en elfondo, la figurasetratadela tipificación deun accesoile-
gítimo, deforma dolosa (a sabiendas), de cualquier forma (un acierto del legislador
vistodesdeel puntodevistadelatécnica legislativa), a un bancodedatos personales.

Nuevamente recurriremos al art. Zodela LPDP, esta vez para poder desentrañar
el concepto de banco dedatos personales:
"... Datos personales: Información de cualquier tipo referida a personas físicas o de

existencia idealdeterminadas o determinables.


(...)
Archivo, registro, base o banco de datos:Indistintamente, designan alconjunto orga-
nizado de datos personales que sean objeto de tratamiento o procesamiento, elec-
trónicoono, cualquiera que fuerela modalidaddesuformación, almacenamiento, or-
ganización oacceso ... ".

Adiferencia de lo que observarnosenel artículo anterior, en este caso, el objeto


de protección son las bases de datos personales, que, como bien observamos en su
concepto, podrán sero noelectrónicas, cualquieraseasusoporteparalaformación,
almacenamiento, organización o acceso.
Como primera reflexión sobreeste breve repaso penal, diremosentoncesqueel
presenteartículosolamentesería aplicablea un casodeingeniería social, siempre y
cuandolainformaciónobjeto,a lacual setieneaccesoilegítimo,seasobredatosper-
sonales. Esdecir, si en la práctica de la ingeniería social el profesional accede defor-
ma ilegítima a información de cualquier tipo referida a personas determinadas o
determinables.
Esta primera afirmación nos conduce a lo opuesto, en consecuencia, si la infor-
macióna la cual seaccede no incluyedatos personales, la figura sería inaplicable. Sin
embargo, debemos también decir queen la práctica real de la ingeniería social esta
opción parece poco probable, toda vez que los datos personales, en su sentido más
amplio (información que haga determinable a una persona), se encuentran en casi
todoanálisis. Por ejemplo, si el ingeniero social entabla una conversaciónfalsapara
obtenerel usuarioy contraseñade una persona, esosson, en definitiva, datosperso-
nales. Lo mismoseríaaplicable para la obtención de númerosdetarjetasdecrédito,
númerosdeteléfonos, correoselectrónicos,etcétera.
Enconclusión,entendemosquegranpartedeloscasos,deingenieríasocial,que-
darían penalmente incluidos en esta figura, interpretando que en la información
objeto de acceso existe algún tipo de dato personal.
MARCELO TEMPERlNl - MAXlMlLlANO MACEDO

Amodo deequilibriodela balanza, mencionaremoscasosquequedaríanexcep-


tuados, como el acceso a una patente de invención de un producto, a una fórmula
industrial de un producto, a un balance de cuentas (estrictamente numérico), etcé-
tera.

e) Acceso indebido a datos confidenciales


Con intención de cerrar este apartado penal e intentando generar algún valor
agregado extra a la temática, planteamos al lector una propuesta teórica sobre un
tipo penal que, a nuestro criterio, reúne todos los elementos para que dicha con-
ducta pueda ser penalmente sancionada.
En este contexto, traemos a la escena un viejo proyecto, en el cual hemos parti-
cipado al momento de su redacción, con el que se buscaba tipificar la conducta del
phishing, entendiendo que la misma se encontraba, en su momento (año 201 l), y
se sigue encontrando en permanente crecimiento.
Sin pretensionesde lograr conceptualizacionesrigurosas, diremosquephishing
es una de las técnicas más utilizadas dentro del género de la ingeniería social (en-
contrándosedentrodelosataquesdecategoríainformática);eslaaccióndondeuna
persona, buscandoengañara suvíctima, genera una página melliza, duplicada, pa-
ra queel usuario incurra en el error e ingresevoluntariamentesusdatosconfiden-
ciales (ya sean datos de tarjetas de crédito, credenciales de Facebook, credenciales
de cuentas de Google, etcétera).

En el año 201 1' O y con la posibilidad de proponer un tipo penal que pudiera de
alguna forma contribuir a detener el crecimiento deesta conducta, se había gene-
rado la siguiente propuesta:
Art. lo.-"lncorpórase comoart. 157terdel Código Penal de la Naciónel siguiente:
Art. 157 ter. - Será reprimido con prisión de un mes a dos años o multa de pesos
diez mil a pesoscien mil el que:
1. Mediantecualquierformadeardidoengaño,indebidamenteobtuviereocap-
taredatos personales,financieroso confidenciales.
2. Con fines ilícitos, diseñare, programare, desarrollare, vendiere, ejecutare, fa-
cilitare o enviare un dispositivo, sistema o programa informático, destinados
a la indebida obtención o captura de datos personales, financieros o confi-
denciales".

Dedicho proyecto, solamente haremosreferencia al inc. 1O, donde seconsidera-


ba delictuosa la conducta de aquella persona que, mediante un ardid o engaño, in-

'O Proyectodeley incorporandoelart.157 teral CP,tipificandoeldelitodeobtenciónilegiti-


ma dedatosconfidenciales(phishing), a travésdel expte. no2257111en el Senado de la NaciónAr-
gentina.
ASPECTOS LEGALES DE LA INGENIER~ASOCIAL: ANALISIS ...
debidamenteobtuviereocaptare datos "confidenciales" (entendiendoque losda-
tos personales, por disposición legal, siempre son confidenciales).
La técnica legislativagenérica buscadaensu momento,si bien fue pensada en la
tipificación delphishing, hoyentendemosque, dicha propuesta, tambiénseríaapli-
cable a su género, la ingeniería social.
Nosgustaríadejar como reflexión al lector sobre si consideraque realmenteexis-
te un consenso social sobre lo disvaliosodedicha conducta, y por lo tanto, en la ne-
cesidaddesupenalización,osi bien,sutipificaciónestaríaformandopartedeloque
algunos autores han denominado como el expansionismo del derecho penal, ha-
ciendoque la incorporación deestenuevodelito paseaformar partede una lista de
otrostantosdelitos penalesqueno son efectivos para "combatir el problema".

8 6. RESPONSABILIDAD CIVIL

Deforma introductoria y pensando queel lector en ocasiones podría ser un pro-


fesional de laseguridad de la información, por lotanto, sin muchoconocimientoju-
rídico, daremos un breve repaso sobreel significado deesta responsabilidad.
Comodoctrinaautorizada, Díez-PicazoI1define la responsabilidad como "lasu-
jeción de una persona que vulnera un deber de conducta impuesto en interés de
otro sujeto a la obligación de reparar el daño producido".
La responsabilidad civil esentonces la obligación de resarcir o reparar, que nace
como consecuencia de la existenciadel daño que una persona puede ocasionar. Di-
cha responsabilidad podráser derivada deun in~um~~mientocontractual (respon-
sabilidadcontractual)~bien de repararel dañoque hacausadoaotroconelqueno
existía unvínculo previo (responsabilidadextracontractual). La reparación en sípo-
dríaserennaturaleza(porejemplo,reponerelvidrioqueserompióporotrodeidén-
ticotamañoy calidad) o bien por un equivalente monetario, habitualmentemedian-
te el pago de una indemnización sustitutiva del perjuicio producido.
En el caso de análisisque nosocupa, ya hemosvisto queel profesional de la segu-
ridad de la información, que presta serviciosde ingeniería social, podrá realizarla en
el mejorde loscasosautorizadoatravésdeuna relacióncontractual con el cliente. En
esta primera opción, debe considerarsequepodrían existir casos de responsabilidad
civil contractual,todavezque por algún motivo seocasionen dañosa laorganización.
Avanzaremos con un pequeño ejemplo para más claridad: El ingeniero social es
contratado por una importanteempresadel rubrodela medicina paratestearlaca-
pacitación de susgerentesdealto rango. El objetivo autorizado esel acceso a lafór-
mula de un nuevo producto medicinal llamado "X" queselanzará el próximoaño.
El ingeniero social establecesu plan y, como consecuenciade sus acciones y habili-

l1 Diez-Picazo-Gullón.Sistemadederechocivil, 1989,vol. II, p. 591.


MARCELO TEMPERlNl - MAXlMlLlANO MACEDO

dades, lograaccederaeseobjetivopero,además,consiguelasfórmulasdetodoslos
productos medicinales de la marca, asícomo el acceso al balance anual de la empre-
sa. El profesional,felizpor haber cumplidosu objetivo, generay presenta un infor-
me con los resultados alcanzados. Los directivos de la empresa, al leer todos los re-
sultadosa losque ha tenidoacceso, consideranqueel profesional se haexcedidoen
su trabajo, accediendo a información que no había sido autorizada y, por lo tanto,
deciden iniciar una acción dedañosy perjuicioscontrael profesional.
En este ejemplo, desde nuestra óptica, existen basesclarasparaqueun juez pue-
da considerar la posible responsabilidad del profesional. Recordemos, adicional-
mente, queel hecho deque el ingeniero social sea un profesional en el rubrode la
seguridad de la información, con posiblescertificacionesyañosde experiencia, ge-
nera una mayor expectativa sobre la responsabilidad al momento de llevar adelan-
te un servicio deseguridad.
En nuestro país, existe jurisprudencia relacionada al respecto, donde se ha re-
suelto quede la situación dedesigualdad quecaracteriza a loscontratos informáti-
cos, se sigue que en caso de duda el contrato debe interpretarse en contra del pro-
veedor del servicio, en tanto el adquirente, que es la parte débil de la relación con-
tractual, debesometersea lascondiciones impuestas por el proveedor, quien cuen-
ta con una situación patrimonial ventajosa, por la dependencia en la queel cliente
se encuentra frente al proveedor con motivo de su inferioridad en los conocimien-
tostécnicos objeto del contrato12.
En el mismoejemplo, suponiendoqueel profesional se ha Iimitadodentrodelos
alcancesdefinidos, podría también existir responsabilidad contractual para el caso
de que dicha información confidencial fuera indebidamente publicada por el pro-
fesional.
Volviendo a la posible responsabilidadcivil, queda claroquela realización deta-
reas de seguridad sin contar con autorización contractual es la posición más desfa-
vorable desde el punto de vista de la responsabilidad. Como hemos precisado con
anterioridad, si en el marcode la prácticade la ingeniería social el profesional deal-
guna forma realiza algún tipo de daño, siempre estará sujeto a una posible acción
de daños y perjuicios por parte de la persona que se consideredamnificada.
En este contexto, unode losdaños máscomunessueleserla afectación de la con-
fidencialidad de la información, un tema al cual dedicaremosel siguienteapartado.

Confidencialidadde la información

Como valor agregado de este apartado de responsabilidad civil, nos parece im-
portante para el tema abordado dejar algunas notas referidas a uno de los pilares

l2 CNCom.,Sala B,29/3/10, "Sofi PackS.A.c.Repicky S.A.s/Ordinario", MJJ55666; LL, On Line,


ARlJURl12781/2010.
ASPECTOS LEGALES DE LA INGENIER~ASOCIAL: ANALISIS ...
de la seguridad de la información: laconfidencialidad; analizandosu regulación le-
gal en Argentina.
La ley 24.766 de Confidencialidad, en Argentina, regula una serie de aspectos y
requisitos que deberán ser tenidos en cuenta para que realmente se pueda consi-
derar aue cierta información "es confidencial". Es necesario este reoaso a la luz de
que, en la actualidad, proliferan leyendas legalesen documentosy correoselectró-
nicos, advirtiendo sobre la criticidad y confidencialidad de todo a lo que se pueda
acceder.¿Puedesertodo confidencial?Para dar respuesta, haremos un breve repa-
so del art. lo.
Art. lo.-"Laspersonas físicasojurídicaspodrán impedirquela información que esté
legítimamente bajo su controlse divulgue a terceros o sea adquirida o utilizada por
terceros sin su consentimiento de manera contraria a los usos comerciales honestos,
mientras dicha información reúna lassiguientescondiciones:
a ) Sea secreta en elsentido de que no sea, como cuerpo o en la configuracióny reu-
nión precisa desuscomponentes,generalmente conocida ni fácilmenteaccesible
para personasintroducidasen los círculosen que normalmentese utiliza el tipo de
información en cuestión;y
b) Tenga un valorcomercialporsersecreta;y
c) Haya sido objeto de medidas razonables, en lascircunstancias,para mantenerla,
secreta, tomadasporla persona que legítimamente la controla ...".

El primero de los incisos puede parecer muy simple, pero en muchas organiza-
ciones puede ser un gran desafío: determinar qué información es realmente secre-
ta y cuál no loes. Es usual encontrarsecon regulacionesy NDAgenéricos, dondepa-
rece que "todo" esconfidencial. Y cuando "todo" esconfidencial, pareceque "na-
da" lo es. Nos referimos a que, desde el punto de vista de la seguridad de la infor-
mación, latareade asegurartoda la información será un procesotan costosoy com-
plejo que probablemente esosesfuerzosterminen en dilucidarse con rapidez.
Amododerecomendación yexperiencia en la materia, sugerimosque, afinesde
conseguir cierto nivel de efectividad en la implementación de medidas de seguri-
dad, la organización o persona interesada lleve adelante un proceso que permita
determinarconprecisióncuáleslainformaciónqueseránecesarioproteger,que"tie-
nevalor por ser secreta" en términosde la propia ley. Dicho procesoesexplicadopor
casi todaslas buenas prácticasinternacionales(entre1asmásconocidas, ISO27001),
a travésdela "clasificación de información", y sueleser uno delos primerospasosa
realizar en cualquier intentode llevar adelante un sistema de gestión de la seguri-
dad de la información.
Unavez definida dicha información objetiva con cierta precisión (por ejemplo,
las fórmulas industriales de los productos, los nombres de los proveedores, etcéte-
ra), ya estaremosen condicionesdepoderavanzar hacia el tercer inciso dela ley, pa-
sando de largo el inc. b) por entender quecada organización será la única que po-
MARCELO TEMPERlNl - MAXlMlLlANO MACEDO

drá responder si la información, que pretende cuidar, tienevalor comercial por ser
secreta.
Eseltercer incisoquizásel más importante desde nuestro puntodevistadela se-
guridad dela información,todavezqueatravésdeunasencillafórmulajurídicater-
mina generando todo un movimiento de gestión: "[hlaya sido objeto demedidas
razonables ...". Podrá entonces el lector preguntarse: ¿qué medidas de seguridad
serán razonablespara poder considerar que miinformación es confidencial?
Inicialmente debemos aportar que el concepto de "razonabilidad" viene rela-
cionadoaqueen ningúncasoesposibleasegurarogarantizar laconfidencialidadde
lainformación, bajolapremisadequeningúnsistemaseráalgunavez 100% seguro.
En estesentido,siempredesdeelpuntodevista legal, el compromisoseráel deadop-
tartodaslasmedidasdeseguridad razonables, tantocomercial comotécnicamente,
con vistasa demostrar ante la justicia-en el caso quesea necesario-queel esfuer-
zo realizado por el titular de la información ha sido coherentey pertinente en vistas
delasensibilidad, criticidad y, en definitiva, del valor dela información quesequie-
recuidar.
A modo de conclusión sobre este tema, siguiendo la línea de aseguramiento de
información establecida en el Reglamento Europeo de Protección de Datos 679116
(RGPD), recomendamosaltitular dela información, interesadoen su protección, Ile-
varadelante un análisi~deriesgo'~ quele permita decidir fundadamente qué medi-
das de seguridad de la información implementará. Desdeel punto devista jurídico,
recomendamosala organización ejecutary documentartodaslasaccionesqueafu-
turo le permitan probar que ha sido "diligente" en el cuidadoy tratamientode la in-
formación.

8 7. CLAVES PARA REALIZAR UN CONTRATO


DE INGENIER¡ASOClAL

Considerandocerrado el repaso sobre las implicancias legales que pueden traer


consecuencias a los ingenieros sociales, a modo de cierre del artículo, nos parece
oportuno brindar una serie de consejosen relación a aspectosque no deberían de-
jar desertenidosen cuenta al momento de regular contractualmente la prestación
de un serviciode ingenieríasocial, fomentando la formalización de estetipode ser-
vicios, así como el poder brindartranquilidad tanto para el profesional de la segu-
ridad dela información comotambién para la empresaquedecidecontratar este ti-
po detesteosdeseguridad.

l3
A modo de referencia de utilidad para el lector, en enero de 2020, los organismosde pro-
tección dedatosdeArgentina y Uruguay han publicado, conjuntamente, la Guía de Evaluaciónde
Impacto en la Protecciónde Datos, tendiente a que cada responsablede bases de datos pueda rea-
lizarsu propioanálisisde riesgo.
ASPECTOS LEGALES DE LA INGENIER~ASOCIAL: ANALISIS ...
a) Consentimiento por escrito

Esclavepoderlograrelconsentimientoexplícitodeambaspartesparapodereje-
cutar el servicio de ingeniería social. Para este punto, pueden ser consideradasváli-
das lasfirmasológrafasen un contrato típico0 una firma digital en un contratodi-
gital. Entendiéndose como firma digital aaquellaquecumpla con losprincipiosde
la ley 25.506 (Argentina) y noconfundiéndose bajo ningún concepto con una firma
digitalizada (firma manuscrita escaneada).
Recomendamosclaramentetenerenconsideraciónlaregulacióndetodoslosas-
pectos ya referidos sobre la confidencialidad de la información, ya sea formando
parte del propio contrato o bien a travésde un anexo como NDA independiente.

bJ i Quién aprueba?Personasque aprueban


la contratación delservioo

Ala horade firmarelcontratoes recomendable, por partedelas personasquevan


a llevar el servicio adelante, poder realizar una breve investigación sobre la persona
quecontrataelservicio,siesunapersonaquetieneelcargoyelpodernecesariosden-
tro de la organización
- para
. poder
. contratar estetipo deataquescontrolados.
Vale la pena aclarar que una persona con malas intenciones podría contratar es-
te tipo deservicio para, una vez obtenida la información, utilizarla a su favor en pos
delograr algún objetivo personalo laboral. Sedebetener especialcuidadoen lasub-
contratacióndeestetipodese~icios,muycomúnenlasempresasdetecnología,don-
deocurreque una empresaA contrata el servicio de ingeniería social a una empresa
B,y esta empresa B subcontrata el servicio a una empresa C, que no posee relación
con la empresa A.

C) Definición de objetivos

Estaes una de las partes más importantesa definir dentro del contrato, yaquees
vital para poder tener una total transparencia entre la organización que contrata
el servicio y la empresa que lo brinda.
Losobjetivosen este tipo de servicio suelen ser difusos y no tener la claridad ne-
cesaria, por lo cual pueden generarse falsasexpectativas, produciendo situaciones
de incomodidad y disconformidad entre las partes. Los objetivos deben ser claros y
precisos, el atacante en este caso no debe desviarsede los mismos sin previa autori-
zación, por un medio donde quede documentado de forma fehaciente el cambio
del mismo, siempre sedeben considerar más seguras lascomunicaciones por escrito
en un medio formal, como asítambién la utilización decorreoelectrónicocorpora-
tivo.
Prestar atención a que queden documentadascerteramente cuando haya rede-
finicionesdelosobjetivosomodificacionesdel alcance.Serecomienda invertirtiem-
MARCELO TEMPERlNl - MAXlMlLlANO MACEDO

1) Autorización: carta blanca

La autorización o "carta blanca", como se la conoce en el mundo de la ingenie-


ría social, se entiende como una autorización escrita, firmada deforma manuscrita
por la persona quecontrata y autoriza a la ejecución del servicio.
Este documento es de una extrema importancia en los ataquesfísicos, donde el
ingeniero social debe exponerse a controles, guardias de seguridad e incluso mu-
chasvecesingresara oficinasdentrode la organización. La misma deberíacontener
el nombre de lals personals autorizadats a realizar el servicio de ataque, el nombre
de lals personals que autorizaln, los canales de contacto deforma urgente para lo-
calizarlosen el caso dequeel ingenierosocial deba demostrar deforma rápida que
ha sido contratado para llevara cabo esa tarea.

5 8. CONCLUSIONES
Como hemos advertido al comienzo del artículo, son pocos o escasos los mate-
r i a l e s artículosencontradosen
~ referenciaa la materia, esa hasido la razón y la mo-
tivación para la generación de la presente investigación.
La práctica de la ingeniería social conlleva implícita la ejecución de distintas ac-
ciones que, dependiendo del caso y del objetivo en particular, podrán ser conside-
radas delitos en Argentina.
Hemosvisto que, desde el punto de vista penal, si bien no se encuentra una fi-
gura penal específica para la ingeniería social, por la generalidad de las conductas,
en determinadoscasospodría ser aplicableel art. 153 bis(cuandoe1objeto sean da-
tos informáticos de acceso restringido) y en otros casos podría ser aplicable el art.
157 bis (cuando el objeto sean datos personales, informatizadoso no).
Desde el punto de vista civil, recomendamostener en consideración la regula-
ción por escrito de la actividad, teniendo en vistas el resguardo de la confidenciali-
dad de la información, alcance del servicio, ventana temporal, locaciones, identi-
dades autorizadas, permisos especiales, acciones prohibidas, entre otros aspectos
que sugerimosanalizar, tanto para la propia seguridad del profesional como la se-
guridad de la información que llevará adelante la prestación de los servicios, asíco-
modela propia organización quedecide contratar los servicios.
2. DERECHO PENAL. PARTE ESPECIAL
MARCELO TEMPERlNl - MAXlMlLlANO MACEDO

poendefinir bien este aspecto, ya quede1mismodependeel éxito del servicio. Defi-


nir losobjetivos nosayudará luegoa la horadeelaborar el informe final para poder
detallar el cumplimientoefectivo, o no, de losobjetivospropuestos. Un métodoque
puedeayudarnosa definircada unode losobjetivospuedesereldeMETAS,también
conocida como SMART (Medible, Específico, Temporal, Alcanzable, Significante).

dj Locaciones

En losataquesfísicos, es necesariodefinirlaslocacionesqueseránobjetodel ata-


que, con lasIimitacionescorrespondientesdecada una, ya sean oficinas prohibidas
u oficinasqueson el blanco de los ataques. Para losataquesfísicos, se recomienda
tener una inteligencia previaexhaustivadel lugar,grabarel audiode laduración to-
taldelataque, tenerprecauciónespecial en laseguridaddelatacanteyllevarla "car-
ta blanca" (autorización) por cualquier inconvenienteque pudierasurgir mientras
se desarrolle el ataque.

e) Inteligencia

En losataquesdeingenieríasocial, aumentael porcentajedeéxitocuandosetie-


ne un conocimiento previo del objetivo a atacar. Para eso es necesario determinar
de antemano cuál será esa información previa, que brindará el solicitante, o que el
ingenierosocial deberá investigar porsucuenta para lograr losobjetivos. Debeque-
dar deforma explícita cuál será el fin de esa información de inteligencia obtenida
una vez finalizado el servicio, si la misma deberá ser entregada al solicitante y10 si
deberá ser destruida por la empresa que realizó el servicio.

fj Ventana temporal

En esta etapa sedeberá definir: jcuánto tiempo seva a dedicar a tareasde inteli-
gencia?, jcuándo sevan a presentar lasestrategiasdeataque?, jcuándosevaejecu-
tar el ataque?, jcuándo se presentarán los resultadosa través del informe? Los pla-
zospodrán ser definidossegún las prioridadesdel clienteen la unidad de medida de
tiempo que más se acomode a la complejidad de las tareas (horas, días, meses o fe-
chas puntuales preestablecidas).También deberá definirsesi existen horarios y días
específicos para realizar lasaccionesosi eso queda a criterio del ingeniero social.

gj Identidades a utilizar

Sedeberá definir cuáles son las identidades habilitadas para llevara cabo el ser-
vicio, si sepermitelasuplantaciónde identidad en losataques, degerentes, depart-
ners, de clientes, de entidades del Estado o si estos son comportamientos prohibi-
dosy solamenteseránválidas identidadesfalsasdepersonasquenoexistan. Existen
ASPECTOS LEGALES DE LA INGENIER~ASOCIAL: ANALISIS ...
proyectos14quepermitencrearrostrosdepersonas100%porcomputadoras,loscua-
lesnuncaexistieron en el "mundo real".

h) Aprobación deataques

Una vez que se tiene el ataque definido para cada objetivo propuesto, se reco-
mienda escribirlo con un detalle suficiente para que el solicitante del servicio pue-
da entenderlo y aprobarlo para su ejecución. Esta tarea también es de utilidad pa-
ra llevar a un plan concreto lasideasquesurgen al diseñar un ataque.

Filtros y alertas

Dependiendo del tipo deataquea realizar, pueden existirfiltrosy alertas espe-


ciales en cada organización que podrían imposibilitar el ataque, es necesario de-
tectarlos de antemano y coordinar con el solicitante del servicio las reglas ante los
mismos. Por ejemplo, pueden ser filtros antispam, que detecten ataques de spoo-
fingodephishing, a loscualesselesrealice una excepción dedeterminado dominio
habilitadoparaenviarcorreoselectrónicosdeterminadosqueserán utilizadosenel
ataque.

j) Causas de cancelación

Es necesario determinar cuáles serían las posibles causas de cancelación del ser-
vicio por ambas partes. Entreellaspodríamosencontrar como una causa que el ge-
renteaue contrató el servicio les informó a los usuarios aue iban a estar siendo ata-
cados, hasta que uno de los ataques se extralimitó del objetivo propuesto y causó
una falla en un sistema que produjo una pérdida de disponibilidad del sistema en
toda la organización.

k) Prohibiciones
En este punto se deberán determinar las acciones expresamente prohibidas y
también se podrá indicar cuáles son las acciones habilitadas para llevar adelante la
ejecución del servicio. De igual modo se pueden incluir, por ijemplo, aspectos mo-
rales, éticos, información de competidores, utilización de información personal y
familiar de los objetivos, entre otrascuestiones.

l4 Proyecto diponible en www.thispersondoesnotexist.com/,que utiliza el algoritmo Style.


GAN[1912.04958]Analyzingandlmproving the lmage QualityofStyleGAN.
EL DELITO DE «CHILD GROOMINGn Y SU IMPACTO
EN EL ORDENAMIENTO JUR~DICOARGENTINO
MIGUEL MAXlMlLlANO GALLIANA *

RESUMEN
Los cambios a nivel global y de modo exponencial. a los que venimos siendo sometidos,
sobretodoenel ámbitodelasnuevastecnologias,hantraidoconsigonuevospeligrospa-
ra todoslosque interactúan con lasmismas, especialmente, una poblaciónvulnerable co-
mo losniños; aquiaparecendelitosantiguosque cambian de medios, donde sujetos anó-
nimos se contactan con el fin de socavar la indemnidad sexual de los mismos. En la Ar-
gentina, a partir del año2013. se incorporóal Código Penal el delito de childgrooming, si
bien constituye un avance en s i mismo, todos los cambios deben ser sometidos a las cnti-
cas de la doctrina, este articulointentará dar algunas sugerenciasen cuestiones en las que
es posible mejorar, teniendoen cuenta legislacióncomparada y opiniones de jurisconsul-
tos destacados.

PALABRASCLAVE
Cibercrimen -«Gmoming» -Prueba digital-Ciberacososexual.

«ABSTRACT»
Thechangesgloballyandexponentiallyto which wehave beensubjected,especiallyin the
fieldof newtechnologies have broughtnewdangersto al1who interact with them, espe-
cially a particularly vulnerable population such as children, here old crhes appear that
change of means, where anonymoussubjects are contacted with thepurpose of under-
mining thesexualindemnityofthesame ones. InArgentina from theyear2013thecrime
of Child Grooming was incorporatedinto the Penal Code, although it constitutesan ad-
vance in itself al1the changes must besubmitted to the criticsof the doctrine, thisarticle

* Abogado(UNNE). Especialista en Derecho Penal (UBA). Especialistaen Derecho Informá-


tico (UBA). Docentede Derecho Penal l. ParteGeneralen la Facultad de Derecho y Ciencias Socia-
les y Politicasde la UNNE y de Elementosdel Derecho Penaly Procesal Penal de la Facultad de De-
rechode la UBA.
MIGUEL MAXlMlLlANO GALLIANA

will try t o give some suggestions on questions in that it ispossiblet o improve considering
comparative legisla tion and opinions ofprominentjurists.

«KEYWORDS»
Cybercrime - Grooming - Digital evidence - Sexualcyberbullying.

La era de la sociedad de la información nos trae infinidad de herramientas para


desarrollar nuestras actividades en todos los ámbitos de la vida, desde actos suma-
mente cotidianos hasta complejasoperacioneseconómicas.Esen este marco donde
toman real preponderancia los mediosde comunicacióndetodo tipo, con entrecru-
zamiento de miles de millones de datos en tiempo real, dándonos la pauta del mo-
mento en el queestamosinmersos, sin posibilidadesdealternativa alguna. En todo,
nosencontramoscon IasTlC (Tecnologíasde la Información y la Comunicación), que
pasan inclusoaformar partede losderechoshumanosdecuarta generación (donde
encontramos a la manipulación genética y al acceso a las nuevas tecnologías, pri-
mordialmente Internet)'.
El estudio "Kids OnlinelChicQs Conectados. Investigación sobre percepcionesy
hábitosdeniños, niñasyadolescentesenlnternety redessociales"formapartede1a
iniciativa GlobalKidsOnline (GKO), que buscafortalecer el conocimientosobreel ac-
ceso, oportunidades, riesgos y seguridad de niños, niñas y adolescentesen relación
con los medios sociales e Internet. GKO es liderado por Innocenti, la Oficina de In-
vestigaciónde UNICEF, TheLondonSchoolofEconomicsyla Unión EuropeaKidsOn-
Line. En Argentina se realizóel estudioentreagostode 2015 y abril de 2016; hay más
de 13 millones de niños, niñas y adolescentes, de los cuales, 6 de cada 10 se comuni-
can usando celular y 8decada 10 usan Internet. El promediodelprimeringresoa la
web es a los 11 años, una edad que está en descenso y varía según el nivel socioeco-
nómico de las familias. Si bien más de la mitad de los entrevistados de entre 13 v 15
añosaccedióa Internetentre los7 y los 11 años, entre loschicosde nivel socioeconó-
mico alto el ingreso esa partir de los7, mientrasque entre loschicosde nivel socioe-
conómico bajo es mayoritariamente a los 112. Como parte del fenómeno queveni-
mos a analizar irrumpen los "nativos digitales", esto implica que estos jóvenes tie-
nen una configuración psicocognitiva distinta, que les permite asimilar con mayor

' Bielsa-Brenna,Organizacióndelajusticiaynuevastecnologías,en "RevistaPensamiento Pe-


nal", disponible en www.pensamientopenal.com.arldoctrinal41221-organizacion-justicia-y-nue-
vas-tecnologias.
UNICEF, KidsOnlinelChicQ Conectados.Investigaciónsobrepercepcionesy hábitosde ni-
ños, niñasyadolescentesen lnternetyredessociales, disponibleen www.onu.org.ar1chicosconec-
tados-unicef-presento-investigacion-sobre-el-uso-de-internet-y-redes-sociales-de-los-chicos-ar-
gentinosl.
EL DELITO DE «CHILD GROOMINGw Y SU IMPACTO EN ...
rapidez el uso de las nuevas tecnologías, son los nacidos a partir del año 1990, quie-
nes se han formado utilizando la "lengua digital" de Internet, de los ordenadoresy
videos juegos3.Esto puedeverse como una gran ventaja, ya que ni siquiera precisan
deadaptación, puesto que estan natural para ellos relacionarsecon IasTIC, como el
hecho de aprender a hablar. Pero esto conlleva, a su vez, una puesta en peligro sin
precedentesdentro de losdenominados "ciberhogares", debido a que personasde
todoel mundo pueden intervenireinteractuaratravésde unsimpleordenadoroce-
lular. Estafacilidaddeaccesoydisponibilidad hacequeacosadoresypedófilos hayan
ganado una herramienta fácil y práctica, aprovechando la candidezde susvíctimas,
bajo la apariencia de un perfil falso, en la mayoría de los casos, intentando generar
una relacióndeamistad eintimidad que les permita luegomenoscabarsuintegridad
sexual.
De aquí la importancia que adquiere la intervención penal en el marco de cier-
tosfenómenossociales,en losqueseveninvolucradosmenoresdeedad,nosolopor
el hechodequeciertasydeterminadasactividadesdelictivasquesedesarrollanydi-
funden medianteel usode lainformática implican ungrave riesgodeafectaciónde
bienesjurídicosindividuales,sinoporlasconsecuenciascolateralesqueproducenen
las víctimas potenciales, por generarse un abanico de múltiples y variadas conse-
cuencias que salen de la esfera de lovirtual, impactando directamente en las perso-
nas, pudiendo en determinadas oportunidades venir acompañadas de consecuen-
ciasverdaderamente funestas como la materialización del abuso, depresión, suici-
dio, etcétera4.
El fenómeno online childgrooming, que tiene su origen en la cruzada empren-
dida por los Estados Unidos contra los pedófilos, que comenzó en los años 70 a raíz
degraves hechos públicosque hicieron que la clase política norteamericana ponga
todo su interésen la lucha contra losabusosa menoresmedianteel empleode nue-
vastecnologías.Estemismointeréssemantienehastae1díadehoy,según laopinión
de investigadoresdeestosfenómenos, entreellosDoyle, quien consideraque, aun-
que haya pasado un lapso detiempo considerable, este país continúa liderando la
cruzada internacional contra losdepredadoressexuales,en cuantoa logísticay nor-
mativa acordea loscambiosacelerados propios de las nuevas tecnologías5.
Surgecomo correlatodeeste fenómenoel especial interés puesto en cabeza del
groomero depredador sexual, existiendo gran cantidad de literatura dedicada al

VéaseiQué esun nativo digitaly un inmigrante digital?, disponible en www.proteccio-


nonline.comlique-es-un-nativo-digital-y-un-migrante-digitall.
Lloria Garcia. Delitosyredessociales:losnuevosatentadosa la intimidad, elhonory la in-
tegridadmoral. Especialreferenciaal«sexting», en "La Ley Penal". no105, año 10. nov.-dic.2013.
Doyle, BadApplesin Ciberspace: TheSexualExploitationanAbuse o f Childrenoverthe in-
ternet, en"WhitterLawReview", 21.1999-2000, p. 119y siguientes.
MIGUEL MAXlMlLlANO GALLIANA

estudio psicológico y criminológico del mismo, para intentar describir los compor-
tamientosquecomúnmente lleva a cabo en la primera fasedel abuso, en la que el
sujeto trata de ganarse la confianza del menory de acceder a información esencial
sobreél para la posteriorconsumación del abuso.TaIfenómeno puededefinirseco-
mo una seriedeconductasy accionesdeliberadamente emprendidaspor un adulto
a través de medios electrónicos con el objetivo de ganarse la amistad de un menor
deedad, creando una conexión emocional con el mismo, con el fin dedisminuir las
inhibicionesdel infanteypoderabusarsexualmentedeéI. Enalgunoscasos, sepue-
de buscar la introducción del menor al mundo de la prostitución infantil o la pro-
ducción de rnaterial pornográfico6.

Es un procesoque comúnmente puededurar semanaso incluso meses, variando


el tiemposegún lavíctima, y quesuelepasarporlassiguientesfases, de manera más
o menos rápida, según diversascircunstancias:
a) El adulto procede a elaborar lazos emocionales (de amistad) con el menor.
En algunoscasos, a travésdelnternet puedesimular ser otro niñoo niña.
b) Va obteniendo datos personalesy de contacto con el menor.
C) Utilizando tácticas como la seducción, la provocación, el envío de imágenes
de contenido pornográfico, consiguefinalmentequeel menorsedesnudeo
realice actos de naturaleza sexual.
d) Entoncesse inicia el acoso, chantajeando a la víctima para obtener cada vez
más rnaterial pornográfico o tener un encuentro físico con el menor7.

5 2. IMPACTO EN NUESTRO DERECHO INTERNO


La introducción de la informática y las tecnologías de la comunicación en nues-
trasociedad motivarona lacomunidadjurídicaargentina,desdela décadade los90
del siglo M,a dotar a nuestro ordenamiento de una ley que previera la posible co-
misión de conductastípicas, a través del empleo de medios informáticos o disposi-
tivos electrónicos, como asítambién la protección jurídica de bienes intangibles.
Uno de los primeros antecedentesa nivel internacional es el Convenio sobre Ci-
berdelitode Budapest (cuya ley de ratificación por partede nuestro paísfueaproba-
da en noviembre de20178), primera convención internacional sobreel tema, redac-

Miró Llinares, El cibercrimen.Fenomenologíay criminología de la delincuencia en el cibe-


respacio, 2012, p. 123 y siguientes.
Villacampa Estiarte, El delito de conline childgroomingn o propuesta sexual telemática a
menores, 2015, p. 38y siguientes.
Ley 27.411. Sancionada: 22/11/17; BO,15/12/17.
EL DELITO DE «CHILD GROOMINGw Y SU IMPACTO EN ...
tada en 2001 por el Consejo de Europajunto a los Estados Unidosde América, Cana-
dá, Japón, Costa Rica, México y Sudáfrica. Al ser los ciberdelitos a gran escala de ca-
rácter transnacional, como las redes de pedofilia o de lavado de dinero, la Conven-
ción de Budapest brinda un marcoveloz y seguro, decooperación y colaboración in-
ternacional para la persecuciónde estosdelitos, y la participaciónén ella permite la
cooperación de fuerzas de los distintos paísesy el asesoramiento de expertos técni-
cos. El tratadotienecuatro capítulosy propone la integración (u homogeneización)
de normas procesaleseinvestigacióncooperativa deconductasilegalesen Internet.
En nuestro contexto normativo, la ley 26.3889ha seguido los lineamientosesta-
blecidosen la mencionada Convención, independientementedel detalledeque, al
momento de la sanción, nuestro país aún no se hallaba formalmente adherido al
tratado. Esta ley significó una reforma integral y concordada al Código Penal de la
Nación, basándoseenel modelodeProyectode Leyde ladiputada Leonor EstherTo-
lomeo (1996), Ilevó adelante la modificación de tipos penales tradicionalesque la
doctrina debatió durante más dedos décadas (1996-2008) y que se hacían presen-
tes en cada uno de los proyectos de reforma de la ley penal.
La ley26.388alcanzóconsu reformadiversostipos penalesdelosllamados"ciber-
delitos" talescomo: 19el ofrecimientoy distribución de imágenesrelacionadascon
lapornografíainfantiI(art.l28,CP), 2")iolacióndecorrespondenciaelectrónica(art.
153, CP), 3")cceso ilegítimo a un sistema informática (art. 153 bis, CP), 4")ublica-
ción abusiva de correspondencia (art. 155, CP), 54 delitos relacionados con la pro-
tección dedatos personales (art. 157 bis, CP), 6")defraudación informática (art. 173,
inc. 16, CP), 7")año (arts. 183 y 184, CP), 8")nterrupción o entorpecimiento de las
comunicaciones(art. 197, CP), 99 alteración, sustracción, ocultación, destrucción e
inutilización de medios de prueba (art. 255, CP) y las modificacionesterminológicas
realizadasen el art. 77 del CP. La reforma Ilevó doce años de elaboración y fue cons-
truida luego del aprovechamiento de trece proyectos legislativosque, modificando
o adaptando los tipos penalestradicionales, fueron reelaboradospara que puedan
ser perpetradoso realizadosatravésde medios informáticosodispositivoselectróni-
cos. Sin embargo, no se incluyó un fenómeno que se repetía en varios países y estaba
en esta época globalizado, expandido a nivel mundial, cuyo objeto era la sexualidad
de los menores: el grooming, que luegofuera incorporado, por ley 26.9041°. Con es-
ta incorporación (art. 131, CP) y el anteriormente sumadoart. 128del CP1'se preten-
diódarcumplimientoa lasobligacionescontraídasporelEstado, que por ley 25.76312

Ley de Delitos Informáticosen Argentina. Sancionada:4/6/08; BO,24/6/08.


lo Ley de modificación del CP. Sancionada: 13111/13; BO.llllU13.
l1 Última modificacióna travésde la ley 27.436. Sancionada:21/3/18; BO,23/4/18.
l2 Aprobación del Protocolo relativo a la Venta de Niños. la Prostitución Infantil y la utiliza-
ción de los niñosen la pornografía. Sancionada:23/7/03; BO.2518103.
MIGUEL MAXlMlLlANO GALLIANA

aprobóel Protocolo relativoa laventade Niños, la Prostitución Infantil y la Utiliza-


ción de los Niños en la Pornografía, que complementa la Convención sobre los De-
rechosdel Niño de las NacionesUnidas, de rango constitucional.

El art. 131 dispone: "Serápenado conprisión deseismesesa cuatro añoselque,


pormediodecomunicacioneselectrónicas,telecomunicacionesocualquierotra tec-
nología de transmisión de datos, contactare a una persona menor de edad, con e l
propósito de cometer cualquier delito contra la integridadsexualde la misma".
Como ha de notarse, la Argentina incorpora los delitos informáticosa través de
la tipificación dedistintasfigurasdelictivasdiseminadasen la parteespecial del Có-
digo Penal, de acuerdo al contacto de lo telemático o neotecnológico con algunos
de los bienesjurídicos protegidosoriginalmente.
En la figura referida, el bien jurídico quese protegeesel normal desarrollo psi-
co-biológico-sexual de los menoresde dieciocho años. Esdecir, su derecho a un de-
sarrollo de la sexualidad progresivo y libre de las injerencias indebidas (intangibili-
dad o indemnidad sexual).
Existen autores, como es el caso de Mendoza Calderón, que entienden queda-
do queel tipo penal se refiereacontactar con un menor detrece años, estamosan-
te un bien jurídico protegido dedoblecarácter: el individual, en relación con el me-
nor en concreto, y el supraindividual, en relación con la protección de la infancia 13.
Pareciera acertada esta manera de pensar ya que no solo se afecta al sujeto en
particular, sinoqueesta práctica poneen riesgoa un número indeterminadodeni-
ños que se ven permanentemente expuestos con el uso de las nuevas tecnologías,
queasuvezse hanconvertidoenherramientasesencialesensuformación, paraque
los mismos puedan tener oportunidades en un mundo ciberconectado e hiperin-
formatizado, completamentediferente al que hubiesen podido imaginar nuestros
abuelos.
Puede darse el hipotético caso de que el sujeto activo, según nuestro ordena-
miento y de lo que surge de la redacción quevenimosanalizando, sea una persona
dedieciséisaños, ya que nos hallamosante un delitocomún: "Elque ...",por lotan-
to puedecaberleacualquiera quesea imputable para nuestroordenamiento; y que
el sujeto pasivo sea una persona de diecisiete, incluso mayor de edad que el sujeto
activo, pero abarcada como potencial sujeto pasivo por el concepto de "menor de
edad" quedescribeel tiposin otraaclaración, constituyendo esteun elemento nor-
mativodel tipo. Siguiendoa Mezger, "loselementos normativosse refieren a aque-

l 3 Mendoza Calderón, Elderecho penal frentea las formasde acoso a menores. Bullying, ci-

berbullying, gmomingysexting, 2014, p. 52.


EL DELITO DE «CHILD GROOMINGw Y SU IMPACTO EN ...
110s datos que no pueden ser representados e imaginados sin presuponer Iógica-
menteunanorma.Setratadepresupuestosde1injustotípicoquesolo pueden serde-
terminados mediante una es~ecial valoración de la situación del hecho" 14. Esteele-
mento nos remite a la Convención sobre los Derechos del Niño15,siendo considera-
do menor deedad, todoaquel que no hayacumplido losdieciochoañosdeedad. No
obstante, en general, se insisteen que el groomeresun adulto quese crea una falsa
identidad, generalmente haciéndose pasar por un menor, o que recurrea robosde
identidad o haceusodevirusque ledarán laclavedeaccesoalosdatosdel menorpa-
ra lograrapropiarsede la informacióndesu mundosocial,fundamental paraextor-
sionarlo. El fundamento es claro, por la falta de maduración de estas víctimas, pro-
pia del momento de la vida que atraviesan, son especialmente vulnerables. En este
sentido, parece interesante tener en cuenta la sugerencia que hace Domínguez Es-
teveal referirseal tipodegroomingen el ordenamiento español, respectoaque hu-
biese sido acertado incluir también a las personas que tienen algún tipo decapaci-
dad mental disminuida como sujetos pasivos de este tipo de delitos, ya que, inde-
pendientemente de la edad, son sujetos con alto grado de vulnerabilidad y, como
tales, necesitadosde una mayor protección 16.
En este ámbito normalmente se clasifican las agresiones sexuales contra meno-
res de edad en cuanto exista o no contacto sexual ilícito. En la modalidad que veni-
mosa estudiar sucedeque, si bien no existe contacto sexual, se demuestra una con-
ducta defacilitación, yaqueel autordebe perseguirel propósitodeun ulteriorcon-
tacto sexual. Se exige la concurrencia de un elemento subjetivo adicional al dolo,
consistenteen la acreditación de unavoluntad de comisión ulterior de un delito de
índole sexual, con los problemas probatorios que ello acarrea, se deberán evaluar
entonces los modos a través de los cuales se puede probar la mencionada ultrain-
tencionalidaddeunposteriorencuentrosexual,quesepuedeinferirapartirdecier-
tos hechoso comportamientos, comoser el tenor de la conversación, la solicitud de
fotos intimas o provocativas, fotos en poses sexuales o del propio groomer de con-
tenido sexual de cualquiertipo, solo por mencionar algun~sejemplos'~.

l4 Muñoz Conde, EdmundMezgueryelderecho penaldesu tiempo, 2"ed.. 2001, p. 223.


l5 Aprobada por ley 23.849; sancionada:27/9/90; BO,2U10/90.
l6 DomínguezEsteve.TratamientoProcesaldel«Grooming»:Análisiscríticodelasúltimasre-

l7 Horiallbarra, "Elnuevodelitodeonlinechildgrooming(art. 183 bisCP):iOtroejemplode


cirugía preventiva aplicables la legislaciónpenal?", en AA. W., Garantíasconstitucionalesydere-
chopenaleuropeo, GómezMariín (coord.)-Mir Puig-CorcoyBidasolo (dirs.). 2012, p . 4 3 5 siguien-
~
tes.
MIGUEL MAXlMlLlANO GALLIANA

En cuanto al medio utilizado, el artículo en análisis tiene un ámbito de aplica-


ción acotado a los medios telemáticos en general. Debe tratarse de una "tecnolo-
gía de transmisión de datos". En tal sentido, siguiendo a Arocena y Balcarce, pode-
mosafirmarqueen realidad nonosencontramosanteunverdadero"ciberdelito",
ya que pueden existir casos de childgrooming en los que el sujeto activo realice la
conducta típica empleando medios no informáticos-tales como aplicaciones de
mensajería de teléfonos celulares o directamente telecomunicaciones-la. A su
vez, en la misma línea de pensamiento, DíazCortez plantea que la mencionada res-
tricción a los medioscomisivos, prevista por la norma, nodebe hacernos pensarque
este fenómeno se localiza de manera unilateral en el uso de estos medios, ya que
también debería contemplarse la posibilidad de loscontactospersonalesdondeel
autor ejerce una influencia sobre los menores de edad Ig. Por tal motivo es de des-
tacar que, en otros países, las legislacionesno aluden al medio informático para re-
primir dicha conducta o lo hacen de manera enunciativa, podemos citar algunos
ejemplos:

Alemania: S 176: "Abuso sexual de niños. (...) (3) Será castigado con pena
privativadela libertad de hastacincoañosocon multa, quien: (...) 3. influya
sobre un niño por medio de la presentación de ilustraciones o representa-
ciones pornográficas o por dispositivos sonoros de contenido pornográfico
o por conversacionesen el mismo sentido"20.

Irlanda del Norte: "22. (1) Una persona dedieciocho años o más (A) comete
un delito si:
(a) Ase ha reunidoose hacomunicadoconotrapersona(B)enal menosdos
ocasiones, y posteriormente
(1) A intencionalmente seencuentra con B, o
(11) Aviajacon laintencióndeencontrarsecon Bencualquier partedel
mundooarreglaparaencontrarseconBencualquierpartedelmun-
do, o
(111) BviajaconlaintencióndereunirseconAencualquierpartedelmun-
do,

l8 Arocena - Balcarce, Childgmoming, 2014, p. 55 y siguientes


l9 Diaz Cortés, Eldenominado «childgrooming» delart 183 bisdel Código Penal: una apro-

ximación asuestudio, en"Boletinde1 MinisteriodeJusticia de España". 2012.


20 «g 176a Schwerersexueller MiBbrauch von Kindern (...) (2) Dersexuelle Missbrauch von
Kindern wirdindenFallendes6 176Abs. 1und2mitFreiheitrstrafenichtunterzweiJahren bestrafi.
wenn (...)3. derTaterdasKinddurch die Tatin die Gefahreinerschweren Gesundheitsschadigung
odereinererheblichen Schadigung der korperlichen oderseelischen Entwicklung bringtn.
EL DELITO DE «CHILD GROOMINGw Y SU IMPACTO EN ...
(b) Atienela intenciónde haceralgoaocon respectoa B, duranteodespués
de la reunión mencionadaen el subpárrafo (a)(l)a (Ill)y en cualquier par-
tedel mundo, loquesiserealiza implicarálacomisión porAdeundelito
relevante,
(c) B es menordedieciséisaños, y
(4 A nocree razonablemente queB tenga dieciséisañoso más ..."21.
Inglaterra: "Indecencia con un niño. Cualquier persona que comete un acto
de indecencia grave con o hacia un niño menor decatorce añosoque incitea
un niñomenordeesaedadatalactoconéIoconotro,serácul~abledeunde-
lito y responsable:
a) por condena ante el Tribunal Superior, a prisión por dosaños; o
b) en condena sumaria a prisión por seis meses o una multa de $500, o am-
baspenasde prisión y multa"22.

Delosejemplosantescitados,podemosnotarotrosrnodosdeabordarlacuestión
desde el punto de vista legislativo, con criterios más abarcativos, comprensivos de
conductastantoonlinecomo offline (cara a cara), ya queel hecho decircunscribir al
tipoaloscontactosfraudulentosconel menorconfinessexuales, perosoloaquellos
queseden a travésde mediostelemáticos, no permiteafrontar el childgroomingen
todas las maneras en que puede manifestarse. Existen muchoscasosque se inician
con encuentrosfisicos,entreel menory el groomeroacosador, en lugarestanto pú-
blicoscomo privados: plazas, clubes, establecimientoseducativos, etcétera.

21 ((Meetinga childfollowing sexualgrooming. 22.- (1) A person aged 18 orover (A) com-
mitsan offence if:
(a) A has metorcommunicated with anotherperson (S) onat leasttwo occasions, andsubse-
quen tly-
(1) A intentionally meetsB, or
(11) A travels with the intention ofmeeting Bin anypartofthe worldorarrangesto meet
Binanypartofthe world, or
(111) B travels with the intention of meeting A in anypartof the world,
(b) A Antends to do anything t o or in respectof B. during orafter the meeting mentioned in
sub-paragraph (a)N t o 0ii)andin anypartofthe world, which ifdone willinvolve thecom-
mission b y A o f a relevantoffence,
(c) Bisunder 16, and
(d) A doesnotreasonablybelieve thatB is 16orover ...».
22 ((Indecencywith child. 123.Anyperson who commitsan actof grossindecency with orto-
wardsa childunder the age of fourteen years or who incitesa child under that age t o such an act
with him oranother; shall be guilty ofan offence andliable:
(a) on conviction before the High Court, toimprisonmentfortwo years; or
(b) onsummaryconviction toimprisonmentforsixmonthsortoa fineofB500, orto bothsuch
imprisonmentandfine».
MIGUEL MAXlMlLlANO GALLIANA

La accióntípica esla de "contactar", comosevienediciendonosetratadeuncon-


tacto directo (off1ine)sino uno detipo indirecto (on1ine)a travésde los mediosseña-
lados. De la redacción de la norma surge claramente que nos encontramos ante un
delito de peligro
~ - abstracto, radicando el mismo en el contacto con el menor con fi-
nes sexuales, ya que el tipo no exige consecuencias, como ser una puesta en peligro
concreta0 lesióndel bienjurídicoprotegido(indemnidad sexual del menor)o lacon-
sumación del encuentro sexual, producción de pornografía, etcétera, independien-
tementedequeestas existieseno noen el caso concreto.
Explican Zaffaroni, Alagia y Slokar que la ofensa al bien jurídico puede consistir
en una lesión en sentido estricto, o en un peligro, y este peligro puede ser concreto
oabstracto, con el pretextodequevivimosen unasociedad de riesgosemultiplican
estos últimos tipos(de peligro abstracto), queadelantan el tipoconsumativoaeta-
pas muy previasa la lesión. Para algunos, los delitos de peligro abstracto consisten
en tipos en los que el peligro se presumeiurisetdeiure; otros dicen que en estos ti-

esconstitucionalmenteaceptable por violar los principiosde lesividady de máxima


taxatividad, entre otros23.Sin embargo, si nos detenemos a pensar en lo tremen-
damente sensibledel bienjurídicoen juego, como loes la indemnidad sexual delos
menores, especialmentede aquellos menoresdetreceañosdeedad, entendida co-
mo el normal desarrollo progresivo de la sexualidad librede injerencia5indebidas,
nosería ilógico pensar queel bienjurídicotutelado ya podría verse afectadocon es-
te tipo de contactos de naturaleza sexual propiosdel childgrooming, ni hablar de
lasmaniobrasque pueda llevaradelante el groomeren el afán degenerarel lazode
confianza, que luego se utiliza para el chantaje, dondeexisten charlas de alto con-
tenido sexual o sugerentes, intercambio de fotos, audios, videos, amenazas, etcé-
tera. Resumiendo, si bien puede ser visto como un acto preparatorio de otros deli-
tos de índole sexual, considero que el bien jurídico en juego es tan sensible que ya
seve lesionado en esta etapa, por lo que nosería un acto preparatoriosino unafor-
ma de abuso independiente de las demás previstasen el Título dedicado al efecto
en nuestro Código Penal.
Vemos que ciertamente no ha sido afortunada la manera de tipificar esta con-
ducta, entre otras cosas, remárquese lo ambiguo de la materia de prohibición, vul-
nerando no solamente el principio de máxima taxatividad, sino también el de pro-
porcionalidad delas penas, como lo tienedichoGaribaldi: "Contactar por mediode
cualquiertecnología a un menor quecuenta, por ejemplo, con diecisiete años, con
el propósitodeabusarsexualmentedeéI (art. 131, CP),tienelamisma respuestapu-
nitiva que si, efectivamente, se abusare simplemente de un niño de doce años (art.

23 Zaffaroni -Alagia -Slokar, Derechopenal. Partegeneral, 2015. p. 374y siguientes.


EL DELITO DE «CHILD GROOMINGw Y SU IMPACTO EN ...
119,párr. lo, C P ) ~Otra
~ . contradicción se halla en la falta de armonización con los
demásartículosquecomponen el Título 111 del Libro Segundo del Código Penal ar-
gentino, "Delitoscontra la integridad sexual". En cuanto a la franja etaria, los me-
noresde edad de trece años en adelante pueden mantener contactos sexuales con
terceros, pero, si una persona dedieciocho años mantienecontacto telemático con
un menor de diecisietecon el propósito de mantener algún tipode relación sexual,
estaría expuesta a la comisión deeste delito. Ahora, si se diese el encuentro sexual,
nosería delito, sílosería el acto preparatorioanteriordecontactarsepormedioste-
lemáticos p a r a e ~ t e f i nLaadopciónde
~~. una política criminal a ultranza y negado-
ra de cualquier atisbo de reconocimiento a la capacidad de autodeterminación de
los menoresen la esfera de lo sexual puedeacabarteniendo estos paradójicosefec-
tos. Bien dice Aboso que nos encontramos ante un claro ejemplo de esquizofrenia
n~rmativa~~.
En este caso parece másacertadala manera de legislar este delito en España, que
consideracomosujetospasivosa losmenoresdetreceañosdeedad: "Art. 183 ter. lo.
El que a través de Internet, del teléfono o de cualquier otra tecnología de la infor-
macióny la comunicacióncontacte con un menor de dieciséis años y proponga con-
certarunencuentrocon el mismoafindecometercualquieradelosdelitosdescritos
en losarts. 183y 189,siemprequetal propuestaseacompañedeactos materialesen-
caminadosal acercamiento, será castigado con la pena de uno a tresañosde prisión
o multa de doce a veinticuatro meses, sin perjuicio de las penas correspondientesa
los delitosen su caso cometidos. Las penas se impondrán en su mitad superior cuan-
do el acercamiento seobtenga mediante coacción, intimidación o engaño".
En cuanto al aspecto subjetivo, surge claramente que es un tipo doloso, compa-
tible únicamentecon el dolodirecto, que, además, contiene un elemento subjetivo
distinto al dolo: la ultrafinalidad del posterior encuentro sexual. Zaffaroni explica
que son tiposdondeseexigequela finalidad tenga una particular dirección queex-
ceda al tipoobjetivo; se los ha denominadodelitosde intención o detendencia in-
terna trascendente osobrante; se los ha distinguidocomodelitoscortadosenelre-
sultado, donde el agente tiene la ultrafinalidad de que, despuésdeconsumado el
delito, se produzcacierto hechosin su intervención; y delitosincompletosendosac-
tos, dondela ultrafinalidad del agenteseala realizacióndeunasegundaacción, por
el propio agente, como es el caso del childgroomingquevenimosanalizando.

24 GaribaIdi,Aspeaosdogrnáticosdel«groorning»legisladoenAgentina,disponibleenwww.
saij.gob.arlaspeaos-dogrnaticos-groorning-legislado-argentina-aspe~s-dogrnaticos-groorning-
legislado-argentina-nvl1208-2015-05-08/123456789-0abc-802-11ti-lpssedadevon.
25 Aboso, Childgroorning, en"Revista de Derecho Penal", añolll. n07, 2014.
26 Aboso, Childgmorning, en"Revista de Derecho Penal", añolll. n"7.2014.
MIGUEL MAXlMlLlANO GALLIANA

La consumación seda cuando se entabla la comunicación con el menor con la fi-


nalidad exigida. Podrán surgir dudasen este momento, cuando la conducta del su-
jetoselimitaasolicitarfotospersonalesofamiliaresal sujeto pasivo peroquenotie-
nenaún contenido sexual onoestán dirigidasa ello, puededarseel casodecontac-
to por muchosañosy que luego cambiea¡ finalidad, en ese momento, recién, con-
taremos con todos los elementos del tipo, incluyendo el elemento subjetivo distin-
to al dolo y podremos hablar de un delito de mera actividad consumado, indepen-
dientemente de que el propósito se plasme en la realidad o no; por eso se dice que
es "una etapavirtual previa al abuso sexual en el mundo real" y sedestaca que, aún
sin que medie contacto sexual, el acoso telemático es un comportamiento facilita-
dor porqueel autor debe perseguir un contacto ulterior de aquella naturaleza.
Si bienengeneral la prueba respectodefinalidadesescomplicada, losindiciosque
nosdan lasikágenes,el intercambiodemensajes,audios,vid~os,dondesepuedano-
tar sin dudas quese pretende encauzar el contacto hacia un terreno de índolesexual,
permiten, dadasdeterminadascircunstancias,acreditar esta ultraintencionalidad.
Respectode la tentativa, es inadmisiblea la luz de lasopinionesde losdoctrina-
rios acerca de los delitos de peligro abstracto, donde nos encontraríamos con una
triplicación del peligro (peligrode peligrode peligro), un claroejemplodetipicidad
sin l e ~ i v i d a d ~ ~ .
Acercadelaconcurrenciaconotrosdelitosdeíndolesexual,contenidosenelmis-
moTítulo,existenautorescomoArocenayBalcarcequeseinclinan porla ideadecon-
cursoaparente, yaque en virtud detratarsede un tipo penal mutilado en dosactos,
en losque el primer acto sirve para realizar el segundo por el mismo sujeto, cuya re-
alización no exigeel tipo, al cual le basta el primerocuando ha sido llevado a cabo
con la intención de realizar el segundo (por ejemplo, posesión de drogas para pos-
teriormentetraficarcon ellas), se podría pensar quecualquiera de las realizaciones
típicas, contenidasen eITítulo III del Libro Segundo, formaría un nuevodelitoque
concurriría materialmente. Noobstanteello, opinan que la interpretación a través
delcanonsistemáticoconduceaotraconclusión.Deesta manera,observandolaubi-
cación de la cuestión a interpretar en el específico texto de la ley que la comprende
y en el genérico marco de todo el conjunto normativo que comprende el ordena-
mientojurídicovigente, la figura de groomingdentro del Título 111, "Delitoscontra
la integridad sexual", por encontrarse bajo el mismotítulo y protegiendo el mismo
bien jurídico (solo queen un momento anterior), la comisión de un hecho delictivo
sexual posterior absorbe al grooming. De lo contrario, se estaría penando al sujeto
nosolo por haberconsumadoeldelitocontra la integridadsexual,sino, además, por
haberlo preparad^^^.

27 Zaffaroni -Alagia -5lokar. Derechopenal. Partegeneral, 2015, p. 375.


28 Arocena - Balcarce. Childgrooming, 2014, p. 130.
EL DELITO DE «CHILD GROOMINGw Y SU IMPACTO EN ...
Desde otra perspectiva, autores como Buompadre opinan que la comisión del
delito sexual, tenido en mira por el sujeto activo, importa una situación deconcu-
rrencia material, en los términos del art. 55 del CP, puessi bien el grooming implica
un caso de punición de un acto preparatorio, su conversión en delito lo torna un ti-
po penal independiente y autónomo de los delitos sexuales previstos. Por lo tanto,
el concurso entreel delito del art. 131 y el delito sexual del que se trateesdecarác-
ter real o material29.
Por último, no es un tema menor el llamado de atención que hace Riquert, refi-
riéndoseal hechodeque se omitió modificar el art. 72 del CP, de lo quederiva queel
delitoenanálisisesdeacción pública perseguibledeoficio. En términosprácticoses-
to significa que, mientrasen los másgraves delitoscontra la integridad sexual lavíc-
tima es quien decide si habilita el ejercicio de la acción penal, en un acto preparato-
rio, esto queda fuera desu ámbito de decisión30.

5 4. PROPUESTAS LEGISLATIVAS
Anteproyecto dela Comisióna cargo deldoctorZaffaroni: "Será penadocon pri-
sión de uno a cinco años, el mayor de edad que tomare contacto con un menor de
treceaños, medianteconversacionesorelatosdecontenidosexual,conelfindepre-
parar un delito de esteTítulo".
Podemos notar, en primer lugar, que queda superado el requisito limitativo del
mediotelemáticoque hace la redacciónvigente, sevuelvea mencionarelverbotípi-
cocontactary el medio puedeserconversacionesorelatosdecontenidosexual, cons-
tituye un medio másabarcadordetodosaquellosposiblesescenariosconlosque nos
podemosencontrar. Piénsese el caso de un sujeto queespera todos losdíasa un me-
nor en un determinado lugar paracharlar con él y llevar adelanteesteacicalamiento
o preparación sin utilizar de por medio un aparato de tecnología de transmisión de
datos, en la redacción actual la conductaseríaatípica,aunqueen términosgenerales
la conducta sería la misma.
En cuanto a la precisión del texto, pareciera que conserva los mismos problemas
que se pudieron haber advertido en la regulación actual, ya que "relatos de conte-
nido sexual" pareciera ser un concepto realmentevago que deja abierta a la inter-
pretación amplia en el caso concreto, pudiéndose manipular el mismo a gusto del
operador deturno.
Lo que puede ser un avance, realmente, es en cuanto a franja etaria, expresan-
do claramente que quienes pueden ser sujetos activos, mayores de edad y, sujetos

29 Buompadre, Violencia degéneroen la era digital. 2015, p. 111.


30 Riquert,Ciberacososexualinfantil(«cibergrooming»),en"RevistaPensamientoPenaI",dis-
ponible en www.pensamientopenal.com.arlsystemlfileslcpcomentadolcpc37955.pdf.
EL DELITO DE «CHILD GROOMINGw Y SU IMPACTO EN ...
mientrasseanmenoresdetreceañosdeedad.Dadoel particular bienjurídicodelque
venimos hablando, noesdesacertadointentarabarcartodaslasposiblesmanerasen
que este mismo se puedever afectado, con los incs. 2"y 3" se superaría la vaguedad
de "relatosdecontenidosexual"queconservael inc. Io,al igual que la redacción del
anterior Anteproyecto.
En cuanto al inc. 4", prevésancionespara las acciones previstasen lostres prime-
ros, pero donde el sujeto pasivo sea una persona mayor de trece y menor de dieci-
séis, agregando el aditamento de que será punible en la medida en que esas con-
ductasestén dadas "... aprovechándosedesu inmadurezsexual osi mediareenga-
ño, violencia, amenaza, abuso deautoridad odeuna situación devulnerabilidad, o
cualquier otro mediodeintimidaciónocoerción". Esdecirsiempreycuando noexis-
ta un aprovechamientoo no mediarealgunasde lasformasantesmencionadas, no
sería punible, siendoprotectordelosm~noresperoarmónicoconel restode losde-
litos de índole sexual donde se les reconoce capacidad para consentir una relación
sexual a los menoresde edad pero mayores de trece años.
El inc. 5" me parece redundante, con el incisoque leantecede sería suficiente, si
bien no reproduce la mención de la inmadurez sexual, en todo lo demás, sigue la
misma redacción, por lo que con la simple aclaración en el inc. 4"de las edades, por
ejemplo: menoresde dieciséisaprovechándosede su inmadurezsexualo cualquier
mayor de trece y menor de dieciocho mediando engaño, violencia, etcétera.
MIGUEL MAXlMlLlANO GALLIANA

pasivosde estos delitosserán menores, pero de trece años, superando deesta ma-
nera todos los problemas que se podrían dar respecto de las relacionespropias en-
tre adolescentes y de la posibilidad que existe, en la actualidad, de imputar a una
persona de dieciséis años, que ya es imputable penalmente, que lleve adelante un
intercambio de contenido sexual con una persona de diecisieteaños, que aunque
fuese mayor que la primera puede ser pasible de ser considerada sujeto pasivo de
este delito, por estar abarcada en la descripción amplia de "menores de edad" sin
más. Sin embargo, podría tenerse en cuenta, además, las sugerenciasde la Cámara
deDiputados, incluyendocomovíctimasalosmenoresdeentretreceydieciséisaños
cuando se den ciertas circunstancias. Por ejemplo, siguiendo el criterio de otrosar-
tículosdel Anteproyecto, cuandoel sujetoactivo se hubiera aprovechadode una si-
tuación familiar, de convivencia o de autoridad, o siguiendo la propuesta de la Cá-
mara de Diputados, cuando hubiera mediado engaño, abuso de autoridad o inti-
midación.

Anteproyectodela Cornisióna cargodeldoctorBorinsky: "Art. 122. Se impondrá


prisión deseis mesesa cincoaños, siemprequeel hecho no importe un delito másse-
veramente penado, a la persona mayor deedad que:
l o ) Tomare contacto con una persona menordetreceañosmedianteconversa-
ciones o relatos de contenido sexual.
2") Le requiera, por cualquier medioy decualquiermodo,a una persona menor
de trece años que realice actividades sexuales explícitas o actos con conno-
tación sexual o le solicite imágenes de sí misma con contenido sexual.
3") Le proponga, por cualquier medio y de cualquier modo, a una persona me-
nor de treceaños concertar un encuentro para llevar a cabo actividadesse-
xuales con ella, siempre que tal propuesta seacompañe deactos materiales
encaminadosal acercamiento.
4") Realizare cualquiera de las acciones previstas en los incs. lo,
2"y 3" con una
persona mayor de trece años y menor de dieciséis años, aprovechándosede
su inmadurezsexual osi mediare engaño,violencia, amenaza, abusodeau-
toridadodeunasituacióndevulnerabilidad,ocualquierotro mediodeinti-
midación o coerción.
5") Realizarecualquiera de las acciones previstas en los incs. 1 2"y 3" con una
O,

persona mayor dedieciséisañosy menor dedieciocho añossi mediareenga-


ño, violencia, amenaza, abuso de autoridad o de una situación de vulnera-
bilidad, ocualquier otro medio de intimidación o coerción".

El actual Anteproyecto conserva la redacción del anterior, en su inc. lo,


corres-
pondiéndoleel mismo análisis, en los incs. 2"y 3", menciona diferentesactosde na-
turalezasexual, requeridoso propuestos porcualquierrnedioy decualquier modo,
UN ACERCAMIENTO AL RECONOCIMIENTO FACIAL
COMO MEDIO DE PRUEBA EN EL PROCESO PENAL

RESUMEN
Eslatecnologia másutilizada en la actualidad con el fin de realizartareas de inteligencia y
prevención por su alcance, pese a los cuestionamientos sobre su efectividad y la posibili-
dad cierta de ser un elemento de criminalización secundaria exacetbado por la masividad
en el tratamiento de datos, en varios paises su uso se extendió sin limites y para fines tan
disimilescomoelcontroldepeatonesquenocumplenconreglasdetránsito,con~oldeasis-
tencia escolar o hasta detección de ludópatasen casinos. Desde el plano jurídico, el eje del
debate porel usodel reconocimientofacial nosolose circunscribeala potencial afectación
dela privacidad delosciudadanos y alavulneración delosderechos humanosdelsigloXXI,
como el de autodeterminación informativa, sino también a su utilización en las tareas in-
vestigativas para un proceso penal e incluso como prueba de cargo. En este último aspec-
to, se abren varios interrogantes: ¿El reconocimiento facial puede ser introducido como
prueba en el proceso penal? En casoafitmativo:¿Existe alguna figura probatoriaen los c b
digos de procedimiento en la que se lo pueda incorporar, respetando el principio de nulla
coactiosinelege, o es unafigurasuigeneric que necesita adecuación normativa? Del otro
lado, también suqe la incógnita acerca de su usoen tareas de inteligencia afin de recolec-
tar otra evidencia, y si elloes susceptible también de control jurisdiccional.

PALABRAS CLAVE
Reconocimientofacial - Protección de datos personales-Autodeterminación informativa-
Medios de pnieba - Medios de investigación - Prueba de reconocimiento- Reconocimien-
tos fotográficos - Algoritmos.

Itis the most used technologyin this days to make intelligenceandprevention tasks, des-
pite questionsabout its effectivenessand the certain possibility o f being an element o f

* Abogado (UBA) con orientación en Derecho Penal. Posgrado en Cibercrimeny Evidencia


Digital. Profesor e investigador (UBA) y profesor invitado en distintas universidades. Editory do-
cente en DiarioJudicial.com.
BRAIAN MATlAS WERNER

'secondary criminalization' exacerbated by massive data processing, in severa1countries


its use was extended without I h i t s a n d forpurposes
. . as disshilaras the controlofpedes-
trians whodonotcomply with trafficrules, controlofschoolattendanceoreven detection
of -qamblers in casinos. From the leqallevel, the focus o f the debate on the use o f facialre-
cognition is notonly limited t o thepotentialimpacton theprivacy ofcitizensand the vio-
lation ofhuman rightsofthe2lst centuryas thatofinformationalself-determination, but
also its use in investigative tasks for criminalproceedings and even as proof o f charge. In
this last aspect, severa1questionsare opened: Can facialrecognition be introducedas evi-
denceincrnriinalproceedings?Ifyes:IsthereanyevidenceintheProceduralCodesin which
itcan be incorporated, respecting theprincipleofnullacoactiosinelege, orisitasuigene-
risfigure thatneedsregulatory compliance?On theotherhand, thereisalso thequestion
about itsuse in intelligence tasks in order t o collectother evidence, and i f this isalso sub-
ject t ojurisdictionalcontrol.

«KEYWORDSi
Facialrecognition -Personaldataprotection -1nformativeself-determination - Meansof
proof - Means o f investigation - Proof o f recognition - Photographic recognition -Algo-
rithms.

El sistema de reconocimiento facial, denominado también "Tecnología de Re-


conocimiento Facial" (FRT, por sus siglas en inglés) funciona como una base de da-
tos de fotografías de rostros y realiza una comparación con las imágenescaptadas
por videocámaras instaladasen el espacio público, a fin dedeterminar si alguna de
las personas filmadas se encuentra sometida a algún proceso penal. La base de da-
tos se nutre de otras bases en las que se registran fotografías, como la de las licen-
cias deconducir, pasaportes y hasta de redes sociales.
En otras palabras, la tecnología de reconocimiento facial utiliza una aplicación
desoftwareparacrearuna plantilla medianteel análisisde imágenesde rostros hu-
manospara identificaroverificarla identidaddeuna personal,y utiliza parámetros
como la distancia entre los ojos, el ancho de la nariz, la profundidad de las cuencas
de los ojos, la forma de los pómuloso la longitud de la línea de la mandíbula.
En suma, para el reconocimiento se utilizan algoritmosqueanalizan una canti-
dad de rostros, procesandolas imágenesy estableciendo resultados.Algunosauto-
res dividen el proceso del reconocimiento facial en cinco etapas2: 1. Detección del

' Bonsor-Johnson, HowFacialRecognitionSystems Work, disponible en https:/lelectronics.


howstu~orks.com/gadgetslhigh-tech-gadge/facial-recognition.html(acceso:nov. 2019).
D. Carrero- B. Ruiz- L. Puente- M . J. Poza, Prestacionesdela normalizaciondelmstroen el
reconocimiento facial, disponible en e-archivo.uc3m.es/bitstream/handle/l0016/9489/prestacio-
ne~rreroJRBP2OlO.pdf?sequence=3,&.encadena Moreano-Monta-Pulloquinga-FloresLa-
U N ACERCAMIENTO AL RECONOCIMIENTO FACIAL COMO MEDIO ... 1 13

rostro. 2.Acondicionamiento. 3.Normalización. 4.Extradicióndecaracterísticas.


5. Reconocimiento.
En el primer pasosedetectael rostroy sesegmenta, en el segundo se localizan los
"componentes" del rostroy lasescalas, luegose pasaaltercer paso: laetapade "pre-
procesamiento" en el que se iguala la estructura de la imagen con las que obran en
la base de datos.
El cuarto paso analiza las característicasdelos rostros según lasvariacionesgeo-
métricasquese mencionaron, para finalmenteestablecer el "patrónfacial" y hacer
el análisis de la compatibilidad entre el rostro obtenido y los que obran en la base
dedatos.Carrero3indicaque, si seda un90% decompatibilidad,semuestran losda-
tosdel sospechoso, de lo contrario se determina que no es concluyente.
Interpol, en su sitioweb4, explica que su sistema de reconocimiento facial -que
comenzó a implementarse en 2016-funciona con un software automatizado de
identificación biométrica, "capazdeidentificaroverificaruna persona mediantela
comparación y el análisis de modelos basadosensus rasgosy contornosfaciales".
No obstante, es la propia policía internacional la que reconoce que este novedo-
so sistema no es infalible, al aclararque, contrariamentecon loocurridocon las hue-
llasdactilaresy el ADN, queson inalterablesdurantetoda lavida, el reconocimiento
facial debe tener en cuenta distintosfactores como el envejecimiento, si la persona
se realizó una cirugía plástica o usó cosméticos, la calidad de la imagen o si la perso-
na padeceefectosporelconsumoexcesivodedrogasotabaco.Incluso la posedel su-
jeto a la hora deque la cámara registre su rostro.
lnterpolrealizaunprocesomanualquedenomina"identificaciónfacial"endon-
deseverifica la imagencaptadacon losregistrosdel sistema. Sería un híbridoentre
el tratamiento automatizado de los datos biométricos con el vulgarmente conoci-
do "olfato policial", entendida como la interceptación en la vía pública del sospe-
choso deun delitode acuerdocon lasfuncionesde prevención de lasfuerzasde se-
guridad.

gla - Chancúsig Chisag- Guaypatin Pico. Reconocimiento facial con base en imágenes. en "Boletín
Redipe",vo1.6, no5,2017, ps. 143 a 15l,disponibleenttps:lldialnet.unirioja.eslse~Iet/articulo?co-
digo=6145639.

D.carrero -B. Ruiz- L. Puente-M.J. Poza. Prestacionesdelanormalizacióndelmstroenel


reconocimiento facial, disponible en e-archivo.uc3m.eslbitstream/handIellOOl6l9489lpresta~io-
nes-carrero-JRBP2010.pdf?sequence=3, cit.enCadena Moreano-Monta-Pulloquinga-FloresLa-
gla - Chancúsig Chisag- Guaypatin Pico. Reconocimiento facial con base en imágenes, en "Boletín
Redipe".vo1.6, n05,2017, ps. 143 a 151,disponibleen ttps:lldialnet.uniNoja.eslse~Iet/articul-
digo=6145639.
Disponible en www.interpol.in~eslComo-trabajamos/Policia-cientificalReconocimiento-
facial.
BRAIAN MATlAS WERNER

Según explica Interpol, se incorpora en el sistema la imagen del "sospechoso" y


"secodificaautomáticamentemedianteunalgoritmoqueproponeunalistade'can-
didatos'de losaciertos más probablesentre los perfilesde nuestrosistema", a conti-
nuación, se hace una comparación manual de la imagen con la lista de sospechosos
quesearroja como resultado
Seguidamente,funcionarioscualificadosy experimentadosdelnterpol compa-
ran manualmente la imagen objeto de investigación con cada uno de loscandida-
tos. Examinan las imágenes minuciosamente a fin de encontrar características úni-
casque puedan determinar si es un "potencial sospechoso" osi el análisisda como
"noconcluyente". Luegodeello, el diagnósticoseenvía a los paísesqueenviaron la
imagen a analizar o a otros países que buscan sospechososcon ese "perfil".
Untrabajo publicado por la American BarAssociation5admitequeelsistematie-
neel ~otencialdeser una herramienta útil en la luchacontra el crimen, al identificar
a los delincuentes capturados en imágenes de vigilancia, investigar alos "ladrones
de identidad", localizar fugitivos entre una multitud, o detectar terroristas cuando
ingresanal país. No obstante, existen también riesgos decriminalización de sujetos
por los llamados "falsos positivos", cuando se "reconoce" un potencial sospechoso
que luego no estal.

5 2. CUESTIONES RELATIVAS A LA PROTECCIÓN


DE DATOS PERSONALES

El 31 de octubre de 2019, la American Civil Liberties Union y la American Civil Li-


bertiesunion Foundation,juntamenteconIaACLUdeMassachusettsysubrazoedu-
cativo, IaAmerican Civil LibertiesUnion Foundation de Massachusetts,presentaron
conjuntamenteunademanda deaccesoa la información públicadel Departamen-
to de Justicia, del Buró Federal de Investigaciones(FBl) y de la Administración para
el Control de Drogas (DEA), en procura dedetalles y registros sobre el uso del reco-
nocimiento facial y otros sistemas biométricos por partededichasautoridades, en
busca deque las agenciasfederales publiquen sus "pautasy políticas" en cuanto a
la utilización detecnología de "vigilancia facial", asícomo losdetallesde la compra
de losdispositivosutilizadosatal fin, cómofueron losensayosparasu implementa-
ción y queaporten registros relacionadoscon la cantidad de búsquedas de recono-
cimiento facial realizadas.
Cuestionando el uso de la videovigilancia como mecanismo decontrol, invasivo
degarantíasconstitucionalescomola libertad, la intimidad y laautodeterminación

Smith-Hamann,FacialRecognitionTechnology:WhereWillltTakeUs?,disponibleenwww.
americanbar.orglgroups/criminal justice/publications/criminal-justice-magazine/2Ol9/spring/fa-
cial-recognition-technology/(acceso: nov. 2019).
U N ACERCAMIENTO AL RECONOCIMIENTO FACIAL COMO MEDIO ... 1 15

informativa, IasONG denuncian queestastecnologíaspermitena losgobiernosras-


trear de manera generalizada los movimientos y asociaciones de personas, de ma-
nera queamenazan losvaloresconstitucionales fundamentales.

conocimientofacial"6,~~m~ "elprocesoautom~tizadoosemiautomáticodecom-
parar dos o más imágenes de caras para determinar si representan al mismo indi-
viduo, y/oel procesoautomatizadoosemiautomático por el cual lascaracterísticas
de lacaradel individuoseanalizan paradeterminar el sentimiento,el estado men-
tal y/u otras propensionesdel individuo, incluidos, entreotros, el nivel de peligro-
sidad".
Asimismo,tambiénseagregandefinicionescomo "reconocimientodelamarcha"
al referirseal "procesoautomatizadoosemiautomáticodecomparardoso másimá-
genesograbacionesde los pasosde las personas para determinar si representana la
misma persona"; "reconocimiento de voz" como "el proceso automatizado o se-
miautomático decomparar doso másgrabacionesdevoceshumanas para determi-
nar si representan al mismo individuo"; "modelo de rostro" como "losdatoscorres-
pondientes a una imagen o imágenesdel rostro de un individuo que es único para
ese rostro, para su uso en un sistema de reconocimientode rostros".
De igual modo, se precisa el concepto de "búsqueda de reconocimiento facial"
como "un proceso automatizado o semiautomático mediante el cual se compara
una imagen de unacara o una plantilladecara (la 'imagen de la sonda') con una ba-
se de datos de imágenes o modelo de rostro para intentar identificar a la persona
representadaen laimagen", yfinalmentela "búsquedadereconocimientodeafec-
to", que "significa un proceso automatizado o semiautomático mediante el cual se
analiza la imagen de una cara o modelos de rostro para determinar el sentimiento,
el estado mental y/u otras propensionesdel individuo, que incluyen pero no se limi-
tan a nivel de peligrosidad".
En el ámbito de la Ciudad Autónoma de Buenos Aires, funciona desde abril de
2019 el Sistema de Reconocimiento Facial de Prófugos (SRFP), mediante la Res. 398
del Ministeriode Justicia y Seguridad de la CABA, "como un instrumento compren-
didodentrodelsistema PúblicodeVideoVigilanciadelaCiudadAutónomadeBue-
nos Aires".
Según sedesprende deltextodela resolución,el sistemafunciona mediante una
cámara de video vigilancia que reconoce los rostros de las personas requeridas por
orden judicial, registradasen las basesdedatosdelSistemadeconsulta Nacionalde
Rebeldíasy Capturas (CONARC) del Registro de Reincidencia del Ministerio de Jus-
ticia y Derechos Humanosde la Nación.

Disponible en w w w . a c l u m . o r g / s i t e z l d e f a u l t l f i l e s / f i e ~ o m
plaintpdf. Para mas información, ingresar en www.aclu.orglcaseslaclu-v-doj-fbi-dea.
BRAIAN MATlAS WERNER

Conforme expresa el Anexo de la Resolución, el Sistema de Reconocimiento Fa-


cial de Prófugosseemplea únicamente para tareas requeridas por el Ministerio Pú-
blico Fiscal, el Poder Judicial de la Nación, provincial y de la Ciudad Autónoma de
Buenos Aires, como así también para detección de personas buscadas "exclusiva-
menteporordenjudiciai", yqueestén registradasen IaBasedeDatosCONARC,que-
dando prohibido incorporar imágenes y registros de otras personas que no se en-
cuentren registradasen el CONARC.
El antecedente inmediato que abrió las puertasa la entrada del reconocimiento
facial ese1decr. 1766111 (modificado pordecr. 243117), quecreóel "Sistema Federal
de Identificación Biométrica para la Seguridad" (SIBIOS), cuyo objeto es prestar un
servicio centralizadode información respectode los registros patronímicosy bioló-
gicos individuales, a losfinesdecontribuira la comprobación idónea y oportuna en
materia de identificación de personasy rastros, en procura de optimizar la investi-
gación científica de delitos y el apoyoa la función preventivadeseguridad7.
En el mismo sentido, uno de los basamentos legales para la utilización de losda-
tos biométricosde los prófugos ese1que brinda la ley nacional 25.326de Protección
de los Datos Personales, que establece que no será necesario el consentimiento del
titular de losdatos para el tratamiento de los mismoscuando: a) losdatosseobten-
gan defuentesdeacceso público irrestricto, y b) se recaben para el ejercicio defun-
ciones propias de los poderes del Estado o en virtud de una obligación legal8.
Dos asociaciones, el Observatorio de Derecho InformáticoArgentino (ODIA)9y
la Asociación por los Derechos Civiles (ADC) lo realizaron ante lasautoridades de la
CABA un pedido de acceso a la información a efectosdequese hagan públicosda-
tosdel funcionamiento del sistema.
Esta úItimasolicitóenabril de2019algobiernodelaCiudad deBuenosAiresque
expliquecon qué finesserá empleado el sistema, a qué base de datos biométricosac-
cede la dependencia encargada, para confrontar los rostroscapturados para el fun-
cionamiento del sistema, que informe cómo es el proceso de recolección, procesa-

' Disponible en http://servicios.infoleg.gob.ar/infoleg1nterne~anexos/185000-189999/189


382lnorma.html.
Resta establecer cómo podrá compatibilizarseel sistema de reformarsela LPDP, pues el An-
teproyectodeLeydeProteccióndeDatosPersonalesremitido porel PEN,atravésdel Mensaje 147118.
definea losdatoscomo"datos personalesobtenidosa partirde un tratamiento técnico especifico.
relativosa lascaracteristicasfisicas,fisiológicaso conductualesdeuna persona humana que permi-
tan oconfirmen su identificación única" y los incluyeen la definición másamplia dedatos persona-
les.
Solicitud00912237/19.
l o Véase https:lladcdigital.org.ar/2019/05/23/con-mi-cara-no-reconocimiento-f~-
ciudad-de-buenos-aires/.
U N ACERCAMIENTO AL RECONOCIMIENTO FACIAL COMO MEDIO ... 1 17

miento y almacenamiento de los datos biométricos y sobre las condicionesy térmi-


nosen que fue pactada la licencia de uso delsoftwarey, finalmente, una evaluación
de las tasas de error del algoritmo que utiliza el software. En noviembre de 201911,
la ADC presentó ante el Tribunal Superior de Justicia de la Ciudad de Buenos Aires
una acción para que la norma sea declarada inconstitucional.
Amén de las cuestiones que hacen a la privacidad y protección de la autonomía
informativa como nueva garantíaT2,la posibilidad del uso del sistema de reconoci-
mientofacial como mediode prueba en el marco deun proceso penal, al implicar un
mayor peligro devulneración de garantías constitucionales, amerita una profunda
discusiónacerca desu convenienciao no.

5 3. EL POSIBLE USO DEL RECONOCIMIENTO FACIAL COMO ELEMENTO


DE PRUEBA EN EL PROCESO PENAL

Tal comodetallael trabajodelaABAT3,elsoftwarese utilizóen diversasinvesti-


gaciones, pero no para la identificación concluyentedeun individuo,sinoqueseva-
loró en conjunto con otras pruebas. Por ejemplo, para dictar una orden de arresto
contra lospresuntosagresoresdeunajoven de Pensilvania, cuyosataquessepubli-
caron en YouTube.
Fue el caso de la joven I4quese encontraba caminando por su barrio cuando fue
atacada por un grupode adolescentes, pudo grabar imágenesde la agresión, aun-
que luego los agresorestomaron el aparato. El video-subido aYouTube- llegó a
manos.de lasautoridades policiales, queempezaron a hacertareasde inteligencia.
Unode losoficiales, a travésdel sistemade reconocimientofacial de Facebookyda-
tos proporcionados por otras investigaciones, logró dar con los presuntosautores y
apresarlos.

l2 Falierolodefinecomounderechopersonalisimodetodotitulardegobernarlosdatosaél
referidos, e implica tresaristasa teneren cuenta: la autonomía de lavoluntaddel titularde losda-
tos,eldeber/derechodeinformación haciaeltitularsobrelosdatosyaccionesycondicionesdepro-
cesamientoqueseefectúen sobreestos, y la información comosinónimo-inadecuadamente uti-
lizado-del objetojurídico protegido, losdatos. En relación conesto último, se protegetododato
queprocesadopuedatransformarseeninformación-"Elfuturodela regulaciónen protecciónde
datos personales en la Argentina". en AbdelnabeVila, Carolina etal., Legal Tech: elderecho ante
la tecnología, 2018-.

cial-recognition-technology/(acceso: nov. 2019).


l4 TS Pensilvania. KM, n02721 EDA2014.2015WL7354644.
BRAIAN MATlAS WERNER

La causa tramitó ante la justicia de menores local, que entendió que el video es
válido como prueba, ya que hubo dolo en registrar el ataque y compartirlo a través
de redes sociales, loque fue luego convalidado por el Tribunal Superior deJusticia
del Estadode Pennsylvania.
El sistemade reconocimientofacialtambiénfue introducidocomo prueba en un
caso deuso de documento p ú b l i c ~ f a l s oen
~ ~el, que un joven, afin deobtener una
licenciadeconducirextendida por el Estadode NuevaYork, utilizó losdatosdeotro
para realizar el trámite de alta, pero con una fotografía suya, y, una vez obtenido
esedocumento, utilizó esa identidad falsa paraobtener un pasaporte.
ParaesteúItimodocumento, al realizarel trámitedeobtención del mismo, el sis-
tema de reconocimiento facial que utiliza el Departamento de Estado de los Esta-
dos Unidos identificó el rostro del imputado con el de su verdadera identidad. Di-
cha evidencia fue admitida judicialmente.
El "freno" al usodel reconocimiento facialcomoevidenciadecargocontra un im-
putado, segúneltrabajo,estaríadado por loscuestionamientosa laconfiabilidadde
los algoritmos y su admisibilidad como prueba, asimilándola a la opinión de exper-
tos y respetando los estándaresfijados por la Corte Suprema de los Estados Unidos
en los casos "Frye" o "Daubert"16, queexige para su admisión como prueba en jui-
cio que la técnica sea confiable, precisa y aceptada por la comunidad científica.
Cabe apuntalar que, en el contexto de una investigación criminal, el reconoci-
mientofacial tienedosfuncionesdiferentes, la primera es la de "verificación" y la
segunda, la de "identificación".
La verificación es la relatada en los parágrafos anteriores y permitea las fuerzas
de seguridad confirmar la identidad de la persona aprehendida. En cambio, en la
identificación, el reconocimiento facial se usa para vincular una fotografía de un
desconocido con una identidadT7.
Debido a que actualmenteel software no puede "hacer coincidir" una foto de
unapersonadesconocidaconunaidentidad,teniendoademáspresentelapocacon-
fiabilidad del sistema como evidencia de cargo, su uso se ha generalizado a la ma-
nera de Interpol, esdecir, con tareas de inteligencia que hacen de "punta de hilo"
para dar inicio a una pesquisa.
Naceaquíel interroganteacercadesieseusodebetenertambiéncontroljudicial.
En ese contexto, resulta primordial establecer si existe, en los códigos de procedi-
mientos, algún tipodemediode pruebaquese puedaasimilar al reconocimientofa-

l5 "UnitedStatesv. Roberts-Rahim", porelTribunaldel Distrito Este de Nueva York.


l6 "Daubertv. Merrell Dow Pharms", 509 U.S. 579.580 (1993).
l7 Jackson,ChallengingFacialRecognitionSoftwareinCriminalCourt,disponibleenwww.nac
dl.orglgetattachment/548c697c-fd8e-4b8d-b4c3-2540336fad94lchaIlenging-facial-recognition-
sofiware-in-criminal-courtjuly-2019.pdf(acceso:2011 1119).
U N ACERCAMIENTO AL RECONOCIMIENTO FACIAL COMO MEDIO ... 1 19

cial o si se necesita de una regulación específica por tratarse de un elementosuige-


neris.

54. MEDIOS DE INVESTlGACldNY MEDIOS DE PRUEBA

Al hablar de los principios que limitan la facultad del Estado, Binderl8 reconoce
la posibilidad de aquel de "preparar el juicio", actividad entendidadentrodelasta-
reas orientadas a la búsqueda de información, para poder fundamentar la acusa-
ción y poder presentar las pruebas en el debate. El prestigioso autor considera que
el sistema de garantías debe reforzarse en este estadio y resalta que es incorrecto
hablar de "etapas preprocesales" u otorgarlesa lasdiligencias policiales prelimina-
res el carácter de "etapa preprocesal".
En ese contexto, en el proceso penal rige en forma amplia el conocido principio
de libertad de la prueba; Clariá Olmedo lo sintetiza de esta forma: "Todo se puede
probary porcualquier medio. Pero laamplituddel principionoesabsoluta. Existen
limitaciones expresasde la ley o quederivan de principiosgenerales, referidas ya al
elemento, ya al mediode prueba ..."19.
Este autor nos aclara que, en cuanto al principio de libertad probatoria, si bien
nuestra ley penal sustantiva no prevé limitaciones a la prueba, la Constitución sí re-
pudia muchos procedimientos probatorios, en especial cuando losmismosvan con-
tra principioscomo la protección de la dignidad, la libertad individual o las buenas
costumbres.
Ahora bien, adentrándonosyaa la legislación deforma, encontramoscomo pri-
mer acercamiento la prueba de reconocimiento. Se encuentra legislada, a nivel fe-
deral en el art. 270 del CPPN, que autoriza al juez a ordenar que se practique el re-
conocimiento de una persona, para identificarla o establecer quequien la mencio-
nao alude, efectivamente la conoce o la ha visto.
Este reconocimiento, dice la norma, se efectuará por mediostécnicos, por testi-
gosocualquierotro, inmediatamentedeserposible, bajoapercibimientodesersan-
cionado el órgano judicial queasí no lo hiciere.
Su procedimiento exige que el sujeto que va a reconocer al imputado sea inte-
rrogado para que describa a la persona de que se trata y para que diga si, antes de
ese acto, la había conocido o visto personalmente o en imagen, luego se pondrá a
la vista del que deba verificarlo, junto con otras doso más personas de condiciones
exterioressemejantes,a laquedebaser identificada oreconocida, quienelegiráco-
locación en la rueda. El Código deja como última alternativa el reconocimientofo-
tográfico.

l8 Binder, Introducciónalderechopenal, 1999.


l9 Clariá Olrnedo. Derechoprocesalpenal. 1998. t. 1.
BRAIAN MATlAS WERNER

Con mayores precisiones, el Código Procesal Penal Federal aprobado por ley
27.063 (t.o.2019), perocuya implementación aún nofueextendidaa todo el texto,
otorga mayores precisionesala pruebade reconocimiento, aunque siempre dejan-
do en claro que la realización de reconocimientosse hará con comunicación previa
a las partes, garantizando el control del acto procesal por parte de la defensa.
El reconocimiento, en este tipo de casos, es utilizado una vez iniciada una investi-
gación. Ahora bien, como el reconocimiento facial requiere la comparacióncon ba-
ses dedatoso registrosoficiales,consideramosque-de querer utilizar este medio-
esta prueba es impracticable en el proceso penal, a menos que se la reglamente, ya
queno puedeasimilarseni al reconocimientoen rueda de personas ni al fotográfico.
Se podría ensayar como alternativa una solicitud para que se realiceel cotejo de
imágenes por reconocimiento facial, accediendo a la base de datos deautoridades
En el proceso, la defensa incluso podría solicitarqueseinformecómofun-
ciona el software en cuestión y hasta impugnar el resultado alegando que se trata
de un "falso positivo".
En esesentido, lostribunaleslocales han dichoque: "Laactividad policial que, por
orden de la fiscalía a cargo de la investigación,tuvo por objeto cotejar las imágenes
obtenidas por las cámaras de video, con las fotografías que obran en el archivo in-
formático de la Policía Federal, no ha violado ninguna garantía constitucional si el
resultado de esecotejo de imágenes, ha sido objeto de un peritajecon la debida in-
tervención de la defensa (conf. art. 258, CPPIV)"~O.
Un antecedente de la Cámara Nacional de Apelacionesen lo Criminal y Correc-
ciona12' puedetenersecomoejemplo. Enjuliode201 9, validó ladecisión de un juez
de instruccióndeordenarlaobtencióndevistasfotográficasdeunaimputadaen la
División ReconocimientoAntropométrico de la Policía de la Ciudad de Buenos Ai-
res, para procederse posteriormenteal cotejo deesas imágenescon lasque ilustran
el desarrollodel hecho materiadeinvestigación.
El tribunal entendióqueesa medida esdeaquellasen lasqueel imputado resul-
ta objetode prueba y, en estecaso, con citaadoctrina, razonóque "noseviola laga-
rantía constitucional de prohibición de la autoincriminación forzada, pues no se
busca un hacer del imputado (como podría ocurrir frentea su forzamiento para la
realización de un cuerpo de escritura) ni un acto que nazca de su voluntad viciada,
de la que directamente se prescinde, sino solo un tolerar, sometido a reglas de ra-
zonabilidad y proporcionalidad dela prueba en función desu objetivo"22.

20 CNCC, Sala V, 11/2/03, "Prieto, Héctor V.", cit. por Rivolta, Medios de prueba electrónicos:
estado de avance en la legislaciónargentina, SAIJ, DACC070049.
21 CNCCF, Sala de Feria. "A. M.",CCC 1172812019.
22 Navarro- Daray, Código ProcesalPenaldelaNación.Análisisdoctrinalyjurisprudencial. 5"
ed., 2018, t. 2, p. 226 ysiguientes.
U N ACERCAMIENTO AL RECONOCIMIENTO FACIAL COMO MEDIO ... 121

En respaldo deesa posición nuevamentesale Clariá Olmedo, al recalcar la nece-


sidad de que el imputado actúe estando libre en su persona, durante la realización
de todo acto procesal en que intervenga forzada o voluntariamente, sin perjuicio
deestar custodiado, lo que no impidequese lo pueda forzara sometersea determi-
nadosactosde prueba como el reconocimiento en rueda, requisa e inspección cor-
poral y mental23.
El Tribunal mencionado, con otra composición, resolvió en junio de 2015 admi-
tir el reconocimiento de un imputadovía F a ~ e b o o kSe ~ ~trató
. del caso en el que la
víctima relató que, a partir de la patentede la moto que intervino en el hecho, ave-
riguó losdatosde su titular y lo buscóen la red social, procediendoa reconocerlo.Al
declararlo anteel fiscal, el funcionarioaccedióal perfil de Facebookdel imputado,
de loque se derivaque, en principio, era de carácter público.
Ante un planteo de nulidad por entenderseque nosecumplió con los preceptos
del art. 274del CPPNsobre reconocimiento de fotografía, la Cámara negó que la si-
tuación sea análoga por considerarla "unasimplemanifestación informal decono-
cimiento".
El fallo agrega que "tanto la jurisprudencia como la doctrina han considerado
válidos los reconocimientos 'impropios' integrativos de las declaraciones testimo-
niales oportunamente brindadas ya que ellos resultan actos informativos encami-
nados a consolidar el presupuestoy a valorar la credibilidad de aquel elemento de
prueba (...) El reconocimiento impropio a travésdel cual se invita a la víctima para
que indique si seencuentra o no la persona por ella mencionada no debe confun-
dirsecon la prueba de reconocimiento ya que se trata de una simple manifestación
informal deconocimiento".
Asuvez, la doctrina también propone la diferenciación entre mediosde investi-
gación y medios de prueba25,calificando a los primeros como los "que tienden a
comprobar la realización de los hechosdelictivosy a averiguar la autoría de los mis-
mosparafundamentar, en un caso, laacusacióny laaperturadel juiciooral", ya los
segundoscomo "losúnicoscapaces para desvirtuar la presunción de inocencia".

23 Clariá Olmedo, Derecho procesalpenal. 1998, t. l. p. 244. El autor coincide en que setrata
de procedimientosobjetivos. en loscualesel imputado actúa como simple portador del elemento
probatorio, y los diferencia del caso del careo y de la reconstruccióndel hecho, porque podría im-
ponérseleal imputado una declaración no querida.
24 CNCCF, SalaVI, "A,. F. s/Nulidad", CCC 520062850/201UllCA2
25 CNCP,Salalll, 15/9/95,"Guardia,H.C.yotross/Recursodecasación",causano398,reg.no184
bis; ídem, Sala 111,10/5/01. "Bloise, Rubén Dario s/Recurso de casación", causa no3368, reg. n04304.
Enel mismo sentido,TCPBA, "Rec. decasación interpuesto porel MPFen causa no572"dondeseci-
ta a RodriguezGarcía, Nicolás, Mediosdepruebarestrictivosdederechosfundamentales..., y sus ci-
tas: Cortés Domínguez, Valentín, "Derecho Procesal", págs. 277 y 455y 5s.; Ortells Ramos, Derecho
jurisdiccional111. Procesopenal, 1991, p. 172y siguientes.
BRAIAN MATlAS WERNER

En estostérminos, esmenesterestablecersiel reconocimientofacial sería un me-


dio deinvestigación o si se loconsidera un mediode prueba.
El encuadreesdifícil, teniendo presente la postura deque el uso del sistema so-
lo se utiliza en loscasosde "verificación", de modo queoperaría como medio de in-
vestigación como si fuera un reconocimiento fotográfico.
No obstante, al ser el reconocimiento fotográfico un elementoconvictivo subsi-
diarioyalutilizarsealgoritmosparaelanálisisdedistintasimágenes,seasemejaello
a los "medios técnicos" precisadosen el art. 270 del CPPN, de modo que se deberá
tener muy en cuenta el mecanismoque arroja la "lista" decandidatosque podrían
sercompatiblesconelsospechoso.Todoello, además, ponderandoelelementocru-
cial a tener en cuenta: quién es el encargado de hacer el reconocimiento.
Aestosesumóotro elementoesencial: la utilización de losalgoritmos para ana-
lizar los rostros equivale, a nuestro entender, a un tratamiento de datos, por lo que
entra en juegoaquíel derechoa la autodeterminación informativa, entendidoco-
mo el derecho que poseetodo individuoa proteger losdatos personalesquea él re-
fieren y determinar, libremente y de manera autónoma, su reserva o destino y qué
acciones puedan realizarse con y sobre ellos26,de modo que la hipótesis ensayada
cuenta con másdificultadesqueventajas.
Esque, nuevamente, el término "vida privada" debeser entendidoen sentido
amplio, dando lugar a la existencia de una zona de interacción de la persona con
otras, incluso en un contexto público, susceptible de protección como "vida pri-
~ada"~~.
Esque, tal como expone Sueiro, el almacenamiento masivo dedatosy la aplica-
ción de inteligencia artificial tornan viable lavigilancia y el control del inconscien-
te individual y colectivo28.
Nuevamente traemos a colación a Faliero, quien reitera que la autodetermina-
ción informativa del titular "solamente se puede ejercer correcta y válidamente
cuando existe una información plena que inspira el consentimiento brindado por
el titular para el tratamiento de sus datos. La información al respecto de estas téc-
nicas riesgosasdetratamiento esopaca y superficial y, dada la complejidad que po-
seen las mismas, muchasveces se evade el deber so pretexto de la misma por desin-

26 Faliero, "Los desafíos jurídicos del big data. Tensiones de derechos entre la parametriza-
ciónanalítica. latoma automatizada dedecisiones, el targettingy el perfilamiento", en Bielli.Gas-
tón etal., Legal Tech 11: elderecho ante la tecnología, 2019.
27 Res. del JPCF no 10deCABA. enseptiembre de2018, donde declara la nulidad del oficio li-
brado porel fiscal. sin orden judicial. a la empresa oetelefonia celular pioiendo las celdas oecone-
xión habilitadas y sucorrespondiente bbicación geografica.
28 Sueiro, La pena en la era digital. Apmposito de la introduccion de la vigilancia electronica

enelnuevoCódigoProcesalPenal.en "RevistadeDerecho Penal ycriminologia". may.2016. p. 159.


U N ACERCAMIENTO AL RECONOCIMIENTO FACIAL COMO MEDIO ... 123

formar por el exceso informativo que implicaría hacerloadecuadamente, lo cual es


paradóji~o"~~.
Estederechoa la autodeterminación informativa nace de una sentencia del Tri-
bunal Constitucional Federal alemán del año 198330enel que sedebatesobre la li-
citud deltratamientoagranescaladedatos personales, obtenidosde loscensos, pa-
ra "fines científicos" o "fines de planificación regional", donde se admitió que la
posibilidad de mantener permanentemente "un gigantesco acopio de datos para
el númeroquesequieradeoficinascon facultad de recabarlos", logra rebajar "aún
más el umbral de posibilidad de la reidentificación".
"En virtud deesta evolución de losacondicionarnientostecnológicos,es posible
producir una imagen total y pormenorizada de la persona respectiva-un perfil de
la personalidad, incluso en el ámbito de su intimidad, convirtiéndose así el ciuda-
dano en 'hombre de cristal'", destacando a su vez que la pérdida del anonimato es
"un defecto jurídico-constitucional de la praxisde recuentoyvaloración".
En el mismo sentido, Aboso reconoce la necesidad de regular y controlar la in-
formación personal en el espaciovirtual, en especial cuando ella puedeestarvincu-
lada con el derecho a la imagen, la libertad de opinión, la confidencialidad.
Entanto, la existenciadenumerosossistemasdealmacenamiento,procesamien-
to y transmisión de datos de empresasy organismos públicos, en especial, en mate-
ria crediticia, bancaria, financiera, penal, administrativa, entre otros, refleja la di-
mensión del problema sobre el ejercicio de la autodeterminación informativa en
nuestros tiempos. El autor enumera leyes que facultan a las autoridades públicas al
almacenamiento de datos sensibles de personas sospechadas de tener vínculos con
organizacionesterroristas31,yponeenfoco la posibilidaddeunacrirninalizaciónse-
cundaria ejercida por el abuso de los criterios de selección de los eventualessujetos
deinvestigación, pueslospatronessevinculan máscon la religión profesadaola pos-
tura política del sospechoso.
Mas en el ámbito penal, el mismo autor nos ilustra cómo el tratamiento masivo
dedatos puedeser considerado un "mediode in~estigación"~~. El entrecruzamien-

29 Faliero, "Los desafíos jurídicos del big data. Tensiones de derechos entre la parametriza-
ción analítica, latoma automatizadadedecisiones,el targettingy el perfilamiento". en Bielli, Gas-
tón etal., Legal Tech //:el derecho ante la tecnología. 2019.
30 BVerfG, Urteil des ErstenSenatsvom 15. Dezember 1983 - 1 BvR209183-, Rn. (1-215). dispo-

nibleen www.bverfg.de/e/rsl9831215~lbvrO2O983.html;versiónenespañol disponibleen www.


derecho-chile.cl/sentencia-de-15-de-diciembre-de-1983-del-tribunal-constitucional-federalle-
man-ley-del-censol.
31 Aboso, Derecho penalcibernético, 2017. p. 77.
32 BverGE65, 1,43;78,77,84,84,192, 194;96,171,181,103,21,32, 113.29.46,cit.enAboso.
Derechopenalcibernético, 2017, p. 11.
U N ACERCAMIENTO AL RECONOCIMIENTO FACIAL COMO MEDIO ... 125

tectar sospechosos de delitos o prófugos y se nutre de una base de datos de reinci-


dencia.
En el fallo se analiza la implicancia del uso del reconocimiento facial al amparo
del art. 8.1 de la Convención Europea de Derechos Humanos. Ante la hipótesis que
equipara los datos biométricos con las huellas digitales y el ADN, ya que el recono-
cimiento facial permite la extracción de información e identificadores únicossobre
un individuo, loque permite su identificación con precisión en unaamplia gama de
circunstancias. El Tribunal incluso reconoció que esos datos, tomadosdeforma ais-
lada oen conjunto con otrosmetadatosgrabados, son información decarácter "in-
trínsecamente privado".
El hechodequelosdatosbiométricossederivendelosrasgosfacialesdeunaper-
sona queson "manifiestosen público" no resta valor a esto. La justificación del uso
del sistema se dio, finalmente, en razón de que su uso estaba "direccionado" a de-
tectar imágenes alojadasen las basesdedatosde reincidentes y prófugos, pero de-
jando en claro que la captura automatizada del rostro y la conversión deesas imá-
genes en datos biométricos implica un procesamiento de datos personales a gran
escala y relativamente indiscriminado, que debe estar sujeto a garantías apropia-
das, casocontrarioseestaríaen presenciadeunagraveinterferenciaa la privacidad.
Sobreestabase, entendemosque, por losriesgosqueimplica,el usodel sistemade
reconocimiento facial debeestar sujeto a estrictos controles por parte de lasautori-
dades y la sociedad civil. No obstante, atento su desarrollo y uso extendido a nivel
mundial, más temprano que tardeserá ofrecido como prueba en el proceso penal.
Debido a ello y con la idea de servir a la discusión respectode la necesidad de re-
gulación del sistema en las leyes procedimentales, ofrecemos una serie de paráme-
tros como la confiabilidad del uso, el control por parte de la defensa del software
utilizado, tratamiento respetuoso de la autodeterminación informativa y delimi-
tación deestatecnología como mediode investigación o mediode prueba para un
mejortratamiento del problema.
EL OJO BLINDADO. UNA PERSPECTIVA
DE DERECHOS FUNDAMENTALES SOBRE EL USO
DE TECNOLOG~ADE RECONOCIMIENTO FACIAL
POR PARTE DE FUERZAS DE SEGURIDAD
EDUARDO FERREYRA *

RESUMEN
Estearticuloabordalosdesafíosqueelusodetecnologíasdereconocimientofacialporfuer-
zasdeseguridadsuponeparalosderechosfundamentales.Deestaforma,afirmaquelaim-
plementación deestos sistemas suele hacerse sin queexistaunmarcojuridicoque otorgue
las garantías suficientes, sin que se realicen las evaluacionesprevias de privacidad corres-
pondientes~ atravésde normasde bajorangoqueimpidenundebate público, amplioein-
clusivo. Por lo tanto, sostiene que debe evaluarse seriamente la constitucionalidad de es-
tos sistemas por su afectación a derechos como la privacidad, la libertad de expresión y la
proteccióndedatospeoonales.Atalfin,utilizaelSistemadeReconocimientoFacialdePrb
fugos(SRFP)de la Ciudad de Buenos Aires como caso ilustrativo.
PALABRAS CLAVE
Reconocimientofacial - Vigilancia - Pnvacidad - Datos personales.
«ABSTRACT»
Thisarticle addresses the challengesposed by the use o f facialrecognition technologies
by lawenforcernentagencies. Thus, itstates that these systernsare often deployed with
out strong legalsafeguards, without privacy irnpactassessrnentsbeing carried out, and
through low-levelnorrns thatirnpedesapublic, broadandinclusivedebate.Therefore, it
argues that the constitutionality o f these systernsshouldbe seriouslyscrutinized becau-
seoftheirirnpacton rightssuchasprivacy, freedornofexpressionanddataprotection. To
this end, it focus on the Fugitives FacialRecognition Systern deployed by the city o f Bue-
nos Aires asan illustrative case.

«KEYWORDS»
Facialrecognition - Surveillance- Privacy- Data protection.

* Abogado (Universidad Nacional de Tucumán). Maestrando en Derechos Humanosy De-


mocratizaciónen América Latina porla Universidad Nacional deSan Martín. Esoficialde proyecto
en la Asociación por los Derechos Civiles (ADC). en donde trabaja en temas de derechos humanos
y tecnología.
EDUARDO FERREYRA

Lossistemasdeidentificacióndepersonasatravésdel reconocimientofacial han


ganado un lugar prominente en la actual discusión sobre el usodetecnologíascon
fines de seguridad pública. Una de las razones es que esta herramienta se ha con-
vertido en un recurso cada vez más utilizado por fuerzas policiales de todo el mun-
do'. Las autoridades afirman que este instrumento es una enorme ayuda para Ile-
var adelante con mayor eficacia sustareas de prevención y detección de crímenes.
Otro motivoessu participaciónestelaren la represióndel gobiernochinodepro-
testasen Hong Kong en 2019. Lasimágenesdemanifestantescubriéndoseelrostro,
destruyendo cámaraso incluso apuntando con Iáseres para confundir al algoritmo
encargado de identificarlos fueron difundidas por mediosdecomunicación inter-
nacionales*. De este modo, la prensa contribuyó a que el público conozca los peli-
gros que estas tecnologías pueden suponer para la disidencia política.
Finalmente, en la Argentina cobró relevancia debido a la implementación en
abril de2019 del Sistema deReconocimiento FacialdePrófugos(SRFP) por partedel
Gobierno de la Ciudad de Buenos Aires. La puesta en marcha del sistema en esta-
ciones de subte y lugares adyacentes provocó la aparición de noticias que reporta-
ban lacapturadeindividuos buscados por lajusticiaodepersonasdemoradas3yde-
tenidas erróneamente debido a defectosen la basededatos4.
Tal como suele suceder con toda tecnología, los sistemas de reconocimientofa-
cial están siendo desplegados sin que la normativa vigente les siga el paso. De esta
-
manera, existe un fuerte riesao deafectación a losderechosde las Dersonasentan-
to la intrusividad de este tipo de técnicas puede degenerar en situaciones devigi-
lancia masiva y control social. Por lo tanto, es necesario contar con reglas que de-
terminen en qué casosse puede recurrir a esta tecnología -y sobretodo en quéca-
sos no-, establezcan obligaciones de transparencia y protección de datos perso-
nales y cuenten con un órgano de supervisión encargado de controlar su efectiva
aplicación.

' Cfr. en el casode los Estados UnidosdeAmérica, Schuppe, Howfacialrecognition became


a routinepolicing toolin America, en "NBC", 11/5/19. disponible en www.nbcnews.com/newslus-
n e w s l h o w - f a c i a l - r e c o g n i t i o n - b e c a m e - r o u t i - n 1004251.
Mozur, EnlasprotestasenHong Kong, losrostmssonarmas,en "NewYorkTimes".3lIi/l9,
disponible en www.nytimes.com/es/2019/07/31/espanol/reconocimiento-facial-hong-kong.html.
Diario"LaNación",Yadetuvieronasieteprófugosconelsistemadereconocimientofacial
porteño, ejemplar del 25/4/19, disponible en www.lanacion.com.arlseguridad/ya-detuviemn-sie-
te-profugos-sistema-reconocimiento-facia1-nid2241562.
Diariodigital "TN", De un DNImalcargadoa una cara parecida:las víctimasdelreconoci-
mientofacialenBuenosAires, 3lIi/l9, disponibleenhttps://tn.com.ar/policiales/de-un-dni-mal-car
gado-una-cara-parecida-las-viaimas-del-sistema-de-reconocimiento-facial-en-buenos~98O528.
BRAIAN MATlAS WERNER

to de datossobre el pago de facturasde consumo eléctrico habilitó la ubicación de


un inmueble en el que se alojaba un grupo terrorista, cuyos integrantes brindaron
identidades falsas para pasar desapercibidos de las autoridades. El tratamiento de
datos, legislado en el Código Procesal Penal alemán, habilitó una nueva discusión
cuando autoridadesde Nordrhein-Westíalen solicitaron autorización judicial para
requerir queautoridades públicas brinden información con parámetroscomosexo,
nombre,apellido,edad,nacionalidadoreligión.AquínuevamenteelTribunalCons-
titucional Federal alemán sentenció que en la causa estaba en juego el derecho de
autodeterminación informativa, quegarantiza quecada individuodispongacómo
y cuándo susdatos personales pueden ser revelados a lasautoridades.
En materia de registros audiovisuales, el Tribunal Europeo de Derechos Huma-
nos cuenta con un importante precedente: "Perryv. The United K i n g d ~ m " que ~~,
versa sobre la utilización defilmacionessin autorización de un sospechoso, que no
se había presentado a una rueda de reconocimiento. La solución de la controversia
fuedeclarar inválidaesa prueba puestoqueel imputadocontabacon unaexpecta-
tivade privacidad, por loque laconducta degrabaral imputadosin obtener un con-
sentimiento informadosignificó una injerencia en lavida privada del sospechoso.
No se puededejar de lado tampocoel criterio sobre la expectativa de privacidad
que fijó la Corte Suprema de Justicia de los Estadosen el precedente "Katzv. United
S t a t e ~ " aplicando
~~, un estándar subjetivo -indagar acerca de si existió una ex-
pectativa razonable de privacidad desde la óptica del individuo- y objetivo -ha-
cer ese mismo planteo pero desde losojos del conjunto de la sociedad-.
Ladiferenciaen todosestoscasosesqueel reconocimientofacialsenutredel tra-
tamientoautomatizadodedatos-aúnenel usoque leda lnterpol-, demodoque,
si bien estos antecedentes pueden tenerse en cuenta a la hora de analizar la pro-
blemática, no logran abarca toda su complejidad.
En la actualidad existe un solo precedente internacional en materia de uso del
sistema de reconocimiento facial. Fue el dictado en septiembre de 2019 por parte
delTribuna1SuperiordeJusticia decardiff, en el marcodeunaacción entablada por
Edward Bridges, un activista por los derechosciviles, contra el Gobierno, la Policíay
demás autoridades de Nueva Gales del Sur por el uso de este sistema, con los argu-
mentosquevienen utilizando lasdistintasasociacionesendefensa de las libertades
individuales, centrados principalmenteen la afectación al derechoa la privacidad.
En prieta síntesis, el Tribunal de Cardiff rechazó las impugnaciones con funda-
mento en queel uso del sistema de reconocimiento facial estaba solo dirigido a de-

33 TEDH, 17/6/03. "Perry v. The United Kingdom (Application n" 63737/00)". disponible en

https:l/hudoc.echr.coe.intlfre#~22itemid%22:[%22001-61228%22].
34 "Katzv.UnitedStates"(389U.S.347,1967),conformealcuallalVEnmiendaprotegela"ex-
pectativa razonable de privacidad" de una persona (389 U.S. 360, 1967).
EL OJO BLINDADO. UNA PERSPECTIVA DE DERECHOS ...
El presentetrabajo intenta brindar algunasideassobrecómosedeberíaabordar
el tema desde una perspectiva de derechos fundamentales. Resulta claro que este
aporte noes másque un punto de partida para una discusión másamplia en lacual
deberían intervenir todos lossectoresinteresados. Precisamenteuna de lasfallasa
señalar será la ausencia de un debate democrático robusto detrás de la normativa
sancionada para implementar estossistemas.A la espera de que llegueese momen-
to, veamos de qué manera podemos proteger los derechos fundamentales de las
personasfrentea la expansión de las tecnologíasde reconocimiento facial.

5 2. TRES MANERAS DE ENFOCAR EL PROBLEMA


Los dilemas del reconocimiento facial pueden ser divididos en tres grandes as-
pectos:sustanciales,formalesyprocedimentales.EIprimeraspectoserefierealospe-
ligros que esta clase de tecnología supone para los derechos de las personas. La in-
trusividad deestas herramientas y su rápida expansión en el espacio público impli-
can graves amenazas para la privacidad, la libertad deexpresión, la libertad de aso-
ciación y demásderechos.
A su vez, el riesgo de que esta tecnología sea utilizada por gobiernos autorita-
rios para la represión de opositores políticos no debe ser subestimado bajo el argu-
mento de que. .paísescomo los nuestrosviven actualmente en sociedades democrá-
ticas. No es necesario pensar en escenarios devigilancia masiva al estilo de la nove-
la 7984. Es suficiente considerar el uso del reconocimiento facial para disuadir una
protesta específica, seguir el rastro de algún disidente en particular o vigilar secre-
tamentea algún grupoo individuo. Para evitar estos problemas, es necesario dise-
ñar reglas que restrinjan el uso de estos sistemas y, en aquellos casos que se permi-
tan, establecer garantías efectivas para evitar abusos a las personas.
El segundo aspecto corresponde a los mecanismosque aseguren que las fuerzas
de seguridad van a respetar las garantías. Por más que un orden jurídico contenga
reglassustancialesadecuadasparaabordareltemadel reconocimientofacia1,dena-
da servirá si no existen herramientas y organismos de control. Las primerasse refie-
ren a medios para evaluar la factibilidad del sistema en materia de derechos huma-
nos. Porsu parte, lasautoridadesdecontrol cumplen un papel fundamental en lasu-
pervisión de la tecnología, por lo que la manera en que sean configuradas, las po-
testadesquetengan y la independencia quegocen serán determinantes para el éxi-
to de su trabajo. De este modo, es requisito ineludible acompañar la parte sustanti-
va con un diseño institucional que permita la existencia de herramientas y órganos
con suficiente poder para supervisar y castigar abusos.
Finalmente, el tercer aspecto sevincula con la manera en que debe sancionarse
la normativaencargada de regular lossistemasdereconocimientofacial. Detrásdel
debate sobre el tema, se encuentra una clásica disputa acerca de cuál es el balance
que debe hacerseentre derechosy seguridad. Tal controversia no puedeser resuel-
EDUARDO FERREYRA

tade manera unilateral por lasautoridades, sinoque requierequesea la propiaco-


munidad quien decidacolectivamentedequémanera setrazarán los límites. Unte-
matancomplejo necesitadela participación detodoslossectoresqueseverán afec-
tados por la medida. Es por ello que todo intento de implementar estossistemasa
través de legislación de bajo rango, como resoluciones administrativas, decretos o
similares, deben ser miradas con una fuertesospecha en tanto no permite una dis-
cusión amplia, robustae inclusiva.
Cada unode estostresaspectosserátratadoseparadamente acontinuación. Pa-
ra ilustrar losdesafíosdelfenómeno, seutilizaráel casodel SRFPimplementado por
el Gobierno de la Ciudad de Buenos Aires5. El motivo es que constituye el ejemplo
más relevante en términos de difusión pública y controversias producidas en Ar-
gentina.

9 3. ASPECTOS SUSTANCIALES
El espacio público ese1lugar en donde los miembros de una sociedad se organi-
zan parapromovercambiospolíticos,sociales,económicosoculturales.Enestesen-
tido, su rol en el mantenimiento de una democracia saludable y activa esesencial.
Atravésdel encuentro en lascalles, plazasoestaciones, las personas pueden inter-
cambiar ideasentresí, expresar ~ n a ~ ~ o s tdisidente,
ura denunciar corrupción o Ila-
mar laatención sobre undeterminadotema. Paraqueestasactividadespuedan Ile-
varse a cabo es necesario, además, que las personas se encuentren libres de inter-
ferencia~producidas por el Estado. Lossistemasde reconocimiento facial tienen la
capacidad de impedir ese estado, ya quesu tecnología es particularmente intrusi-
va. Efectivamente, lascámarasqueposeensoftwarede reconocimientofacial pue-
den examinar características únicas y distintivas del rostro humano para crear un
mapa biométrico detallado del mismo. Como resultado, ser capturado por esta cá-
maraessimilaracuando nostoman las huellasdigitales. Ladiferencia esque, en el
caso de la captura del rostro humano, no hay conocimientoo consentimiento de la
persona.
Dicha práctica da lugar a otras problemáticas. Para comenzar, si los espacios pú-
blicos están siendovigilados por tecnologías.de reconocimiento facial, es muy pro-
bablequesucedan cambiosdecomportamiento. Laconcienciadeque podemosser
identificados inmediatamente por una cámara seguramente será causa de que
adoptemos precauciones respecto a los lugares a los que vamos, las personas con

Aclaración: el autor de este trabajo sedesempeña en la ADC, que recientemente ha enta-


blado una acción declarativa de inconstitucionalidad del SRFPanteel STdeCABA.Sin embargo, los
comentariosvertidosenel presentedocumentosonemitidosatítulo personaldelautory nodeben
serconsideradoscomoexpresióndeninguna postura institucionaldela mencionadaorganización.
EL OJO BLINDADO. UNA PERSPECTIVA DE DERECHOS ...
quienes nos juntamos o las actividades que hacemos cuando estamos en un lugar
abierto. En un contextodeconflictividad social, en dondeexistan protestas por in-
satisfacción de demandas, el reconocimiento facial puede ser utilizado como me-
canismo disuasorio o herramienta de represalia en contra de la genteque se mani-
fiesta.
Otro inconveniente se relaciona con fallasde identificación cometidas por estos
sistemas. Contrariamentea lo quesostiene la opinión común, lastecnologíasde re-
conocimiento facial no son infalibles, sino que pueden incurrir en falsos positivos,
es decir, en afirmar que un individuo esxcuando realidad es Y:
En el caso de la Ciudad de Buenos Aires, diversas noticias dieron cuenta de per-
sonasque habían sido demoradaso detenidas erróneamente debido a que fueron
identificadas por el SRFP, a pesar de que noeran prófugaso declaradasen rebeldía.
El caso más grave fue el de una persona que estuvo seis días detenida hasta que se
aclaró el error6. La causa principal de estas equivocaciones fue que la base del CO-
NARC-encargada de proveer los datos del sistema-contenía errores en la carga
de losdocumentosde identidad.
Si bien la Dirección Nacional del Registro Nacional de Reincidenciasadoptó me-
didas paradepurar de la basedel CONA~Cdatoserróneos~, esto no aseguraque los
falsos positivosvan a dejar de suceder. A pesar de la mejora en la tecnología, lossis-
temas de reconocimiento facial todavía son propensosa cometer equivocaciones.
En particular, se ha sostenido que estas herramientas tienden a identificar erróne-
amentea ciertosgruposespecíficos, como ser mujeres8opersonasdela comunidad
negra9. De este modo, aspectos sensibles como el color de piel o el género son fac-
toresdecisivosen la eficacia del reconocimientoy, así, la tecnología termina produ-
ciendo situaciones de discriminación.
Como resultado, lossistemas de reconocimiento facial pueden afectar una rnul-
tiplicidad de derechos. El derecho a la privacidad se encuentra amenazado ya que
las personas pueden ser individualizadas rápidamente y, de esa manera, ser segui-

Bermúdez, Fue liberadoen Bahía Blanca. Pasó casiuna semana preso porun errorpolicial,
en"Clarin".U8/19,disponibleen www.clarin.comlpolicialeslpaso-semana-preso-ermr-policial-sis-
tema-reconocimiento-faciaIIOO6KiuCu0fy.html.
' Marval,O'Farrell & Mairal, Novedadesenelsistema de reconocimiento facial, 17/1U19,dis-
ponible en www.marval.comlpublicacion/novedades-en-el-si~ema-de-reconocimiento-facial-l3
469&lang=es.
Remmy-Wojcik, Thechallengesofusingmachinelearningtoidentifygenderinimages,en
"Pew ResearchCenter", 2019, disponible en www.pewresearch.orglinternetl2019/09/05/the-cha-
Ilenges-of-using-machine-learning-to-identify-gender-in-imaged.
Bedoya - Frankle - Garvie, The Perpetua1Line-up: UnregulatedPolice Face Recognition in
America, 2016. disponible en www.perpetuallineup.org/findings/racial-bias.
EDUARDO FERREYRA

dasde manera precisa en todossus movimientos públicos. La libertad de expresión


se resiente en tanto se producen efectos inhibitorios de expresiones críticasfrente
al temor de ser objeto de vigilancia. El principio de igualdad y no discriminación es
puesto en cuestión ya que losefectosdeestastecnologíastienen un impacto perju-
dicial particularpar~gruposespecíficosdelasociedad~~inalmente,en~iertos~as~s,
la libertad ambulatoria de las personaserróneamente identificadas no seve cerce-
nadaalgunas horaso minutos, sinoque puedeextenderse por días hasta quesedes-
cubre el error.
El SRFP solo se aplica para la identificación de prófugos y aquellos declarados en
rebeldía. Por lo tanto, no seencuentra expandido a toda la población. Sin embargo,
esto no significa que los peligrossean menores. En primer lugar, favorecelavigilan-
cia masiva de manera automatizada, ya que los algoritmos deben necesariamente
detectar todos los rostros de las personas que son captadas por las cámaras que po-
seen el softwarede reconocimiento facial. Si bien el nombrede la persona no estará
vinculado al no figurar en la base dedatos, igualmentesu cara será reconocida.
En segundo lugar, secorre el riesgo de caer en una situación de "pendiente res-
baladiza", en lacual el SRFPsea el primer pasodeun procesodeampliación dela tec-
nología para otros casos.
Al respecto, el anexo de la resolución que puso en marcha el sistema establece
queserá utilizado "únicamente para tareasrequeridasporelMinisterio Público Fis-
cal, elPoderJudicialdela Nación, Provincialydela CiudadAutónoma deBuenosAi-
res, como asítambién para detección de personas buscadasexclusivamentepor or-
denjudicial, registradasen laBasedeDatosdeConsultaNacionaldeRebeldíasyCap-
turas (CONARC)" (el destacado nos pertenece). Esas otras tareas no están especi-
ficadas de manera que aun en la actualidad el SRFP puede ser usado para fines adi-
cionales. En conclusión, la expansión del sistema es una posibilidad que no puede
descartarse, ya que la misma normativa en vigencia habilita esa extensión.
Por último, aun bajo su actual funcionamiento, el sistema ha sido cuestionado
por funcionarios del sistema universal de derechos humanos. Luego de su visita al
país, en mayo de 2019, el relator especial sobre el derecho a la privacidad, Joe Can-
nataci, sostuvoque "noveo la proporcionalidad deinstalar una tecnología con gra-
ves implicacionespara la privacidad para buscar en una lista de46.000 personasque
actualmente incluye a menoresy delitos no graves ..."'l. Una vez más, el carácter
altamentesensitivo de lastecnologíasde reconocimientofaciaI implica que su apli-

l o Art. 2"del Anexo a la Res. 398lMJYSGU19, disponible en https:/ldocumentosboletinoficiaI.


buenosaires.gob.arlpublico/PE-RES-MJYSGC-MJYSGCC398-19-ANX.pdf.
l 1 ONU, Declaración delRelatorEspecialsobreelderechoa la privacidadtras visitarArgenti-
na, 17/5/19, disponible en www.onu.org.arldeclaracion-del-relator-especial--
la-privacidad-tras-visitar-argentinal.
EL OJO BLINDADO. UNA PERSPECTIVA DE DERECHOS ...
cación debeser sumamente restrictiva. De otro modo, no sesatisfaceel principiode
proporcionalidad que debe tener toda interferencia a un derecho fundamental.

54. ASPECTOS FORMALES

La implementación de tecnología de reconocimiento facial requiere la presencia


de análisis, transparencia y control. Lo primero se necesita para evaluar la viabilidad
deponeren marcha un sistema deeste tipo. Si no hay un estudio acercade losriesgos
ylosderechosafectados,resultadifíciljustificarrazonadamenteelempleodeunatéc-
nicatan invasiva. Deeste modo, su utilización sevuelvearbitraria. Losegundoescon-
dición ineludible para que pueda haber un análisisserio y certero sobre su funciona-
miento. Si la operación de los algoritmos involucrados en la identificación de las
personas se mantiene oculta a un examen independiente, será imposible conocer
cuestionesesencialescomo la manera en que aquellos fueron entrenados o la deter-
minación de la tasa de error. Por otro lado, la transparencia también sevinculacon la
publicidad del sistema a los ciudadanos una vez que ya ha sido desplegado en la vía
pública. En estesentido,el requisitoexigequelaspersonaspuedanconocerenquélu-
garessu rostroserácaptadoporestascámaras.Finalmente, lasensibilidaddeestatec-
nologíasuponequesusupervisiónnodeberíaserejercida por la propiaautoridad que
la utiliza. Por el contrario, debe existir un órgano que cuenta con la independencia,
los recursosylas facultades para garantizar que las personasno sevean afectadas.
En el casodel SRFP, tenemosvariasrazonesparaafirmarquenose han satisfecho
los principios mencionados.Para comenzar, no se llevó a cabo un análisisde impac-
todederechos humanosdel sistema antes desu entrada en vigor. De hecho, el pro-
pio relatorcannatacisostuvoque "la justificación detal sistema, su legitimidad, ne-
cesidad~ proporcionalidaddeberían haberseestablecidomedianteunaevaluación
del impacto en la privacidad (en inglés, PrivacylmpactAssessment,PIA) que no pa-
rece haberse Ilevadoacabo" 12. La moderna regulación haestablecido la necesidad
de realizar una evaluación previa de privacidad, protección de datos personales o
dederechoshumanosengeneralfrenteaestosnuevosdesarrollostecnológicos.Por
ejemplo, el RGPD de la Unión Europea lo exige para aquelloscasosen que el trata-
miento de datos personales "por su naturaleza, alcance, contexto o fines, entraiie
un alto riesgo para losderechosy libertadesde laspersonasfísicas" 13.Una fórmula
similar fue adoptada por los Estándaresde Protecciónde Datos Personales para los

l2 ONU, DeclaracióndelRelatorEspecialsobre elderechoa laprivacidadtras visitarArgenti-


na, 17/5/19. disponible en www.onu.og.ar/declaracion-del-relator-especial-sobre-el-derecho-a-
la-privacidad-tras-visitar-argentinal.
l 3 Art. 35 del RGPD de la Unión Europea, disponible en https://eur-lex.europa.eu/legal-con-

tentlEWTXT/HTMLl?uri=CELEX:32016R0679&from=EN#dle3596-1-1.
EDUARDO FERREYRA

Estadoslberoamericanos, guíaelaborada en 2017 por lasautoridadesde datosper-


sonalesde la región, incluida laArgentinaI4.
Porotrolado,elGobiernodelaCiudaddeBuenosAires hasido reticente en brin-
darcierta información que hubieraayudadoa la transparencia de la iniciativa15.En
primer lugar, nose identificaron la ubicación de lascámarasqueactualmentecon-
tienen el softwarede reconocimiento facial. Lasautoridades han comunicado que
el sistema opera en lasestacionesdesubte y su superficie. Pero la tecnología noes-
tá ubicada en todas lascámaras, sinoquevan rotandoen losdiferentesdispositivos
quecomponenelsistemadevigilancia.Sabercuálesson lascámarasque pueden ha-
cer reconocimiento facial resulta una exigencia mínima de publicidad que no fue
cumplida en su totalidad. En segundo lugar, tampocosedieron explicaciones deta-
lladasacercadel funcionamiento del algoritmo de reconocimientofacia1 ni selibe-
ró el código fuente del software. Deeste modo, la posibilidad de realizar auditorías
independientes por parte de expertos en seguridad se vuelve bastante problemáti-
ca. Asimismo, la sociedad sequeda sin acceder a la lógica utilizada por el tratamien-
to automatizada y que se encuentra implícita en el modo de operación del algorit-
mo. Por último, los protocolos de seguridad, privacidad y confidencialidad adopta-
dos por lasfuerzasencargadasdemanejar el SRFPtampoco han sidodifundidos. Co-
moconsecuencia, losciudadanosporteñosnoconocencuálessonlasmedidasquese
están tomando para evitar abusos, violacionesal sistema, incidentesdefiltración de
datos, etcétera. Esta situación deja a las personas en una posición de debilidad ya
que la única alternativa que les queda es confiar en las afirmaciones de las autori-
dadesacercadequeel sistema seestá implementandode manera segura. Sin poner
en cuestión la buena fe de esta aseveración, en una sociedad democrática las cosas
no funcionan así. Losgobiernosdebenjustificar susaccionesa travésde la publica-
ción de todos sus actos para que la ciudadanía pueda examinarlos y cuestionarlos.
La nodifusión de los protocolos respectivos no contribuyea la rendición decuentas
que toda autoridad debe satisfacer antesus gobernados.
La ausencia de transparencia del proceso repercuteen la efectividad de los con-
trolessobreel sistema. Estasituaciónseagrava cuandoconstatamosque el SRFPca-
rece de un órgano con capacidad de supervisión. Escierto que la resolución invita a
la Defensoríadel Pueblode la CABAa auditar el funcionamiento del sistemaI6.Sin

l4 Art.41 de los Estándares. disponible en www.redipd.es/documentacion/common/Estanda


res-Esp-Con-/ogoR/PD.pdf.
l5 Cfr. ADC, #ConMiCaraNo:Reconocimientofacia/enla CiudaddeBuenosAires, 23/5/19, dis-
ponible en https://adc.org.ar/2019/05/23/con-mi-cara-no-reconocimiento-facia/-en-/a-ciudad-de-
buenos-aires/.
l6 El art. 3'dispone: "Invitara la Defensoria del Pueblode laciudad Autónoma deBuenosAi-
resaauditarelfuncionamientodelSistemadeReconocimientoFacialdePrófugos.a cuyofinseins-
EL OJO BLINDADO. UNA PERSPECTIVA DE DERECHOS ...
embargo, esto no alcanza para cumplir con el requisito. Másallá de que la idonei-
dad y autonomía de la Defensoría no es puesta en cuestión, la complejidad y sensi-
bilidad de estas herramientas necesita la presencia de un control especializado. Es-
to significa quela supervisión debecontar con los recursos humanos, económicosy
técnicosnecesarios para poder llevar adelante una auditoría significativa. Además,
como se mencionó másarriba, también se requiere una mayor apertura del funcio-
namiento del sistema a expertos independientes que puedan otorgar una opinión
imparcial y con sustento técnico. En definitiva, el diseño de mecanismos institucio-
nales de control que aumenten el poder de los órganos existentes o dispongan la
creacióndenuevosorganismosconladebida experticiapara hacer unasupervisión
razonable.

8 5. ASPECTOS PROCEDIMENTALES

La utilización de sistemas de reconocimiento facial por partede fuerzas policia-


leses un capítulo actualizado de la vieja tensión entrederechos y seguridad. Resul-
ta claro que la seguridad pública nunca puede ser una justificación para avasallar
derechos, en especial, si estosson fundamentales. Sin embargo, esta afirmación no
resuelve el problema, puesto que es objeto de discusión el alcance mismo de aque-
llos derechos. Dicha controversia puede ser resuelta de varias maneras, pero algu-
nasson mejoresqueotrasen términosdesu legitimidad democrática. Un debateen
donde todas las partes interesadas pueden participar de la discusión es más legíti-
mo que una decisión unilateral tomada por un solo actor. Esta es la lógica subya-
cente al principio de legalidad, requisito ineludible para la restricción de un dere-
chofundamental. Lejosdeser una condición trivial, permitequesea la sociedad to-
da, a travésdesu máximo órgano representativo -el Poder Legislativo- la encar-
gada de resolver la tensión mencionada.
Este principio ha sido explícitamente consagrado por la Relatoría para la Liber-
tad de Expresión de la CIDH al afirmar que "en vista del riesgo intrínseco de abuso
de cualquier sistema devigilancia, estas medidas deben basarse en legislación par-
ticularmente precisa, con reglas claras y detalladas, y los Estados han degarantizar
un diálogo plural, democrático y abierto en la instancia previa a la adopción de la
normativa apli~able"'~.

truye a la Secretaría de Justicia y Seguridad a gestionar la suscripción del pertinente convenio en-
tre aquel organismo y este Ministerio de Justicia y Seguridad, en el plazo detreinta días" (disponi-
ble en https:lldocumentosboletinoficial.buenosaires.gob.arlpublico/ck~PE-RES-MJYSGC-MlYSGC-

l7 Relatoría Especial para la Libertad de Expresión de la CIDH, Estándaresparauna lnternet

libre, abierta eincluyente, 2017, párr. 217, disponible en www.oas.orgleslcidhlexpresionldocslpu-


blicacionesllNTERNET-2OlmPpdf.
EDUARDO FERREYRA

En el caso del SRFP, su implementaciónfueestablecida por una resolución admi-


nistrativa del gobierno de la Ciudad de Buenos Aires. De este modo, la Legislatura
no pudo intervenir de ninguna manera en la puesta en práctica de un sistema cuyo
nivel de intrusividad puedeamenazara unavariedad dederechosconstitucionales.
Ladiscusiónampliasehacíaaún másnecesariaenunatemáticacomoesta,en lacual
la novedad y complejidad de losasuntos portratar resulta un hechoostensible. Pre-
cisamente, la utilización de tecnología de reconocimiento facial nos brindaba una
oportunidad inmejorable para discutir entre todos el rol de los derechos constitu-
cionalesfrente al desarrollo tecnológico. Asuvez, era una chancedeconvocar a ex-
pertosen tecnología para que, atravésde audiencias pública, pudieran exponer de
manera clara los riesgos de estas herramientas. Sin embargo, el gobierno decidió
avanzar por lavía más restrictivadel debatedemocráticoy, deesta manera, nocum-
pliócon el principio de legalidad.
Frente a esta afirmación, lasautoridades porteñas podrían afirmar que el SRFP
sí cuenta con una base legal suficiente ya que la resolución fue emitida con respal-
do en la ley 5688 que estableció el Sistema Integral de Seguridad Pública de la Ciu-
dad. En dicha norma, se consagra y regula el Sistema Público Integral devideovi-
gilancia, encargado de captar y grabar las imágenestomadas en la vía pública por
lascámarasdel GobiernoT8.A pesar deque una lectura rápida puede hacernoscre-
er que el principio de legalidad seencuentra satisfecho, existen poderosas razones
parasostener lo contrario. Para empezar, un sistema de reconocimiento facial nun-
ca puedeserasimiladoaunsistemadevigilanciaporcámarascomúny corriente.Co-
mo dijimos anteriormente, la identificación por medio de nuestros rostros implica
la individualización concreta de cada persona cuya imagen es capturada. Esto per-
mitequede manera instantánea lasautoridadessepan el nombrede losindividuos
que están circulando en el espacio público. En consecuencia, el riesgo de usar esta
técnica con fines devigilancia masiva es particularmente alto.
Asimismo, los sistemas de reconocimiento facial involucran la operación de al-
goritmosque, medianteelaprendizajeautomático, seentrenan para identificar los
rostros captados. Esto significa la entrada en escena de decisiones automatizadas,
cuya opacidad sueleser desafiada medianteel derecho a la explicación. Por otro la-
do, la captura de rasgosfacialessuponeel procesamiento de datos biométricos, cu-
yo tratamiento es considerado sensible y sometido a garantías especiales. La enu-
meración de particularidades puede continuar, pero lo importante es remarcar el
cambiocualitativo que la introducción deestatecnología encarna frente al mode-
lo clásico de videovigilancia previsto por la ley 5688. Es por ello que la iniciativa del
Gobiernode laciudad de BuenosAiresno puede ser consideradameramentecomo

l 8 La ley 5688 regula el Sistema Público Integral devideo Vigilancia a partirdel art. 474, dis-

ponible en www2.cedom.gob.arles~legislacion/normas~leyes/ley5688.html.
EL OJO BLINDADO. UNA PERSPECTIVA DE DERECHOS ...
un añadido tecnológico quese hacea un sistema existente. En realidad, representa
el cambiodeun sistema porotro. Como resultado, su puestaen prácticadebió haber
sido hecha con intervención dela Legislatura, seaatravésde lasancióndeuna ley es-
pecialo la modificacióndelaactualmenteexistente. Deesta manera, también se hu-
biera cumplido con lo dispuesto por la Constitución de la CABA en su art. 80, inc. 2",
e), que otorga a la Legislatura competencia para legislar en materia de seguridad
pública y policía.
En suma, la identificación de personaspor mediode tecnologíadereconocimien-
to facial es un fenómeno de múltiplesaristas. Cada una de ellas presenta problemá-
ticas propias que, a pesar de su especificidad, deben ser abordadas de manera con-
junta. Asimismo, hemosvisto queel sistemadel Gobierno de la Ciudadde BuenosAi-
res presenta fallas sustanciales, formalesy procedimentales.Esta situación no es pe-
culiar de nuestra ciudad, sino que es compartida por diversas iniciativassimilaresal-
rededor del mundo. Por eso, noessorprendentequediversasciudadesalrededordel
mundo hayandecidido prohibir el usodesistemasdereconocimiento facial confines
deseguridad pública. Del mismo modo, tampocodeberíaasombrarque David Kaye,
relatorespecialdeNacionesUnidaspara la libertad deexpresión, haya propuestouna
moratoria en la venta, transferencia y uso de herramientas de~igilancia'~. Mientras
no tengamos marcos regulatorios actualizadosbajo estándaresde derechos huma-
nos, las tecnologías serán utilizadas por los Estados sin estar sometidas a un control
nacional oglobal efectivo. En consecuencia, nodebemos apresurarnosen recurrir al
úItimodesarrollotecnológicodisponiblesiprimero nocontamoscon lasgarantiasle-
galessuficientespara evitar perjuicios a losciudadanos.

5 6. CONCLUSldN
Las tecnologíasestán incrustadas en un determinado contexto social, el cual va-
ría de país en país o de región en región. Analizar una herramienta como los siste-
mas de reconocimiento facial sin tener en cuenta las condiciones políticas, econó-
micas o culturales de la sociedad en cuestión es adoptar una visión miope y que se-
guramente conducirá a malos resultados. En este sentido, no podemos olvidar dos
característicasprincipalesde América Latina, en general, y de la Argentina, en par-
ticular. La primera es la existencia desociedades fuertemente marcadas por la desi-
gualdad. La segunda es la ausencia de respuestaseficacespor partedel Estado a las
demandasde losciudadanos para corregir esa desigualdad.

l9 OficinadelAltoComisionadoparalosDerechosHumanos,ExpertoONUpidemoratoriaen
venta, transferencia y uso de herramientas de vigilancia, 25/6/19, disponible en https:llacnudh.
orgl% EF%BB%BFexperto-onu-pide-una-moratoria-~nmediata-en-la-venta-transferencia-y-uso-
de-herramientas-de-vigilancial.
EDUARDO FERREYRA

La presenciade ambosfenómenos implica que el espacio público en nuestro pa-


isdebe ser concebido como un lugar que favorezca las expresionescriticasy no un
ámbito para la vigilancia y el control. Por otro lado, losdiversosdefectossustancia-
les, formales y procedimentales que acompañan el despliegue de esta tecnología
no hacen másaue reforzar la actitud decautela frenteal uso de estas herramientas
confinesdeseguridad pública. En el casode laciudad de BuenosAires, laaparente
acotación desu uso-identificación de prófugosy declaradosen rebeldía-sedes-
vanece cuando constatamos que sus efectos inevitablemente se expanden a la so-
ciedad toda.
De esta manera, es imprescindible comenzar a analizar la constitucionalidad de
las herramientas de reconocimiento facial a la luz de los derechos en juego. La rápi-
da expansión de estos sistemas en todo el mundo significa que más temprano que
tarde se convertirán en una presencia normal en los espacios públicos. Por consi-
guiente, la progresivanormalizaciónserácausadequeenelfuturoserácadavezmás
difícil inspeccionar laadecuacióndeesta tecnologíaa losestándaresdederechoshu-
manos. Por eso es preciso que los actores relevantes-en este caso, nos referimos al
Poder Judicial y al Poder Legislativo, cada uno desdeel rol queel ordenamiento le-
gal le otorga-tomen intervención urgentemente en la tarea de poner prohibicio-
nes y límitesal empleo de estastécnicaspor parte de lasfuerzasdeseguridad.
ESTUDIO DEL AGENTE ENCUBIERTO INFORMATICO
COMO ESPECIAL TÉCNICA DE INVESTIGACIÓN
DEL ORDENAMIENTO JUR~DICODE ESPAÑA
CARLOS ALBERTO CEREZOLI *

RESUMEN
El artículoanaliza la investigación criminal en redessocialesy la adquisición de prueba di-
gital en el sistema procesal español.
Se dedica especial atención a la figura del agente encubierto informáticoen la legislación
penal de España.
PALABRASCLAVE
Prueba digital -Agente encubierto informatico- Cibercrimen - Redes sociales - Ciberpatrw
Ilaje.
«ABSTRACT»
Thearticle analyzescriminalinvestigationinsocialnetworksandtheacquisistionofdigi-
tal evidence in the spanishproceduralsystem.
Specialattention to the figure o f theagent computer coveredin the criminallegislation
ofspain.
«KEYWORDS»
Digital evidence - Computer covered agent - Cybercrime -Social networks - Ciberpatrol.

El sostenido desarrollo y la sofisticación alcanzados por la criminalidad organi-


zadaa lo largodelasúItirnasdécadas han hecho de esta un fenómeno transcultural

* Abogado(UBA). Especialistaen Derecho Penal por la Univenidadde Belgrano (UB). Diplo-


madoporelInstitutoUniversitariodelaPolicíaFederalArgentina.porlaUniversidaddeFlores(UFL0)
y por la Universidadde Belgrano (UB).
Realizó estudiosen el extranjeroen la Universidaddecastilla La Mancha, en la Universidadde
Salamanca (España) y en la Georg August Gottingen Universitat (Alemania).
Auxiliardocenteen la Universidadde BuenosAires, en la Escuela decadetesde la Policía Fede-
ral Argentina y en el Institutosuperior de Formación Policial de la Policia de la provincia de Santa
Cruz. Secretario del Juzgado Federal de Rio Gallegos.
CARLOS ALBERTO CEREZOLI

que preocupa a las naciones civilizadasen su conjunto; generando una fuerte con-
traofensiva apoyada -fundamentalmente-en el compromiso de los Estados por
adoptar políticascriminales más rigurosas. En esemarco, la infiltración policial-en
especial, la labor del agenteencubierto informático-propone un método idóneo
paratrasponer lasestructurasquerecubrena laorganizacióncriminal (signadaspor
el secretismoy el anonimato).
El ordenamientojurídicoespañol reconocelasbondadesdela herramientay por
ello le ha brindado una regulación específica; que en este trabajo se analizará afin
de desentrañar los supuestos de aplicación, su alcance y sus límites, así como tam-
bién qué derechos puede llegar a conculcar y si hay posibilidades dearmonizartal
afectación con las necesidades propias de la investigación.
Consideroqueeste desarrollo puedeaportarelementosconceptualesdeinterés
paraestudiarlasimplicanciasdelusodeesta herramientaenelámbitonacional;da-
do que, hasta el presente, no goza de recepciónjurídica en nuestro ordenamiento
procesal. En efecto, las obse~acionesqueaquíseharán invitarán a reflexionar si el
instituto (configuradodeeste modo) puedeaplicarse como herramienta investiga-
tivaválida en nuestro medio, si guardaría correlación con el programa dederechos
y garantías vigente o bien si se necesitaríanajustes en la redacción para otorgarle
plena operatividad.

52. CONSIDERACIONES SOBRE LA CRIMINALIDAD ORGANIZADA


COMO FENOMENO QUE PREOCUPA
A LA COMUNIDAD INTERNACIONAL

Paracomprender en mejor medida quéesloque lacriminalidad organizada re-


presenta, loprimeroquedebetenersepresenteesqueestaes~nesencia-un pro-
ducto social y que no es reciente.
En efecto "[elstá claro que la delincuencia organizada no ha irrumpido de re-
penteen la historiadela humanidadsinoque, porelcontrario, haidoevolucionando
hasta presentarse, en lostiemposactuales, como un fenómeno nuevo y con sustan-
cialesdiferenciasrespectodelasformastradicionales. La moderna preocupación en
el tema noimplicapues,en modoalguno, queestamosfrentea un problemadenue-
va aparición, perosignifica que lavoz de la amenaza ha sonado con másfuerza que
nuncael.
Así, trazando un puntode partidasi sequierearbitrario, puededecirsequelade-
lincuenciaorganizada tal y como laconocemossegestóapartirdeldesarrollodelas

' Gómez de Liaño Fonseca-Herrero, Marta, Criminalidadorganizada ymediosextraordina-


riosdeinvestigación. cit. por Luciani, Criminalidadorganizadaytratadepersonas, 201 1, p. 12.
ESTUDIO DEL AGENTE ENCUBIERTO INFORMATICO COMO ...
sociedades industrializadas, del crecimiento demográfico y del progreso de la ur-
banización quese suscitaron a principiosdel siglo XX2.
A partir deentonces, graciasa la masividad de los medios de comunicación, al ci-
ne y a la literatura (receptivostodos de la fascinación colectiva hacia esta forma de
delincuencia)fueron ganando progresivo reconocimiento agrupacionescriminales
de lo másvariadas en cuanto a su procedencia y a su modusoperandi (como la Cosa
Nostra de Sicilia, la Camorra de Nápoles, las mafias ítalo-americanasen Nueva York,
el cártel de Sinaloa mexicano, la Yakuza de Japón, la Mara Salvatrucha en Centroa-
mérica, o loscártelesde Medellín y deCali en Colombia); distintastambién en loque
a sus negocios respecta: drogas, armas, personas, productos falsificados, dinero de
evasiónfiscal, reciclajededinerosucio, juego prohibido, obrasde arte, piezasarque-
ológicas, pornografía infantil, turismosexual, protección mafiosa, etcétera3.
~emej~ntes~m~rendimientos~usieronenja~uealasa~enciasinvesti~ativastra
dicionales-concebidas y entrenadas para lidiar con un delincuente a la vez- por
cuanto su funcionamientosiempre se ha dado al amparo de una estructura organi-
zativa tan compleja como secreta.
Eldesconciertoenlasfuerzasdelordentambién harespondidolanaturalezamis-
madeladelincuenciaorganizada; datodeconocimiento ineludible paraencarar de
maneraadecuada latareadecombatirla. Nóteseental sentidoque "[l]osdelitosco-
rnetidosporlacriminalidadcomún, pordiferenciarladelcrimenorganizado,tienen
un carácter predatorio que incorpora una redistribución de unas rentas existentes
previamente. En el lado opuesto, el crimen organizado está involucradoen delitos,

En estesentido, esespecialmente meritoria la labor de lossociólogos de la Escuela de Chi-


cago(EE.UU., 1915-1940);quienes.ensuestudiodelasdiversasmanifestacionesdela"ecología ur-
bana" de dicha ciudad, desarrollaron investigaciones empíricas sobre los grupos delincuenciales,
dentrodel medio enqueestossedesenvolvían. Graciasa talesesfuerzos,si biencondicionados por
lasesgadavisióndelaproblemáticacriminal propiadelaépoca (queobviabatoda referenciaalapa-
rato punitivocomo reproductordelfenómeno),fue posible el descubrimientode una etiología cri-
minal no ya enfocada en el comportamiento individual sino en el colectivo. especialmente en el
"gangsterismo" (inmiscuido en el tráfico ilegal de bebidas alcohólicas, la prostitución y el juego
clandestino,quemovíagrandescantidadesdedinero;enpartedestinadasa políticos, policíasyjue-
ces). Al respecto, recomiendo especialmente consultar las siguientes obras: Anitua, Historia de los
pensamientoscriminológicos, 2010, ps. 257 a 264;Zaffaroni. La cuestión criminal, 3"ed.. 2012. ps.
129a 134.
Cabedestacarque, atendiendo precisamentea estenivel dediversificación en laactividad
criminal, Zaffaroni se muestra especialmente escéptico respecto a la noción misma de crimen or-
ganizado, alqueseñalacomounpseudoconcepto,respectodelcual "nadiesabeacienciaciertaqué
abarca y, loquees peor, según convenga cada unocoloca bajoese paraguastodo loque le parece",
siendomásapropiadoagruparconceptualmentecomocriminalidadde mercadoatodasestasmo-
dalidadesdelictuales,enfuncióndelaaltarentabilidadqueposeen(Lapalabradelosmuers. Con-
ferenciasde criminología cautelar, 2011, ps. 623 y 624).
CARLOS ALBERTO CEREZOLI

como la prostitución, el juego o el tráfico de drogas, que abarcan la producción y


distribución de nuevos bienes y servicios con el componente de tener un valor aña-
dido. En conjunto, sus actividadestienen un carácter consensual hacia el delito co-
metido quetiene la activa complicidad de otros miembros legítimos de la sociedad
en general. El repertorio de sus actividades, por lo tanto, tiene un núcleo principal
en delitos sin v i c t i m a ~ " ~ .
Tampoco debe soslayarse, a la hora de analizar el fenómeno, la innegable acu-
mulación dedineroy de poder que siempre ha subyacidotrasestosdelitosy su nivel
de penetración en las altas esferas del aparato gubernamental, mediante corrup-
ción; circunstancias estas que, claro está, han sabido operar en desmedro de loses-
fuerzos policíacos por desbaratar estas bandas5.Así, "...el crimen organizado ha
irrumpido portodo el mundo, medianteactividadesdelictivasdetrascendencia so-
cial, política yeconómica, tomandodiferentesformasdeactuardeacuerdoa lacul-
tura y lascondicionesdel paísen donde sedesarr~lla"~.
Ocurrió entonces, frente a la escalada de la violencia ligada a esta forma de co-
mercio (sicariato, guerras interbandas por control territorial o de rutascomerciales
o de puntos de distribución, narcoterrorismo, ejecuciones a funcionarios públicos
comprometidos en investigaciones, etcétera), a la consolidación de las economías
ilícitasy al creciente carácter trasnacional de las agrupaciones (muchasvecesfacili-
tado por la colaboración entre entidades interdependientes), que los países abra-
zaron un nuevo discursocriminológico7, adquirieron mayor concienciadel flagelo
que representaba el crimen organizado y asumieron -al menos desde lo discursi-

Poveda Criado, Terrorismoglobaly crimen organizado, 2015, p. 279


Enconsonancia con loexpuesto, se hasostenidoque "lasnuevasformasdecomisióndede-
litosy el poderioeconómicoexistentedetrás, quealcanza muchasvecesal corazón políticodel Esta-
do, hacequelaluchaencontradelcrimenorganizadotengamaticesdiversos,concaraaeristicaspar-
ticularesy distintas, asicornotambién las técnicasquese utilizan para contrarrestar sus principales
ilicitos, talescomotráficodedrogas, espionaje, corrupción,terrorismo, la~adodedinero~que mue-
vencapitalesmuchasvecessuperioresal presupuestodeun país" (Montoya, Informantesytécnicas
de investigaciónencubiertas.Análisisconstitucionalyprocesalpenal. 1998, p. 29).
Martinez Pabón, "La labor del agente encubiertoen el sistema penal acusatorio". en Mo-
nografía~.
Sistema acusatorio, 2009, p. 20.
' Nótesequeen la década del 80encontraronsuapogeo. al abrigo de las politicasconserva-
doras de las principalespotenciascapitalistas. diversascorrientes criminológicasagrupadasbajo el
nombrede"realismo dederecha". lascualesauspiciabancampañas"de ley y orden" basadasen la
seguridad y en el combate de la criminalidad. El modelo terminó siendo importado a todo Occi-
dente, favoreciendo los interesesdelasagenciasde seguridad privada, que montaron grandes ne-
gociadosentornoa la provisióndeesta clasedeservicios(conf.Sueiro,Losparadigmasdelderecho
penal: sobre la armonía metodológica del derecho penal: la interdisciplinariedadde la penología,
la criminología, la dogmática, elderecho procesalpenalyla política criminal. 2011, ps. 206 a 208).
ESTUDIO DEL AGENTE ENCUBIERTO INFORMATICO COMO ...
vo-elcompromisodenodadodecombatirloentodassusmanifestacionesysin per-
der devista su compleja fenomenología; en tanto, antesque nada, "[el1 crimen or-
ganizado noesuntipodedelitoen particular, sino unaformadecometerdelitos(en
pl~ral)"~.
La creciente preocupación de los diferentes Estadosyorganismos internaciona-
lessetradujo en la sanción de acuerdosde cooperación, convencioneso leyes; avo-
cados a atrapar las distintas manifestacionesde esta criminalidad y reprimirlas con
mayor severidad, a fomentar la colaboración interjurisdiccional, a mejorar los es-
tándares de investigación, a implementar medidas específicas para combatir el la-
vado de dinero, a incautar el producido o los bienes relacionados con las activida-
des ilícitas, etcétera.
En tal sentido, cabe hacer mención a la Convención de las Naciones Unidascon-
tra elTráfico IIícitodeEstupefacientesy Sustancias Psicotrópicas(año 1988), Plande
Acción Global para luchar contra la delincuencia organizada de la Unión Europea
(año 1997), el Convenio de Asistencia Judicial en Materia Penal entre los Estados
Miembrosde la Unión Europea (año2000), Convenciónde IasNacionesUnidascon-
tra la DelincuenciaOrganizadaTrasnacional(año 2000), Decisión Marco del Conse-
jo de la Unión Europea relativa a la orden de detención y entrega entre Estados
Miembros (año 2002), Tratado de Prüm, relativo a la profundización de la coopera-
ción transfronteriza, en particular en materia de lucha contra el terrorismo, la de-
lincuencia transfronteriza y la migración ilegal(año2005), Decisión Marco del Con-
sejode laUniónEuropearelativaalaluchacontraladelincuenciaorganizada(2008),
RecomendacionesdelGrupo de Acción Financiera Internacional (GAFI) sobre la lu-
chacontrael lavadodeactivosy lafinanciacióndelterrorismoysu proliferación (año
2012), PlandeAccióncontraelCrimenOrganizadoparaelperíodo2014-2019,adop-
tado por la Unión Europea.
Estos instrumentos, convenios e instruccionesoriginaron un significativo avan-
ce en la lucha contra esteflagelo; encarado no ya como un problema de los países
aisladamente considerados, sino como propio de todas las naciones civilizadas en
su conjunto.

5 3. CONSIDERACIONES GENERALES SOBRE EL AGENTE ENCUBIERTO


Y EL AGENTE ENCUBIERTO INFORMATICO

Es asíque, a partir deeste programa de lucha contra la delincuencia organizada


trasnacional, los países han sabido desarrollar técnicas especiales de investigación
talescomo la entregavigilada, lavigilanciaelectrónica, el agente revelador, el arre-
pentido, el informante y el agente encubierto.

Poveda Criado, Terrorismoglobalycrimen organizado, 201 5, p. 267.


CARLOS ALBERTO CEREZOLI

Todas suponen desarrollar procedimientos que recortan ciertas garantías fun-


damentales de los implicados (como la intimidad, la prohibición de la declaración
incriminatoria noespontánea, la inviolabilidad del domicilioo de lascomunicacio-
nes, debido proceso, defensaenjuicio, etcétera),en posdela reconstrucciónolade-
tección tempranade hechosdelictivos,y noestánexentasdecuestionamientosaso-
ciadosa las problemáticasque traen aparejadas (en tanto suponen retardosdelibe-
radosen la respuesta penal, contrariando el principio de oficialidad, o que se tolere
la comisión de ciertosdelitos menores, o se permita queagentesgubernamentales
cometan infracciones, en abiertacontradicción con el principiodesuperioridadéti-
ca del Estado).
Sevalen,en esencia, de lainfiltración,entendidacomo "acción deaquel que, pa-
ra obtener una información que no es de acceso general y que le es necesaria para
un propósito concreto, oculta tanto su identidad real como sus intenciones y, bien
directamente, bien a través de un tercero, entra en contacto con las personas apa-
rentementesusceptibles de suministrársela, estableciendo con ellas una falsa rela-
cióndeconfianza que, con el transcurso del tiempo, le permita obtener la informa-
ción de~eada"~.
Dentrodeellas,quizáslafiguradeinfiltración porexcelenciaesladelagenteen-
cubierto, que-omoviene siendo dicho-noesotra cosa que "...consecuencia de
laevolucióndelapropiacriminalidad,quedeun tipodecomisiónde ilícitoscasi pu-
ramente individual o decodelincuencia, ha evolucionado haciaformasestructura-
dassobre bases asociativasy planificaciones empresariales" lo.
En sintéticas palabras, puede decirse queel agente encubierto es "el funciona-
rio de la Policía Judicial auedesarrolla una labor de infiltración a instancia del DO-
der públicoa losfinesde'la persecución procesal penal del delito"'l.
Setrata de una técnica investigativa "empleada como medio para introducir-
se en organizaciones criminales y hacer aflorar conductas delictivas que, de otro
modo, resuItaríandifícilmenteperseguibles(...)su labor consisteen infiltrarseen
organizacionesdelictivas, desempeñando un papel queconfunda a sus integran-
tes, permitiéndoles suponer que se trata de uno de ellos, para obtener informa-
ción o pruebas que sirvan para impedir el delito o sancionarlo una vez produci-

Gascón Inchausti, "Infiltración policial y agenteencubierto",en Estudiosdederechocom-


parado-3.2001, p. 10.
lo Conf. Conde-Pumpido, Elagenteencubierto enlalegislacionespañola. ponencia incluida
el 2/6/16 en el sitio web del Ministerio Fiscal de España. disponible en www.fiscal.eslfiscaI/PAAWe-

l1 Gascón Inchausti, "Infiltración policial y agenteencubierto",en Estudiosdederechocom-

parado-3.2001. p. 14.
ESTUDIO DEL AGENTE ENCUBIERTO INFORMATICO COMO ...
do ..."j2. La misma, de acuerdo con la doctrina especializada, debe ser utilizada
"...para la investigación dedelitosya cometidosy, en ningún caso, con fines pre-
ventivos, yaque consideramosqueen estossupuestosnosedan lascaracterísticas
deexcepcionalidad, necesidad y subsidiariedad exigidasdebiendo buscarseotros
medios mucho menos restrictivosde derechosfundamentales" 13.
Se basa en la ocultación de la condición policial y las intenciones del infiltrado;
punto de partida para establecer -con el paso del tiempo- una relación de con-
fianzaque le permitael accesoa una información 14. Estaactividad, claroestá, sede-
sarrolla "con el objetodedescubrir lasaccionesdelictivaspasadas, prevenir lasfutu-
rasy lograrladesaparición yel castigodela banda, con todosloselementosquela in-
tegran"15.
A partir de estas enunciaciones, resulta relativamente sencillo trazar distincio-
nesconceptualescon la figuradeagente provocador, entendidacomo "...una per-
sona que estimula o provoca a otro para que realice una conducta delictiva con fi-
nes de investigación o prevención del delito. Las estrategias que este utiliza en el
cumplimiento desusfunciones pueden ir desde maniobrasengañosashasta lacre-
ación de oportunidades queconstituye un facilitamiento material del delito" 16.
Ahora bien, huelga señalarquealgunosordenamientosjurídicos,en procura de
dar mayor satisfacción a loscompromisos internacionales asumidos, llevan el desa-
rrollo de este modelo de investigación a niveles superiores; previendo su uso en
aquellossupuestosdondeel canal decomunicación con la agrupación criminal sea
un medio informático.
Tal regulación se explica en que, con laaparición de Internet, losorganismosin-
vestigativos enfrentan un cauce de ejecución delictiva y detráfico de información
que pone en crisis a los axiomas tradicionales (apoyados en la persecución de una
criminalidad física, marginal e individual), en tanto "... determina, en primer lugar,
una notable y especial dificultad para la detección y persecución del delito debido,
entreotrosfactores, a las posibilidadesdeanonimato queofreceel mismo, a la es-

l2 MolinaMansilla,Mecanismosdeinvestigaciónpolicial:entregavigiladayagenteencubier-
to, 2009, p. 28.
l3 Carrizo González-Castell, La infiltración policial en España como medio de investigación

enlaluchacontralacorrupciÓn,en"Revista BrasileiradeDireitoProcessual Penal",vol.3, n02, may.1


ago. 2017, p. 50, disponibleen https:lldoi.orgll0.22197/rbdpp.v3i2.64.
l4 Gascón Inchausti. "Infiltración policialy agenteencubierto", en Estudiosdederechocom-
parado-3,2001, p. 10.
l5 SánchezGómez, Elagenteencubiertoinformático,en"La Ley Penal".nol 18,ene.-feb.2016.
p. 3.
l6 Martinez Pabón, "La labordel agente encubiertoenel sistema penal acusatorio", en Mo-

nografía~.Sistemaacusatorio, 2009, p. 80.


CARLOS ALBERTO CEREZOLI

casaconcienciadelosusuariosrespectoa la necesidaddemantener unaseriedeme-


didas de seguridad, o al carácter trasnacional de algunasconductas delictivas"17.
No debe perdersedevista, en tal sentido, que la moderna criminalidad organi-
zada también puede echar mano, para lograr sus fines, del delito informático; tér-
mino comprensivotanto de las modalidadescriminalesque utilizan un sistema in-
formático como vehículo para la comisión de delitos como cuando el propio siste-
masetransformaenelobjetodelcomportamientodelictivo(ingresoilegítimoauna
basededatos, la utilización noautorizadadeunordenador, ladestrucción de un sis-
tema informático, el borrado de información almacenada mediante el empleo de
unviruso la interrupción temporal de un servicio)I8.

l7 SánchezGómez, Elagente encubierto informático, en "La Ley Penal", no 118, ene.-feb.


2016.p.2. Ensintoníaconestasapreciaciones.consideroquecabetenerpresentelaopinióndeAbo-
so yZapata, quienes-en clavecrítica-describen estafenomenología con las siguientes palabras:
"[eln una primera aproximación, cabe señalar que la aparición de la computadora y la red infor-
mática surgen enel senodel incesanteprocesotecnológicoqueviven lassociedadespostindustria-
les. cuyo foco principal se encuentra en los países centrales. Noes de extrañar que los primerosor-
denamientosjurídicos preocupados por regular este nuevo fenómeno informático pertenezcan.
precisamente, a aquellos paísesdondeesta nueva forma decomunicacióntrasnacional haadquiri-
do, en nuestrosdías, un gradodeevolución mayúsculo y comparablecon la aparición de la radioo
la televisión. En el marcodedesarrollodeestassociedades postindustrialesque enarbolan el difu-
so estandarte de la globalización -que, en realidad, esconde una neocolonizaciónde corte eco-
nómico, político y financiero- la delincuencia informática recrea un nuevo horizonte para el de-
rechopenal,cuyoscontornossonaúnimprecisosyhabilitan lacomisiónpluraldedelitosdesdey ha-
cia diversas partes del mundo" (Cibercriminalidadyderechopenal, 2006, p. 23).
l 8 Conf. Arocena, De losdelitosinformáticos, en "Revista de la Facultad de Derecho", vol. 5,

no1,1997, p.44y SS.En igual sentidosseha dichoque "[cluando hablamosdeorganizacionesdelic-


tivas e lnternet podemos referirnos, en primer lugar, a las organizaciones delictivastradicionales
que, desarrollando actividades delictivastambién tradicionales, sevalen de los medios y ventajas
que hoy día brinda lnternet para el éxito de sus actividades. Se incluiría aquí, por ejemplo, grupos
terroristasorganizados,o dedicadosalnarcotráfico. quesevalende lnternet para el éxitodesusac-
tividades, o como medio para recabar información atinente a esos fines (..J. En segundo lugar, es
preciso referirse a aquellas formas tradicionales de delincuencia que desarrollan comportamien-
tosoelictivosespecificosatravesdeInternet, como pooriaser,porejemplo. losgrbposoelictivosor-
ganizados que despliegan aiversas formas ae estafas y fraboes económicas a través oe la red (...).
Por último, las formas aelictivas organizadas que btilizan lnternet para el despliegue de sus com-
portamientos ilicitos pueden aparecer como entidaaesvirtuales organizadas qLe. aprovechando
lasnumerosas herramientasqueproporciona Internet.llevanacaboformasdivenasderelaciónvir-
tual entre las personasquesonpuestasal servicio desu actividaddelictiva, y que, lógicamente, pue-
den y deben ser consideradas como nuevas formas de asociación y organización delictiva. Se in-
cluirían aquí, por ejemplo, las denominadas comunidadesvirtuales de lnternet y otrasformas se-
mejantesderelaciónvirtualen la red, lascualesvendríanaintegrarnuevasformasdeorganización
delictiva, orientadas a la comisión, esencialmente, de nuevasformasde delito, pero sin excluir las
formas tradicionales de delincuencia" (Uriarte Valiente, Delincuencia organizada a través de In-
ternet, en "La Ley Penal". no46.feb. 2018, p. 2).
ESTUDIO DEL AGENTE ENCUBIERTO INFORMATICO COMO ...
Esta forma de infiltración policial se justifica en la necesidad de establecer nue-
vos mecanismos para la detección de los ilícitos cometidos por los agentes de la or-
ganización criminal, asícomo también para dilucidar cómo essu estructura y direc-
cionamiento.
Semejantetarea seveobstaculizada-entre otrosfactores-con la aparición de
nuevos espacios de actuación, como la Deepweb, empleados para sortear las ba-
rrerasordinariasdecontroly pre~ención'~, el usofrecuentede criptomoneda-co-
moelBitcoin-paratraccionesilícitas(prácticamenteirrastreables,entantolosfon-
dos pasan de una billetera digital a otra), o bien el empleo de técnicasdeenmasca-
ramiento de la dirección IP (siglasde InternetProtocol) desde la cual seaccede a la
red, que coarta las posibilidades de establecer la terminal de conexión y, por consi-
guiente, la identidad y localización del sospechoso.
Resultaclaro, entonces, que las técnicastradicionales que sevenían empleando
para la investigación de ilícitos (v. gr., registrosdomiciliarios, intervencionestelefó-
nicas)semuestraninsuficientesparadetectarestasmodalidadesdecomisión dede-
litos, que se valen de las nuevastecnologíasde la información y de la comunicación
para atacar los bienesjurídicos de manera novedosa.
En ese contexto, la figura del agente encubierto informático aparece como una
medidadeinvestigaciónconcretamentedirigidaaencauzarlasaveriguaciones(y las
imputacionesderivadas)haciaaquellosque hagan usode la red paradarsatisfacción
a propósitos prohibidos por la ley pena120.
En resumen, "[tloda investigación criminal tiene por principal objetivo la obten-
ción de información sobre la comisión de un hecho delictivo, de modo que la omni-
presenciade Interneten nuestrasvidas, asícomo lacotidianeidad en la utilizaciónde
múltiples dispositivos electrónicos, ha provocado el interés de las autoridades en-
cargadasdela investigación criminal depoderaccedery analizartoda esaabundan-
te información digital quediariamente manejamos. La capacidad policial deutilizar
cualesquiera medidasde investigación destinadasaobtener esa información enfor-
mato digital se antoja, por tanto, un pilar esencial en cualquier investigación crimi-
nal en la actual sociedad informatizada en laquevivimos"2'.
Obviamente, la instrumentación de la figura trae aparejada cierta problemáti-
ca emparentada con el propio espacio de acción del agente encubierto informáti-

l9 SánchezGómez, Elagenteencubiertoinformático,en"La Ley Penal", n0l18,ene.-feb.2016,


p. 3.
20 Valiño Ces. Una lectura crítica en relación al agente encubierto informático tras la Ley Or-
gánica 13/15, LL, "Sección Tribuna", ejemplar del 3013116. ref. D-132. p. 2.
21 OrtizPradillo,"El impactode latecnología en la investigaciónpenal y enlosderechosfun-

damentales",enProblemasactualesdelajusticiapenal,González-CuellarSerrano(dir.)-Sanz Her-
mida -OrtizPradillo(coords.), 2013. p. 318.
CARLOS ALBERTO CEREZOLI

co; en tanto su cobertura legal se ha de extender no ya a un ámbito de privacidad,


sino más bien de intimidad del investigado. Tampoco puede perderse devista que,
siendo unaforma másdeinfiltración, la pruebaquefundará la acusación provendrá
esencialmentedetodas lasmanifestacioneshechas por el imputado (envío dearchi-
vos de texto, imagen, audio y video, mensajería, posteos en redes sociales, foros y
blogs, etcétera).
De igual suerte, la dinámica de la carga de la prueba y de lasalegacionesen jui-
ciopodríaversesensiblementeafectadasfrentealaimposibilidaddeejerceruncom-
pleto control de las evidenciasobtenidasde una fuente de conocimiento ignorada
(en virtud de la reserva de identidad del investigador).
Talescircunstanciasobligana quesu adopción dentro de un ordenamientojurí-
dico se traduzca en específicas previsionesen lo que respecta a sus condiciones de
admisibilidad, asu designación, al control de su proceder, a latransparencia en la ac-
tividad adquisitiva de evidencias, a sus facultades y límites de actuación, etcétera.
Deotromodo,entiendo, noserá posiblesuperarel eternodilemajudicialquesesus-
cita entre el respeto por lasgarantías procesalesy la necesidadde asegurar la efica-
cia del sistema d e e n j u i ~ i a m i e n t o ~ ~ .
Sentadas estas premisas, se considera de utilidad para proseguir con el análisis
tomar un caso testigo para contar con mejores referencias acerca de cómo puede
tener acogida la figura dentro del derecho interno de un Estado. Concretamente,
me habréde referir a la regulación que recibeel institutoen el ordenamiento jurí-
dico español.

22 Enapoyodeesta tesitura, me permitotranscribirpartedel ariículodeOrtizPradillo,quien


con meridianaclaridadexplica cuál esla relacióndeequilibrioquedebeexistirentre lasexigencias
de una investigación penal y los derechos que amparan al imputado en su condición de tal. En tal
sentido, el autorexpresaque"[l]atecnología debeser utilizada en la investigacióncriminal al igual
que esempleada encualesquieraambitosde nuestra sociedad moderna (tele-medicina,tele-edu-
cación,etcétera), pero noes posiblejustificarel empleodecualesquiera métodosde investigación,
sin una mínima baselegalqueregulesusgarantías.requisitosy límites, bajolaexcusadepodercon-
trarrestarasílosavancescon losquecada día cuentan loscriminalesparacometersusdelitos. En un
Estado de derecho. las lagunas y carenciasde la reg~laciónlegal pueden ser complementadas por
la interceptaciónde los tribunales. pero ello no puededar lugar a servirnos de la imperfeccióntéc-
nicadel lenguajelegal'paraconstruir~nanormacontra la ratiolegis: un precepto noescritodecre-
ación jurispr~oencial'y noes posibleoefenaer qke debamos resignarnos a su utilización de la for-
ma mas racional posible para no obstaculizargravee injustificadamente la investigaciónpenal. Es
decir, estas interpretaciones no pueden suplir la necesidad de una lexscripta, lexstricta y lexprae-
via, de modoque la respuesta estatal debeser la reforma del ordenamientojurídicoquegarantice
los principios de legalidad, seguridadjurídica y proporcionalidad, pues resulta indispensable que
lasnormasseanclarasydetalladas,tanto máscuantoquelosprocedimientostécnicos utilizablesse
perfeccionancontinuamente"-"El impactode la tecnología en la investigaciónpenaly en losde-
rechosfundamentales", en Problemasactualesde lajusticia penal, González-CuellarSerrano (dir.) -
SanzHermida -0riiz Pradillo (coords.). 2013, ps. 335y 336-.
ESTUDIO DEL AGENTE ENCUBIERTO INFORMATICO COMO ...
8 4. EL AGENTE ENCUBIERTOY EL AGENTE ENCUBIERTO INFORMATICO
EN LA LEY DE ENJUICIAMIENTOCRIMINAL

Al tiempo de analizar el estado de situación en el derecho español, se advierte


que esta técnica especial de investigación adquiere ubicación sistemática en el art.
282 bisde la LECrim. En efecto, a partir de la LO 13115, de modificación de la Ley de
Enjuiciamiento Criminal para el fortalecimiento de las garantías procesales y la re-
gulación de las medidas de investigación tecnológica, aparece incorporada como
una variantede la tradicional figura deagenteencubierto.
Una aproximación superficial al abordajedel texto legal permitedestacar,en pri-
mer lugar, su extensión; lo cual brinda una cabal idea acerca de losesfuerzosdel le-
gislador español (por vía de redacción y de reforma) en abarcar toda la fenomeno-
logíaqueenglobalacriminalidadorganizada23ydepreverlosposiblesmarcosdeac-
tuación del agenteencubierto, asícomotambién por revestir su figura con fórmulas
que leaseguren plenavalidezcomo medio de prueba.
Comienza el artículo formulando una remisión a su antecesor, quecontiene un
catálogodelasfacultadesinherentesala PolicíaJudicial comocuerpode investiga-
ción. Son susmiembros(integrantesdela Policía Nacional, delaGuardiaCivi1,agen-
tes de las policías autonómicas, con competencia como policía judicial, e incluso
-según alguna interpretación judicial- el Servicio de Vigilancia A d ~ a n e r a a~ ~ )

23 Cabereferirquelatécnicadedefinirlacriminalidadorganizadaapartirdeuncatálogode
conductasperpetradasportresomás personas.con notasdepermanenciay reiteración, hasidoob-
jetodedurascríticasen la doctrina; enroladasen la falta de una mención a suscaracterísticasdefi-
nitorias. en lo incompleto del listado (que omite, por ejemplo, la malversación de caudales públi-
cos, la extorsión o redesde adopción ilegales, las coacciones. etcétera) y en su falta de correspon-
dencia con los tipos agravados del Código Penal. Igualmente, al tratarse de una enumeración ta-
xativa,esimpermeablea laevolucióndeladelincuenciaen lasociedad,quesueletraerconsigo nue-
vas formas de agredir bienesjurídicos esenciales (al respecto, véase Del Pozo Pérez. Elagente en-
cubierto como medio de investigación de la delincuencia organizada en la Leyde Enjuiciamiento
Criminalespañola,disponibleenhttp:llrevistas.javerianacali.edu.colindex.phplcriteriojuridicolar-
ticlelview/260/1023, p. 272).
Seadvierieunavinculacióncon lasdificultadesasociadasala incorporaciónmisma de la organi-
zación criminal dentrode la normativa de fondo, que nosesustentaen una definición unívoca que
comprenda laestructuraontológicaoelfenómeno y, oichoseade paso, trae problemasdeoelimita-
cióncon nocionessecantes(comola asociación ilicita y la organizaciónterrorista). queaparecen re-
cogioosen otrasfiguras legales. Para una lectura más acabaaa sobre lasdificultaoes ae interpreta-
ción dogmática que ha acarreado el proceso de reforma oe incorporación oe la criminalidad orga-
nizada, recomiendoverelartículodeCorcoy Bidasolo,"Crisisdelasgarantíasconstitucionalesa par-
tir de las reformas penalesy de su interpretación por los tribunales", en Constituciónysistemape-
nal, Mir Puig-Corcoy Bidasolo(dirs.) -Hortal lbarra (coord.), 2012, ps. 161a 166.
24 DeconformidadconelAcuerdodel 14111103,del pleno nojurisdiccional dela Sala2"delTS:
"El servicio devigilancia aduanera noconstituye policíajudicial en sentidoestricto, perosíen sen-
CARLOS ALBERTO CEREZOLI

quienesla ley lesconfierelastareasdeinfiltración, incluso paraactuar en calidad de


agente encubierto informática. Empero, para llevar adelante la práctica no basta
con la solavoluntad del investigador, sino que es preciso queconcurra un actojudi-
cializado que así lo autorice.
Esa instanciasdeljuezde Instrucciónodel titulardel MinisterioPúblico Fiscalin-
terviniente que la actuación del infiltrado ha de poder ser incorporadaválidamen-
te al proceso durante esta etapa adquisitiva de prueba. En el primer caso, laautori-
za por sí, en tanto que en el segundo debe mediar una comunicación inmediata al
juez de la causa.
Claroestáquelasreglasdelasanacrítica impiden al magistradosu concesión por
una mera predisposición anímica; sinoquees preciso que medie de su parte una re-
solución fundada que integre y armonice los antecedentes del caso con las necesi-
dadesde la investigación y ¡osderechoseventualmenteconculcados.Los requisitos
intrínsecosy extrínsecosde procedencia pueden clasificarsedel siguiente modo:

1- lndiciossuficientes de que se está produciendo la actividad delictiva orga-


nizada: no basta con meras sospechas o el olfatopolicialde los investigadores. Por
el contrario, se requiere información veraz debidamente~om~robad~, volcada en
los correspondientes informes de inteligencia; que deberán entregarse al órgano
competente a efectos de que evalúe el otorgamiento de la medida. Dichas piezas
procesalesdeberáncontenerunaindicacióncircunstanciadadelosindiciosqueper-
miten sospechar laexistenciade laorganización criminal y desu actividad (ligadaa
alguno de los tipos penales previstos en el art. 282 bisde la LECrim.). En otras pala-
bras, esteesel sustratofácticoen que se habrá deapoyar la decisión de la autoridad
judicial.
Conviene tener presente que, en el supuesto del agente encubierto informáti-
co, puede haber una relajacióndelaexigenciadesospechassobrela integración de
una banda organizada o incluso nodarse; envirtud deque-tal y como severá pá-
rrafos más abajo-el espectro de actuación de este infiltrado es más amplio que el
de la figura convencional, reservada como herramienta para la investigación ex-
clusiva de delitos cometidos en un marco de criminalidad organizada.

2 - Motivación: de la resolución que concede la infiltración se debe despren-


der unavaloración explícita delosantecedentesdel caso; operación intelectual que
debe recoger las razones que tornan aconsejable la intervención policial. Y al tra-
tarse de una medida que afecta de un modo u otro derechos esenciales de las per-

tido genérico del art. 283.1 de la LECrim., quesiguevigente conformeestablecela disposiciónadi-


cional, primera de la LO 1U1995" (cit. porGarcia San Martin, Loslímitesentreelagenteencubier-
to yelagenteprovocadoren la persecución de losdelitosde tráfico ilícito de drogas, en "La Ley Pe-
nal",no107,mar.-abr.2014.p. 125).
ESTUDIO DEL AGENTE ENCUBIERTO INFORMATICO COMO ...
sonas, la autorización debeser suficientemente clara en cuanto a su contenido y al-
cances(lascircunstanciasqueautorizansuaplicación,eltipodedelito, laagrupación
o personas bajo investigación, y toda otra información de utilidad para individuali-
zar el o lossupuestossobrelosque seactuará); lo queequivalea sostener que no co-
rresponde la concesión de autorizaciones genéricas, sino que estas deben guardar
estricta correspondencia con las razonesqueledieron origen y con el objetodel pro-
ceso25.
Taly comoseverápárrafosmásabajo, cuando laautorizaciónse brindaparaope-
rar bajo la cobertura del agente encubierto informática, deberá apoyarse no solo
en los indicios queapuntan a la comisión de delitos, sino también en las averigua-
ciones que establezcan que los ilícitos se cometen a través de canales informáticos
o telemáticos, o queesesta la vía adecuada para establecer contacto con lossospe-
chosos.

3 - Idoneidad:debeservirparaobtenerdatosesencialesenlainvestigacióndis-
tintosdelosrecolectados hastaeseentonce~puesdeotromodo laalteración dede-
rechos emergente no tendría ningún basamento lógico y ello descalificaríaa la re-
solución como actoválido.

4 - Necesidad: se trata de una medida de carácter excepcional, que solo debe


concederse ante la imposibilidad de acudir a diligencias que importen para el sos-
pechoso una restricción de derechos menos intensa. Sin perjuicio de ello, conviene
tener presentequeen el párr.3"delartículooperaunacláusulade refuerzo, queobli-
gaalagenteinfiltradoareportary renovarlaautorizaciónjudicialanteunaeventual
afectación dederechosfundamentalesde los i n ~ e s t i g a d o s ~ ~ .
Se estima que la infiltración informática, dado su carácter técnico y la naturale-
zadelasconductasquepretende sacara la luz, generalmente habrá deser una me-
dida idónea y necesaria; en tanto el accesoa la información emanadadecanalesce-
rradosde comunicación muydifícilmentesea posibledeobtener por mediosdiversos.
Claro está queello no es igual a sostener quetoda intromisión de estas característi-
cas, en tanto pertinente y útil, seaválidaperse. Para ello es necesario someterla a
tamices adicionales, previstosen procura dearmonizar los intereses en juego.

5 - Proporcionalidad: la medida ha de resultarajustadaa losfinesquecon ella


se pretendanalcanzar. Obligaaquien ladisponeaefectuar una ponderación entre
los interesesen juego: la trascendencia social del delito y a la entidad del bien jurí-

25 Martinez Pabón, "La labordel agente encubiertoenel sistema penal acusatorio", en Mo-
nografía~.Sistema acusatorio, 2009. p. 114.
26 Molina Mansilla, Mecanismosde investigación policial: entrega vigilada yagente encu-
bierto, 2009, ps. 31 y 32.
CARLOS ALBERTO CEREZOLI

dico atacado (sin perjuicio de que debe estar expresamente contemplado en el ca-
tálogodel art. 282 bis, LECrirn.), lasventajaspara la investigación y lasgarantíasque
se han de ver afectada^^^.
Sabido es que toda interceptación de las comunicaciones trae aparejadas lesio-
nes de entidad para prerrogativas basales de todo Estado de derecho, como son la
intimidad y la privacidad de sus manifestaciones privadas, la prohibición de la au-
toincriminación forzada, la facultad de la defensa de intervenir en el control de la
prueba, etcétera. En consecuencia, la ponderación no puede pecar de ligera, sino
que exigedel magistrado un elaborado ejercicio intelectual queubiquea todas las
implicanciasdela medida en el contexto que lees propio.
6 - Especialidad: la intervención debe estar estrictamente ligada a una pes-
quisa encaminada a probar hechosdelitosconcretosy respectoa personasespecífi-
cas; sin que puedan autorizarse mecánicamente, ante cualquier solicitud policial,
para salir a comprobar sucesos indeterminados o bien para vigilar cualquier activi-
dad que lleve a cabo el sospech~so~~. De tal suerte, frente al conocimiento que pu-
diese adquirir el agente encubierto de conductas delictivas que exceden su marco
deactuación; estedeberáinformaral funcionarioencargadode la investigación pa-
raqueselleveadelanteuna pesquisa por separado,con métodosconvencionales29.
Siguiendo estas premisas, el agenteencubierto informático estará llamadoa in-
tervenir uno o varios canales informáticos preestablecidos, para investigar las con-

brosdeuna banda en concreto, cuyasidentidades habrán desurgir en el cursode la


intervención telemática). Solo así será posible circunscribir su ámbito de actuación
y, consiguientemente, salvaguardar el cumplimiento de la exigencia.
Seadvierte entonces que la normativa depara al juez instructor (también al fis-
cal, cuando tiene encomendado el control de la instrucción) un rol de contralor de
pertinenciay admisibi1idad;quenopuedequedarsujetoasu librearbitriosinoque,
antes bien, debe pasar por distintos estratos analíticosquevienen a asegurar la ra-
cionalidad delacto. Lodichonoimplica, sinembargo,queel magistrado posea una
injerencia cierta en el devenir de la investigación propiamentedicha; ámbito reser-
vado a las autoridades policialesencargadasdel caso30.

27 M~IinaMansiIla,Mecanismosdeinvestigaciónpolicial:entregavigiladayagenteencubier-
to,2009. ps.31y 32.
28 M~IinaMansiIla,Mecanismosdeinvestigaciónpolicial:entregavigiladayagenteencubier-
to,2009, p. 32.
29 Martínez Pabón. "La labor del agente encubierto en el sistema penal acusatorio", en Mo-

nografía~.Sistema acusatorio, 2009, p. 116.


30 Sobre el rol del agentejudicial en procedimientoscon agente encubierto, se ha dicho que
el mismo"es pordefinición marginal. reducidoal de unsimpleautorizantey, eventualmente, con-
ESTUDIO DEL AGENTE ENCUBIERTO INFORMATICO COMO ...
Huelgatambiénseñalarquelasituacióndifieresensiblementeenelsupuestodel
agente encubierto informático, en tanto el texto legal alude a que solo el órgano
jurisdiccional puede autorizar la medida; vedándole, por consiguiente, al Ministe-
rioPúblicoFiscal la posibilidadde brindar el acuerdoinicial. Unaexplicación plausi-
ble para este tratamiento diferencial ha sido esbozada en los siguientes términos:
"[al1 margen deloscasosen losque el imputadoofrecemáso menos públicamente
su mercancía prohibida en elescaparatedelnternet, pocasinfiltracionesmásserán
lasque puedaautorizar sin embargoel Ministerio Fiscal, pueslasdemás, por la com-
plejidad que suponen y sobre todo por su afección a derechosfundamentales, son
configuradas comodeexclusiva atribución judicial. Debe posiblemente referirseel
legislador a la afección al derecho al secreto de las telecomunicaciones que el art.
18.3, CE, predica incluso que quien este siendo investigado, y que en muchas oca-
siones afecta la infiltración, derivada, una vez surgida la inicial confianza entre el
agente encubierto y su investigado, a cauces particulares formalmente protegidos
de telecomunicación como los correosylo los chats p r i ~ a d o s " ~ ' .
Adicionalmente, el último párrafo de la norma en análisis indica que, deacuer-
do con las exigencias del caso, es posible extender la autorización judicial a la ob-
tención de imágenes y a la grabación de lasconversacionesquepuedan mantener-
se entre el agente y el investigado, aun cuando se desarrollen en el interior de un
domicilio.Vadesuyoqueestaconcesión deberácontenertambién un razonadode-
sarrollo de los motivosque informan la medida y una evaluación de los interesesen
juego, en aras de superar el test de constitucionalidad propio de las medidas limi-
tativasde derecho~fundamentales~~.
Otroaspectorelevantede laredaccióndelanormatienequever,comoantesfue-
ra dicho, con el objeto mismode la pesquisa: en primer lugar, actividadespropiasde

troladordel desarrollo de la diligencia-esto es, un'juezdegarantias'en el más puro sentido-. Y


esque,ensentido propio. nodesarrolla el juez ninguna investigacióncomo lo hacecuando interro-
ga a un testigo0 a un sospechoso, cuandoobserva el lugardecomisión del delitoocuando organi-
za una rueda de reconocimiento.Estas'nuevas'diligencias para combatir la delincuencia organiza-
da son. por el contrario,actividades policiales pordefinición, nosoloensuejecución-lo cual nose-
ría extraño-, sinotambién en su planteamiento, diseño y organización:la policía solicita autoriza-
ción del juez(ode1 fiscal) para ejecutar una laborque ella misma ha ideado, cuyas posibilidadesde
éxitohasopesadotambiénellaycuyosdetalles hansidodecididosporsusexpertos,yesdifícil-aun-
quesiempre posible-imaginara unjuezqueseconsidereen condicionesdeintroduciralguna dis-
torsión en el plan propuesto, o de sustituirlo por otro igualmente eficaz" (Gascón Inchausti, "Infil-
tración policial y agenteencubierto", en Estudiosdederechocomparado-3,2001, p. 7).

' Lafont Nicuesa, Elagente encubierto en elproyecto de reforma de la Leyde Enjuiciamien-


toCrimina1, LL,añoXXXVI, n08580,ejemplardel lOiill5.
32 SánchezGómez, Elagenteencubiertoinformático,en "La Ley Penal", no118,ene.-feb. 2016,
p. 5.
CARLOS ALBERTO CEREZOLI

la delincuencia organizada; definida como una asociación de tres o más personas


consagradaa lacomisión permanente0 reiteradade un catálogodeconductaspre-
vistas en el mismo artículo33.
Se ha planteado el interrogante acerca de si, dado el estado embrionario de las
averiguacionesen laetapa deinvestigación, losindiciosde laexistenciade una ban-
da organizada son suficientes como para habilitar la aplicación del agente encu-
bierto; y su respuesta ha sidodada por la STS 575113, del 28dejuni0, en dondese in-
terpreta que la norma hace mención a la "metodología de la dedicación delictiva,
más que a la prueba efectiva de la pertenencia del sospechosoa una organización,
dato que podrá luego confirmarse o no"34.Ahora bien, como fuera puesto de re-
lieveconanterioridady de conformidad con el desarrollo que se haráseguidamen-
te, en el supuesto del agente encubierto informático hay menores exigencias a es-
te respecto, en tanto está habilitado para investigar supuestosque no guarden co-
rrespondencia con las actividades de un grupo organizado.
En cuanto a losdelitos perseguiblesmedianteel empleodel agenteencubierto
en general, el listado-interpretable como numerusclausus-abarca: delitos rela-
cionadoscon el tráfico ilegal deórganos, delitoscontra la libertad ambulatoria, tra-
tadepersonas, delitosrelativosa la prostitución,delitoscontrael patrimonioy elor-
densocioeconómico,contralapropiedadintelectualeindustrial,contralosderechos
de los trabajadores y de los ciudadanos extranjeros, tráfico ilegal de flora y fauna,
tráfico de material nuclear y radioactivo, delitos contra la salud pública, delitos de
falsificación de moneda y otros instrumentos comerciales, tráfico de armas, terro-
rismo y delitoscontra el patrimonio histórico.
Sin embargo, cuando se trata de la intervención de un agenteencubierto infor-
mático, el abanico deconductas susceptibles de investigación se amplía considera-
blemente; dadoque, a lossupuestosya mencionados, seagregan loscontemplados
en el art. S88 ter.a de la LECrim., relativoa la interceptación decomunicacioneste-
lefónicasy telemáticas. La norma contempla, por un lado, cualquierdelitocometi-
do mediante instrumentos informáticoso cualquier otra tecnología de la informa-
ción o la comunicación o servicio decomunicación.

33 Enconsonanciaconeldesarrollo precedente, sobre la nocióndecriminalidad organizada.


la prácticajudicial española la ha dotadodeexigencias másespecificas, en lossiguientestérminos:
"[nloobstante, aunquedel preceptoseextraen las notascaracterizadorasdepermanencia y reite-
ración de conductas, para rellenar de contenido este concepto debe acudirse al criterio jurispru-
dencial;así. lajurisprudencia consideracomoorganizacióncualquierredestructuradaqueagrupe
a una pluralidadde personas, con unajerarquización y repartodetareasofuncionesy con unavo-
cación de permanencia enel tiempo"(conf.SSTS23/6/05y 16/5/07. cits. porMolina Mansilla, Meca-
nismosdeinvestigaciónpolicial: entrega vigiladay agente encubierto, 2009.p. 31).
34 Valiño Ces, Una lectura crítica en relación al agente encubierto informático tras la Ley Or-
gánica 13/15,LL, "SecciónTribuna",ejemplardel30/3/16, ref. D-132, p.2.
ESTUDIO DEL AGENTE ENCUBIERTO INFORMATICO COMO ...
Porotro, hace una remisión al catálogodedelitosque,deconformidad con el art.
579.1 ,dan lugarala interceptación decorrespondenciaprivada.Taldiligenciaesvá-
lida,asuvez,en lamedidaenquesepractiqueparaeldescubrimientodedelitosdo-
losos, delitos cometidos en el seno de una organización criminal y delitos de terro-
rismo.
La razón queinforma el apartamientodel listadocerradoque proponeel ap.4"
se explica muy sencillamente:ampliar lasopcionesdeutilización deinvestigaciones
on line, teniendo en cuenta que hay actividades no incluidasdentro deesa relación
dedelitos(v. gr., ciberataques)y queexisten otrasquesonfrecuentesy notienen ca-
bidadentrodeladelincuenciaorganizada (comoel acosoa m e n ~ r e s d e e d a d )Es- ~~.
ta expansión, así, procura evitar que se vean limitadas "las posibilidades de uso de
la figura a los supuestos de investigación de actividades de delincuencia organiza-
da cuyo objeto sea uno de los tipos delictivosen que se relacionan en el propio pre-
cepto con carácter de nurnerus~lausus"~~.
Portanto,sedesprendequeelagentevirtual puedeinvestigarsiemprequesepro-
duzcan en el marco de comunidades cerradas de lnternet (como ~ u e d e n ser las co-
munidades virtuales de lnternet o los sistemas de intercambio peer to peer3'): a)
cualquierdelito,graveo leve,cometido por una organización criminal; b) cualquier
delito, graveo leve, cometido por unaestructura mássimplecomoesel grupo crimi-
nal; c) delito de terrorismo cometido por una o varias personas; d ) cualesquiera
otros delitos dolosos cometidos por una o varias personas con un límite máximo de
pena de al menostresañosde prisión38.

Valiño Ces. Una lectura crítica en relación al agente encubierto informática tras la Ley Or-
gánica 13/15, LL, "SecciónTribuna", ejemplar del 3013/16, ref. D-132, p.4.
36 Lafont Nicuesa, Elagente encubierto en elproyectode reforma de la Leyde Enjuiciamien-
to Criminal, LL, añoXXXVI, n08580, ejemplardel lOiill5, p.4.
37 LascomunidadesvirtualesdeInternetestáncompuestasporagrupacionesdepersonasque
establecen relacionesentreellascon la finalidad decompartir intereses.valores. creenciasy mate-
rial relacionado con el objeto de la comunidad; intercambiosestosque se producen en un espacio
virtual, siguiendoreglas preestablecidasydeconformidadcon una prelaciónjerárquica. Porsupar-
te,lossistemasdeintercambiopeertopeer(entreiguales,encastellano) hacenreferenciaauna red
informática de intercambioque carece de clientesoservidoresfijos; poseyendoensu lugar una se-
riedenodosquesecomportanal mismotiempocomoclientesyservidoresentresiy pueden actuar
iniciando, deteniendo0 completando una trasmisión. El sistema se complementa con un régimen
de méritos, en el que el usuario mejora su posiciónen la medida en quecomparta archivos, lo que
setraduceen privilegiosquegarantizanprioridaddeaccesoa losarchivoscompartidos.Conellose
garantiza la dinámica del sistema, que siempre será nutrido de ficheros porquienes procuren go-
zar de esos privilegios(conf. UriarteValiente, Delincuencia organizada a travésde Internet, en "La
Ley Penal", n046, feb. 2018, p. 7).
38 Lafont Nicuesa, Elagente encubierto en elproyectode reforma de la Leyde Enjuiciamien-

to Criminal, LL. añoXXXVI, n"8580, ejemplardel lOlill5. p.4.


CARLOS ALBERTO CEREZOLI

Sobrelasfacultadesdelagenteencubiertoinformáticoduranteel períododein-
tervención, este podrá interactuar con lossospechososencanalesdecomunicación
cerrados(redessociales, blogs,forosocualquierotraformadeconexióna Internet);
terminología queengloba: a) intermediación técnica de un tercero en quien con-
fía el emisor Rara el buen fin de la comunicación;. b). sometimiento a un deber de
confidencialidad; c) intervención de personas, en contraposición a losdiálogosau-
tomáticos entre los dispositivoselectrónicos39.Talinteracción seda a los efectosde
intercambiar oenviararchivosilícitosporrazóndesucontenido; conceptoesteque
requiere de algunas precisiones.
El envío e intercambio de archivos ilícitos como medida investigativa puede re-
alizarse a efectosde dar cumplimientoa distintosfines; aunque en esencia es para
la descarga de material incriminatorio.Acerca dequédebeentenderse por archivo
ilícitoconduceal análisisdel caso concreto. Porejemplo, en una investigación de un
delito de pornografia infantil "[Ila policía podría, en el curso de una investigación
y con la cobertura de la regulación del agente encubierto, con respeto al principio
de proporcionalidad, difundir material pornográfico si ello es necesario, por ejem-
plo, para infiltrarse en un grupo de pederastas, previa autorización al respecto"40.
Sin embargo, la noción de archivo ilícito no se circunscribea estas nociones, sino
que se haceextensivaal envíodespywareovirusespía (que posibilita extraery cap-
tar información de ordenadores sin conocimiento de sus propietarios), a los troya-
nos (que permiten un acceso remoto al equipo infectado), etcétera4'. En otras pa-
labras "...se monitoriza la información que capta del ordenador del investigado,
duplicándola discretamente para conocimiento y análisis por parte del agente fa-

39 Conf. RodríguezLainz, La interceptacióndelascomunicacionestelefónicasytelemáticaen


elAntepmyecto de reformade la Leyde Enjuiciamiento Criminalde 5dediciembrede2014, LL, año
XXXVI, no8465, ejemplardel 2311115, p. 2.Arenglónseguido. el autorexplica quesi bien se precisa
dela bidireccionalidadenlascomunicacionesparadefinirelconcepto, nodebeinterpretarsecomo
que a uno y otro lado seencuentren personasfísicasque interconecten entre sí; bastandocon que
intervenga el factor humano en la posiciónde emitente (acceso y navegación porsitios web) o re-
ceptor(porejemplo.anteunmensajeautomáticogeneradocon motivodeunaactualizacióndees-
tadode partícipeen una red social, informando sobredicha actualización).
40 De La Rosa Cortina, cit. por SánchezGómez, Elagente encubiertoinformático, en "La Ley
Penal", no 118. ene.-feb. 2016, p. 6. Enconsonanciacon loexpuesto,se ha dicho que para accedera
unforo privado "se precisa ser previamente invitado lo que únicamenteseconsiguedemostrando
elconsumooadicciónadichomaterialdebiendoaportarsepreviamentepornografíainfantil.Ade-
más(...) una vezdentrodeestosgrupos, la actividad de cada miembro escontrolada porel grupo.
exigiéndole una actitud activa para poder continuaren el mismo, como sueleserelintercambio pe-
riódico de pornografia infantil" (Lafont Nicuesa, Elagente encubierto en elproyecto de reforma
dela Leyde Enjuiciamiento Criminal, LL, añoXXXVI, no8580,ejemplardel 1Oiill5. ps.4y 5).
41 SánchezGómez,Elagenteencubiertoinformático,en "LaLey PenaI",nol 18,ene.-feb.2016,
p. 6.
ESTUDIO DEL AGENTE ENCUBIERTO INFORMATICO COMO ...
cultado, con laventajaque proporciona evitar que la puedadestruiroalterarel in-
vestigad~"~~.
Múltiplesson las posibilidadesqueofrece la técnica investigativa en lo que res-
pectaa la información que puede captar.
Atítulo deejemplo, se señalan: archivosde audio (mp3, mp4 wma, wav, aiff, et-
cétera), detexto (doc, pdf, txt, etcétera), de imagen (jpg, bmp, png, etcétera), devi-
deo (avi, mpeg, mov, wmv, flv, etcétera), planillasdecálculo (xls, numbers, etcétera),
ficheros completos, historial de descargas y de consultas a sitios webs, correos elec-
trónicos, contraseñas, comunicaciones mediante redes sociales (Facebook, Twitter,
lnstagram, etcétera),chats, mensajeríainstantánea,comunicacionesmedianteVolP,
emisiones por VideolP, acceso a redes PZP, datos de asignación de IP, otrosdatos de
identificación de usuario de una terminal.
Acerca del análisisde la información recibida, el agente encubierto informático
procurará la identificación del archivo ilícito recibido mediante laaplicación de un
código hash; clave alfanumérica resultante del análisis de los contenidos de cual-
quier archivo inforrnático, cuya especificidadestal que la masmínimaalteración en
el contenido del archivo determinaría la modificación de ese resultado hash. A su
vez, el término algoritmo se emplea para definir los pasos e instrumentos necesa-
rios para obtener un resultado como precisamente el hash. Por consiguiente, será
esencial para la investigación el análisis de los resultados de los algoritmos aplica-
dos para la identificación de dichos archivos i l í ~ i t o s ~ ~ .
Tal y como fuera dicho con anterioridad, a la luz de los derechos que eventual-
mente puedan verse conculcados con el manejo de material sensible o ante la cap-
tación del tráfico de los datos emanados de un computador, y teniendo presentes
las exigencias antes apuntadas para la concesión de la medida (particularmente la
mandadeespecialidad), esdable requerirquelaveniajudicial para la actuación del
agente encubierto informático contenga una mención clara tanto de la informa-
ción que el infiltrado está autorizado a suministrar a los sospechosos como de los
programaso herramientasdigitalesde losque puedevalerse.

42 Velazco Nuñez, ADSL y troyanos: intervención de sus datosy telecomunicacionesen la in-


vestigaciónpena1,en "La Ley Penal", n082,may.2011, p. 3.Arenglónseguido. elautorcomplemen-
ta suexplicaciónseñalandoqueel propósitodeestetipodeviruses" ...tomar conocimientodetoda
la información (archivos, ficheros) contenida y tratada en soporte informático por el imputado, así
como de lascircunstanciasen lasque lo realiza, ya seencuentreensu propio equipo, ya en losservi-
dores informáticosde losquese provea-loque podría afectaral derechoa su privacidadinformá-
tica de nuestroart. 18.4, CE-, asícomo lastelecomunicacioneselectrónicasque realice-queafec-
taríaal art. 18.3, CE-demanera queseaccedaenremoto perosimultáneamenteal investigado(on
1ine)al interior inforrnático para inspeccionarloyremitirel contenidodel mismo".
43 Valiño Ces, Una lectura crítica en relación alagente encubierto informático tras la Ley Or-
gánica 13/15, LL. "Sección Tribuna", ejemplar del 30/3/16. ref. D-132, p. 3.
CARLOS ALBERTO CEREZOLI

En refuerzo por el debido resguardo de losintereses en pugna, la LO 13/15 pres-


cribeadicionalmente la necesidaddeunaautorizaciónespecífica para el envíooin-
tercambio de archivos ilícitos y el posterior análisis de resultados de los algoritmos
aplicadosparalaidentificacióndedichosarchivosilícitos.Aquísurgeelinterrogante
acerca dequé debeentenderse por autorización específica: si basta con laveniadel
jefe de la unidad investigativa correspondienteo si demanda una resolución judi-
cial habilitante.Siguiendolatónicadeladisposición, seentiendequelasegundase-
rá la opción acertada si de lascircunstanciasconcurrentessetornaplausible la afec-
tación de derechosfundamentales, tomando de aplicación el contenido del ap. 3"
del art. 282 bisdela LECrim.
Y a los fines de contribuir a queel juzgador se forme una idea másacabadadel
themadecidendum, el ap. l o d e lart. 282 bis prevéque la información quevayaob-
teniendo el agente encubierto deberá ponerla en su integridad -a la mayor bre-
vedad posibley por el canal que resulte másadecuado, sin afectar el devenir de la
pesquisa-a disposicióndequienautorizóla investigación. Portanto, el espacio en
que la actuación del agente encubierto informático despliega sus efectos tiene co-
rrelato con un control judicial exhaustivo de los posibles resultadosquevayan sur-
giendodela investigación en curso, a efectosdeconvalidaro revaluarlavigenciade
la medida o rectificar su cauceqq.
Por otra parte, la normativa en análisis trae previsiones relativas a la responsa-
bilidad penal en que pudiereincurrirel agenteencubierto durantesu actuación. Al
respecto, el ap. Soestablececomo regla general la exención de responsabilidad por
aquellas conductas que cometa sin salirse del marco de actividades autorizadas y
permitidas por la autoridad judicial. En otras palabras, tendrá impunidad para co-
meter los delitos que sevea obligado a cometer durante el desarrollo de la pesqui-
sa; en tanto revistan proporcionalidad con la finalidad de la medida, noconstituyan
una provocación al delito (de conformidad con los parámetros ya brindados al dis-
tinguiralagenteprovocador)y,segúnelcaso,cuentecon permisoespecialantelain-
minente afectación dederechosfundamentales.
Semejante regulación seexplica por cuanto solo asíel infiltrado podrá generar
y mantener la confianza de los miembros de la organización criminal a la cual pre-
tende incorporarse; presupuestoesencial para el éxito de esta técnica de investiga-
ción. La situación del agente encubierto informático también se halla comprendi-
da;entantoyen cuantogozadefacuItades-debidamentedelimitadas-para, por
ejemplo, enviar material con pornografía infantil, o de exaltación al terrorismo, si
es que con ello hay probabilidades serias de que pase a integrar determinado gru-
po. También se le hacen extensivas las limitaciones ya apuntadas, a efectos de ga-
rantizar la legitimidad de la medida.

" SánchezGómez,Elagenteencubiertoinformático, en "La Ley Penal", no118, ene.-feb. 2016,


ps. 6 y 7.
ESTUDIO DEL AGENTE ENCUBIERTO INFORMATICO COMO ...
En apoyodeesta solución, la norma estableceacontinuación queen casodeque
el encubiertoaparezca implicadoen un proceso penal, habrádedaraconocersu ca-
lidad de infiltradoa lasautoridadesjudicialesencargadasdesu instrucción; afin de
que -con las reservasdelcaso-comprueben tal circunstanciay resuelvan en con-
secuencia.
Anivel dogmático,seabreel interrogantedecuáleselcamino porelcual se pue-
dedesvincular al agenteencubierto de la persecución penal. Uno trasunta porcon-
siderar quees una acción típica, antijurídica y culpable; aunque no merecedora de
penaporlaconcurrenciadeunaeximentederesponsabilidaddecarácterindividual
quesefundaenconsideracionesdepolíticacriminal. Laotra posibilidadqueseabre
es darle la ubicación sistemática decausadejustificación, queexcluyeel injusto pe-
nal porfalta de antijuridicidad.
Sabido es que sendas opciones se proyectan en la posibilidad de extender el re-
prochea los partícipes; razón por lacual-en arasde responsabilizara losmiembros
de la banda-se entiende que resulta de aplicación la primera45.
Finalmente, huelga decir que el art. 282 bis de la LECrim. trae consigo algunas
previsionessobre el otorgamiento de la identidad sustituta del infiltrado y su res-
guardo, que puede llegar a mantenerse en juicio; preceptos que se estiman no se
aplicancon igualceloenelcasodelagenteencubiertoinformático,envirtuddeque
su propia actividad en el ciberespacio le habrá de brindar el anonimato necesario
paraactuarocultandosucondicióndepersonaI policial. Ello sin perjuicio deque las
exigenciasdelcasopuedanllegarademandarlealgúncontactopersonalconlossos-
pechososobien sevea en la necesidad decomparecer a juicio, en cuyos casos resul-
taría conveniente preservar su identidad real; máxime si su actuación contribuye a
desbaratar un grupocriminal organizado de comprobada peligrosidad.

5 5. A MODO DE CONCLUSIÓN
Lo desarrollado a lo largo de este trabajo invita a reflexionar, en primer lugar,
que la infiltración policial se presentacomo unaalternativa deinvestigación con al-
to rendimientoa la hora dedevelartramasdelictivasasociadasa la criminalidad or-
ganizada. Así lo entendieron los Estados de la comunidad internacional; en tanto
-evidenciando la preocupacióndesusgobiernosporla expansióndelfenómeno-
han afianzado numerososcompromisospara plantar cara a estosgruposdelincuen-
ciales con firmeza.
Múltiplesson las Iíneasde abordaje propuestas para encarar la tarea: el aumen-
to de las penalidades para delitos ya existentes, la creación de nuevostipos penales

45 Martinez Pabón, "La labordel agente encubiertoenel sistema penal acusatorio", en Mo.
nografías.Sistemaacusatorio, 2009, ps. 89 y 90.
CARLOS ALBERTO CEREZOLI

(algunosde loscualesllegan a contemplar verdaderosadelantamientosde la puni-


ción hacia etapas anteriores a la tentativa), la reducción y hasta la suspensión de
puntualesgarantías procesales, el levantamiento del secreto bancario y fiscal, con-
troles más exhaustivos sobre la evolución patrimonial de los ciudadanos, el deco-
miso de activos de las personas sospechadas, asistenciajudicial y policial entre paí-
ses, el desarrollodenuevosrecursospara la investigación deactividadescriminales,
etcétera.
Precisamente, esta última posibilidad eslaquese ha procuradodesarrollaren las
páginas precedentes, con particular interés en su actuación a través de canales in-
formáticos; en tanto la cuestión plantea recurrentesdesafíosasociadosa su especi-
ficidad técnica, asu novedad, al alto nivel de intromisión quetraeaparejaday-por
qué no-a los peligrosque puedeencerrar si falta una adecuada instrumentación.
Y a efectosdeverificar cómo se puede llegar a conjugar lo esperable con lo posible,
es que en estetrabajo se ha tomado como referencia a la regulación que el ordena-
miento jurídico español deparara (a travésdesu Ley de EnjuiciamientoCriminal) a
la figuradel agente encubierto informático.
Ciertamente, las estipulaciones del art. 282 bis se aprecian -en líneas genera-
les- como acertadas, en tanto atrapa numerosos aspectos de su quehacer y le im-
ponecierto nivel de sujeción a lavoluntad judicial; lo cual es de capital importancia
para garantizar un mayor apego a los derechos y garantías tanto de los investiga-
dos como del resto de la ciudadanía.
Claro está que la regulación no obsta a que el juez pueda llegar a verse circuns-
criptoen un rol demero habilitante; envirtud dequelosconocimientostécnicosne-
cesarios para llevar adelante la medida serán privativosdel investigador, quien ha-
brádeestaren mejorescondicionesdedelinearla pesquisa.Ahora bien, másallá de
la casuística-que, en todocaso, pondrá a prueba el buen criteriodel juzgador-lo
cierto esque la norma prevédistintas instancias deautorización, en arasdeofrecer
mayoresgarantíasde imparcialidad y respeto por las prerrogativas individuales.
~ ~

Ental sentido, no puedeperdersedevistaq"eun mal usodela técnica puedege-


nerar significativas lesiones a las garantías del proceso. La defensa en juicio es un
claro ejemplo deello, dado queel trabajo encubierto supone una actividad adqui-
sitiva de prueba en la cual la persona investigada no solo adolece de facultades de
control, sino que -bajo engaño- proporciona las evidencias (archivos, ficheros,
mensajería, publicaciones, etcétera) que luego desfavoreceránsu posición frentea
la acusación. Incluso, bajo determinados prismas, puede interpretarseque lo mani-
festado por el imputadoes una forma deautoincriminaciónforzada, poroposición
a una libre, es decir, prestada con conocimiento y voluntad (viciados ante la igno-
rancia deque está interactuandocon un agentepolicial).
Y en lo tocante a los derechos en pugna, son la privacidad (particularmente en
lascomunicaciones) y la intimidad lasquemáspuedenverseafectadas; ya que el in-
vestigado, movido por laconfianzaqueel investigador inspira, lefranquearáel ac-
ESTUDIO DEL AGENTE ENCUBIERTO INFORMATICO COMO ...
ceso a ciertasesferaspersonalesque suele mantener a reserva (gustossexuales,afi-
ción por los estupefacientes, preferencia por ciertas ideologías políticas, raciales o
religiosas catalogables de extremistas, etcétera); haciéndolo mediante canales de
expresiónqueen lageneralidaddeloscasosseencuentranexentosdeinjerenciaes-
tatal.
Es portantoqueseestiman loableslospropósitosdela ley al establecerdiferen-
tesinstanciasdecontroljurisdiccional, pueslimita lasinclinacionesa ladiscreciona-
lidad queel investigador (comprometido con su tarea y con los resultadosde la mis-
ma) pueda llegar a tener. Empero, no es igual a sostener que su redacción sea ópti-
ma en este aspecto.
Por el contrario, no estipula un plazo de duración específico para la duración de
lastareas, nitampoco ponealjuzgadoren elcompromisodefijarlo. La únicaalusión
temporal aparece en el párr. l o del art. 282 de la LECrim., relativo a la facultad del
Ministeriodel Interior deotorgar al investigador una identidad supuestaporelpla-
zo deseismesesprorrogablesporperíodosdeigualduración. Se consideraque ello
no ofrece una base de cómputo, en tanto la norma habilita una prolongación a d
eternum de las averiguaciones, bastando para ello una periódica revalidación.
Así, la regulación deja abierta una brecha importante para que secuelen antoja-
dizos criteriosque, en lugar de armonizar los interesesen juego, procuren dar satis-
facción a lasnecesidadesqueemerjan dela investigación. Esta posibilidad, sisequie-
re, es aún mayor cuando hablamosdel agenteencubierto informático, quien por lo
general no se encuentra sujeto a peligro durante su actuación, en tanto no mantie-
netratodirectoconlossospechososysemantieneanónimoenelciberespacio. Esaquí
mastentador echar mano de la medida y dejarla prosperar sin un control suficiente,
puesnadiecorre riesgoy hastaesbastantedifícil queseconozcasucondiciónde per-
sonal policial; sin perjuiciodequeel caudal informativoquese puede recabaresmuy
superior al de otras diligencias investigativas (v. gr., intervención telefónica).
En un úItimoniveldeconsideracionescríticas,seestimaacertado recoger loscues-
tionamientosdoctrinariosque ha recibido la técnica legislativadecircunscribir laac-
tuacióndelagenteencubiertoydelagenteencubiertoinformáticoa laaveriguación
de un catálogo cerrado de delitos. En relación a este último, no se deja de observar
que, si bien goza de un campo de injerencia superior, tiene mayores chancesde per-
dervigenciafrentea la permanenteevolución delastecnologíasdela comunicación
y la información; resultando esperable que en un futuro proceso de reforma sevire
haciaformulacionesmásgeneralesquepermitanperseguircualquier manifestación
de la criminalidad a través de canales informáticos.
4
EL AGENTE ENCUBIERTO INFORMATICO
EN LA REPÚBLICA ARGENTINA
ESTEFAN~A GASPARlNl NEVES *

RESUMEN
El artículoanaliza la investigación criminal en redessociales y la adquisición de prueba di-
gital en el sistema procesal argentino.
El trabajo aborda el estudio de la legislación procesal penal argentina, a los efectos de c e
nocer la regulación del instituto del agente encubierto infonnático.

PALABRAS CLAVE
Prueba digital -Agente encubierto informatico - Cibercrimen - Redes sociales - Ciberpatrw
Ilaje.

«ABSTRACTu
Thepaperanalyzescriminalinvestigationinsocialnetworksandtheacquisistionofdigi-
tal testin theargentineproceduralsystem.
Thearticlestudies the argetine criminalprocedurallegislation,for the effects to discuss
theregulation ofthe instituteofthe computer covered agent.

NKEYWORDSU
Digitalevidence - Computercoveredagent- Cybercrime -Socialnetworks - Ciberpatrol.

ElcontinuoavancedelasnuevastecnologíastraeconsigoamenazasqueresuItan
ser desconocidas en el momento presente pero, también, provoca el desafío deque
los Estados pongan el foco en su normativa legal.
De este modo, los países conocen si tienen las herramientas necesarias para po-
der combatir el llamado crimen organizado.

* Abogada. Especializada en Derecho de Alta Tecnología por la Pontificia Universidad Ca-


tólica Argentina (UCA). Diplomadaen Reforma Penal y Política Criminal por la Universidadde Flo-
res(UFL0)y eniendenciasen Derecho Penal por la Universidadde Belgrano (UB).
ESTEFANIA GASPARlNl NEVES

"La posguerrafria, laglobalización, latrasnacionalizacióndel mundoactual han


provocado una mayor permeabilidad de lasfronterasy, comoconsecuencia, laapa-
rición de'nuevas' amenazas a la seguridad internacional. Entre estas la delincuen-
cia ocriminalidad organizada ..."l.
Tal como se expresa en el párrafoanterior, la delincuencia organizada alcanzó un
importante incrementode poder y obligóa los Estadosa adoptar medidas legislativas
que resultaron ser eficacespara hacerfrenteaesta clasededelincuencia, adoptando
así nuevos instrumentos (apartadosde lastécnicastradicionales)de investigación.
En palabrasde ~odríguezcaro~: " ... operamoscon un proceso penal que resul-

ta anacrónicoa lavista de losavancessociales, técnicos, tecnológicosdetodoorden


que han alterado profundamente la realidad sobre la que está llamado a actuar, lo
queprovocaimportantesdéficitsenelcumplimientodefinalidad,quenoesotraque
la averiguación del delito . . . " 3 .
LadefinicióndelconceptodecriminalidadorganizadanoresuItasersenciIla,fun-
damentalmente, por la estructura que presentan estas organizaciones, las cuales
son capacesde realizar actividades ilícitasa gran escala pues la trasnacionalización
permite la operatividad en todo el mundo, es decir, el delito puede planificarse en
un Estado pero losefectosocurrir en otra parte.
A saber, la Convención de las Naciones Unidascontra la Delincuencia Organiza-
da Trasnaciona14o Convención de Palermo, presenta una enunciación indicando:
"... Por 'grupo delictivo organizado'se entenderá un grupo estructurado de treso
máspersonasqueexistadurante cierto tiempoy que actúeconcertadamenteconel
propósito de cometer uno o más delitos graves o delitos tipificados con arreglo a la
presente Convencióncon miras a obtener, directa o indirectamente, un beneficio
económico u otro beneficio de orden material.. ."5.

' Sagrario Morán, La delincuencia organizada en América Latina: lasfuerzasarmadascon-


tra elcrimenorganizadoenMéxico, en"Revista Electrónica Iberoamericana",vo1.4, no1,2010,dis-
ponible en www.urjc.eslceib.
La autora es licenciada en Derecho y Criminología.
RodríguezCaro, Lainfiltraciónpolicial:enellímitedelEstadodederecho.Elinminenteagen-
teencubiertoinformático, 1116115, disponibleen http:llnoticias.juridicas.comlconocimientolarticu-
los-doctrinales/lO222-la-infiltracion-policial:-en-eI-Iimite-del-
agente-encubierto-informaticol.
"En estecontexto. la definicióntácita de'crimentransnacional organizado'incluyeviriual-
mentea todas lasactividadescriminales seriasconfinesdelucro y quetienen implicacionesinterna-
cionales. Esta definicióntan ampliatieneencuenta la complejidadglobal del problema y da lugara
la cooperación para afrontar el rango más extenso de preocupaciones comunes" (disponible en
www.unodc.orglmpanles~organized-crime. html).
Elari.2"continúadiciendo"enpariicularpormediode:a)tráficoilícitodeestupefacientes
osustancias psicotrópicasy el blanqueodedinero; b) la trata de personas; c) la falsificación dedine-
EL AGENTE ENCUBIERTO INFORMATICO EN LA REPÚBLICA ...
Por lo pronto,dichadefinición indica algunasde lascaracterísticasdeestefenó-
meno, como ser la asociación de treso más personas que no estén necesariamente
interrelacionadasentresí peroquetengan un objetivoen común tanto económico
como material.
Si bien variosson loselementos que propician el surgimiento y fortalecimiento
del crimen organizado (a saber, lascondicionessociopoliticasy económicas, la inca-
pacidad de los Estados de proveer justicia, la migración y la utilización de estructu-
ra~crirninales)~, lociertoesquelaglobalización y losavancestecnológicosenlasco-
municacionespropician un nuevoentorno paradelinquir: el digital.
Esdecirqueyanoserequieretenergrandesorganizacionesjerárquicas7,sinoque
la misma red tecnológica colabora en la propagación del delito. Por ello, es necesa-
rio emplear métodos novedososdeinvestigación de los ilícitos, como es la figura del
agente encubierto inforrnático.

ro; d)el tráfico ilícitoo el robode objetosculturales; e)el robo del material nuclear, su uso indebido
o la amenaza de uso indebido, en perjuiciode una población; f ) losactosterroristas;g) el tráfico ilí-
cito o el robo de armasy materialesodispositivosexplosivos; h) el robo y tráfico ilícito devehículos
automotores; i) la corrupción defuncionarios públicos". La Convenciónfue adoptada por la Asam-
blea General de las NacionesUnidasel 15de noviembrede2000.

SegúneldocumentodetrabajoUnaaproximaciónalcrimentransnacionalorganizado:re-
des de narcotráfico Colombia-España (disponible en http:llcdn.ideaspaz.orglmedialwebsite/do-
cument/5ac3f4~9d69aI.pdf), la condición sociopolítica económica seadvierte en losampliossecto-
res de la sociedadsinacceso a la economía formal, son brechas en la cohesión socialypolítica. De
acuerdoconAMERIPOL, "laexistencia de identidadesnacionalesdébilesypolíticas(...)expuestasa
prácticasclientelistas"soncaracterísticasquevuelvena lascomunidadesmásproclivesaviolarla ley,
loquegenerauncaldodecultivoparaelsurgimientoyconsolidacindelcrimenorganizadoEncuan-
toa la incapacidad para proveerjusticia "la impunidad, determinada por la corrupciónde lossiste-
masdejusticiayla inoperanciadelosmismosfacilitanelfuncionamientodelasredescriminalesyde-
sincentivanelcumplimientodelasleyes". debilitando la operatividadde lajusticia. Elsiguienteele-
mentoes la migración, la cual permitela creacióndecélulasmafiosasy la utilizaciónde lasestruau-
ras criminales preexistentespermiten crear alianzas y establecerun marco de cooperación entreto-
das las bandas
LOSIlamadosclanesfamiliarescomo la mafia siciIiana(CossaNostrasignificanuestracosa),
queesconsiderada la mafiaoriginal.esfamosa por la omerta uncódigodesilencio para mostrarto-
tal lealtad y quien no la cumple se lo considera traidory corre el riesgo de ser ejecutado. La Cossa
Nostra tomó notoriedad, en los Estados Unidosde América, al ganarterritoriosy afirmarseen Chi-
cago y Nueva York. Actualmente, la Cossa Nostra y otros tres clanes, como la Camorra, la Ndrang-
heta y la Sacra Corona Unida, tienen veinticinco mil miembros. En Nápoles. se encuentra el grupo
llamadocamorra siendo su principal negocio lasdrogas. mientrasqueen Calabria seencuentran la
Ndrangheta (originalmente eran una rama de la Cossa Nostra) dedicados especialmente al nego-
ciode la cocaína y, por último, la Sacra Corona Unidad, queesel más pequeñode losgruposindica-
dos, se dedicana contrabandeardrogasy armas.
ESTEFANIA GASPARlNl NEVES

Antesdeinmiscuirmeen lafigurareferida,esnecesarioindicarquecualquierde-
lito tradicional hasta hoy conocido, migra hacia lnternet complejizándolo por va-
rias razones: la primera eselanonimatodelosautores, lasegundaesla faltadecon-
tactoentrela víctimayelautory, última, la rápidapropagación del mismo porcual-
quier parte del mundo.
En nuestro país, existían -y existen- bandas organizadas que, por ejemplo, se
dedican a lacomercialización de pornografía infantila travésdemediosinformáti-
cosa.Sin embargo, graciasa la cooperación entre paísesy a una extensa investiga-
ción con los mediostecnológicosadecuados,se logrósu desbaratamientoy la apre-
hensión de los responsables.
Retornando al punto de los novedosos métodos de investigación, considero ne-
cesario efectuar, en primera instancia, un análisis de la figura del agente encubier-
to (en adelante, AE) en nuestro país.
Dicha figura se encontraba prevista en la ley 24.4249, tanto su intervención co-
mo susfuncionesse encuentran regladas en los arts. 31 bisa 31 sexties. El primero
definía en quécasosactuaráel AE indicando: "Duranteelcu~odeunainvestigación
y a los efectos de comprobar la comisión de algún delito previsto en esta ley o en e l
art. 866 del Código Aduanero de impedir su consumación, de lograr la individuali-
zación o detención de los autores, partícipes o encubridores, o para obtener y ase-
gurarlos mediosdeprueba necesarios.. .".
Por lo pronto, esteagente podía actuar cuandoseinfringía un determinadoca-
tálogo de delitos que se encontraban vinculados con el tráfico y el consumo de es-
tupefacientes. Su finalidad está preestablecida ya que es utilizada para poder pe-
netrarenelcorazóndelasorganizacionescriminalesconunobjetivo "...impedirsu
consumación, de lograr la individualización o detención de los autores (. ..) o para
obtenery asegurarlos mediosdeprueba necesarios.. .".
En relación a lavalidezde la prueba obtenida por el agente, se advierte que pre-
sentan determinados interrogantes que se encuentran vinculados con la vulnera-
ción de lasgarantíasconstitucionalesde las personasqueestán siendo investigadas
por aquel y en el marcode unacausajudicial.

"0peraciónOliver"se inicióenfebrerode2011, cuando INTERPOLdetectóqueendistin-


tossitioswebsdeLondressepublicabaneintercambiabanimágenesyvideospornográficosconser-
vidores que se ubicaban en la Argentina. Se identificaron las direcciones IP y se localizaron los lu-
garesfisicosdesdedondesetransmitian losdatos. Deeste modo, serealizaronentotal sesenta y un
allanamientos.de loscualesonceresultaron seren la Ciudad Autónoma de BuenosAiresy seapre-
hendieron a sesenta y cuatro personas(Ministerio deseguridadde la Nación-disponibleen www.
minseg.gob.ar-y diario "La Nación". ejemplar del 11/1/13 -disponible en www.lanacion.com.
a r l 1 5 4 4 9 8 2 - b a n d a - i n t e r n a c i o n a l - d e - p e d o f i .
BO,9/1/95; porella se modificarontresarticulosde la ley 23.737 (arts. 5". 23y 33) y se intro-
dujeron diezartículos más.
EL AGENTE ENCUBIERTO INFORMATICO EN LA REPÚBLICA ...
En procuradeefectuarsu laborde maneraeficiente, esteagentese introduceen
laagrupacióncriminal con el objetodeobtenerlaspruebasquepermitan confirmar
el evento y, por ende, existeel riesgodequeaquel participe de la comisión de deli-
tos para lograr que su propia labor sea la triunfadora. De este modo, losderechosy
bienes iurídicos decualauier habitante ~ o d r í a nestar subordinados al éxito deesa

El primer conflicto quese presenta tienequever con la amplitud del artículo al


decir "... alosefectosdecomprobarlacomisióndealgúndelito ...".Laintervención
de este agente no parecería ser desvinculada de la comisión de un delito sino más
bien, preventiva.
La acumulación de las pruebas concretas será lo que permita incriminar al im-
putado y se necesitará hacer un previoanálisisparadeterminarsi la prueba que ha
sido obtenida podrá ser considerada jurídicamente válida, ya que podrían verse
afectadosalgunos derechosfundamentalescomo el derecho a la intimidad(tant0
personalcomo familiar), el derechoa lalibertad, la inviolabilidaddeldomiciIioyco-
rrespondencia, el secreto de las comunicacionesy e l derecho a la no autoincrimi-
nación.
En el primer caso, el agenteencubierto tienequeganarse la confianza de la per-
sonasin que sesepa su condición policial, en tantoqueesteocuItamiento lepermi-
tirá teneracceso a la información necesaria y a las pruebasdel delito. La permanen-
cia en el tiempo dentro de la organización depura hacia relacionesdeamistad y de
cierta familiaridad entre los integrantes, las cuales propician la intromisión del Es-
tado en la privacidad de estos afectando el derecho a la intimidad.
En esesentido: "La utilización de la figuradel AE significa la presencia continua
delapersecuciónestatalen laintimidaddel individuosinqueéIlosepaymuchome-
nos haya consentido esa intrusión"" y en el mismo artículo cita: "La sola existencia
de un agente encubierto afecta el derecho a la intimidad de los investigados por-
que, ocultando su condición de policía, observa y oye lo que ocurreen conversacio-
nesy conductasque tienen lugar en su presencia o en domiciliosde personasfísicas
yjurídicasa losque tienen acceso"t2.

l o Zaffaroni, lmpunidaddelagenteencubiertoydeldelator:una tendencia legislativalatino-


americana, en "Revista de Derecho Penal", n06, 1998, p. 10.
l1 Lamarre.Agentesencubiertosycrimina1idadorganizada:derechoydemagogia.en"Lec-
cionesy Ensayos". n088, 2010, p. 184, disponible en www.derecho.uba.arlpublicacionesllyelrevis-

l2 Delgado,"Elprocesopenalantelacriminalidadorganizada.Elagenteencubierto",enPro-
blemasactualesde lajusticia penal: losjuicios paralelos, la protección de los testigos, la imparciali-
daddelosjueces, lacriminalidadorganizada, losjuiciosrápidos. lapena demultas, Picó iJunoy(dir.),
2001, ps. 102y 103.
ESTEFANIA GASPARlNl NEVES

Vinculado con el tema, parte de la doctrina cita el fallo "Fiscal c. FernándezWt3;


en la mencionada causa, se llevó a cabo un procedimiento en la provincia de Men-
doza donde se detuvo al ciudadano Fernández (de nacionalidad boliviana) con co-
caína en su poder.
El nombrado, después de ser detenido, indicóa la policía que el resto de la dro-
ga se encontraba en una vivienda cercana. De este modo, uno de los policías (vesti-
do de civil) se dirigió junto con Fernández hasta el lugar -el cual resultó ser el Con-
suladode Bolivia-donde los recibióel cónsul deaquel paísy permitió el ingresode
ambos sin conocer que uno deellos era un agente de la policía. Finalmente, a pedi-
do de Fernández, el cónsul entregó los paquetesdecocaína y lo detuvieron.
En el caso, la Cortesuprema de Justicia Nacional consideróque no sevulneraba
garantía constitucional alguna porque el cónsul consintió el ingreso de un desco-
nocido y asumió el riesgot4.
Si bien el ingresode Fernándezconel oficial encubría un procedimiento policial,
lociertoesqueaquel se produjo por laamistad entreel procesadoy su cómplice. No
huboengaño alguno queviciara la voluntad del imputado y, además, no fue prac-

l 3 En la sentencia del 1 lllU90, la CSJN señaló que: "El empleo de un agente encubierto pa-
ra la averiguación de losdelitos noesen s i mismocontrarioa lasgarantiasconstitucionales ...".
l4 La Sala B de la Cámara Federal de Apelacionesde Mendoza revocó el fallo de primera ins-
tancia porel cual secondenóa Eduardo Ricardo RivasGraña (el cónsul). El decisoriodel tribunal de
alzadatuvoen cuenta, para absolvera RivasGraña, que la diligencia policial (dondese pudieronse-
cuestrar9 kgdecocaina)estariaviciada de nulidad porcarecerelfuncionarioactuantedeordende
allanamientoyocultarsucalidaddetal al ingresaral domiciliode RivasGrañaacompañadodeFer-
nández. El fiscal de Cámara adujo que la sentencia era arbitraria por contener dos vicios funda-
mentales: laviolación de la garantía de la inviolabilidad del domicilio y la irrazonabilidad en la in-
terpretaciónde los hechosdela causa. Quedel procesosurgeque: a) personaldela Policía Federal.
anoticiadoporinformaciónconfidencial, Ilevóacaboun procedimientoenel bardel hotel"Huen-
tala" en cuyo transcurso detuvo al ciudadano de origen boliviano Fernández y secuestró 380 gra-
mos de cocaina quetenia dispuesta para laventa y procedía de su país natal; b) por manifestacio-
nesdel detenido, pudosabersequeen las inmediacionesdel lugarse hallaba estacionado el auto-
móvildesuamigoFuhadChaad,acuyadetencióntambiénseprocedióal habérseleencontradootros
dos paquetes conteniendo 300 gramos de cocaina y una balanza para pesar esa sustancia; c) que
ante los dichos de Fernández, en el sentido de que en una casa de la zona de Godoy Cruz se guar-
daba el restodeladroga traidadeBolivia-otrosnuevepaquetesde un kilogramc-unodelospo-
liciassetrasladó. en compañia del nombrado, hasta la mencionadavivienda, encuyafachada lucía
un cartel y escudoque la identificaba como la sededel Consulado de la República de Bolivia. Ya en
el lugar, Fernández Ilamóa la puerta yfueatendido porsuconocido, elcónsul Ricardo E. RivasGra-
ña, quien lo hizo pasarjuntoconel policía, que no se presentócomo tal y, a requerimiento del pri-
mero,elfuncionarioextranjeroleentregóunacajaconelcontenidoyaespecificado. laquefuetras-
ladada al asiento policial dondeseconfeccionó el acta de estilo; @queelsospechosoRivasGraña
fuellamadoa concurrira un lugarpúblico,so pretextodeasistiral connacional Chaad, yenesascir-
cunstanciasdetenido.
EL AGENTE ENCUBIERTO INFORMATICO EN LA REPÚBLICA ...

ardidodescuidodel morador,sinoquefue unaentregavoluntariadelcónsul. En con-


diciones tales, no se advierte interferencia ilegítima del Estado en un ámbito en el
que, comoel domicilio, una persona puedetener la mayorexpectativade intimidad
y privacidad.
La Corte continúa diciendo que "es criterio de esta Corte que el empleo de un
agente encubierto para la averiguación de los delitos no es por sí mismo contrario
a garantíasconstitucionales.Una cuidadosa comprensión de la realidad de nuestra
vida social común, y en especial el hechocomprobado dequeciertosdelitosdegra-
vedad se preparan e incluso ejecutan en la esfera de intimidad de los involucrados
en ellos, comosucede particularmentecon eltráficodeestupefacientes, impone re-
conocer que esos delitos solo son susceptiblesde ser descubiertosy probados si los
órganos encargados de la prevención logran ser admitidos en el círculo de intimi-
dad en el que ellos tienen lugar. Por tal razón, una interpretación prudente de las
garantías procesales contenidas en la Constitución Nacional permite aceptar, bajo
ciertas restricciones, el empleo de agentes encubiertos de modo similar al que se lo
admite en otros países en los que las reglas del Estado de derecho prescriben ga-
rantíasanálogasa lasque rigen en la República Argentina ...".
Las pautasque la Cortetomó en cuenta para admitir el empleo de agentes en-
cubiertos son: a) que el comportamiento del agentese mantenga dentro de los Ií-
mites del Estado de derecho, b) Que el agente encubierto no se involucre de tal
manera que hubiese instigado o creado la ofensa criminal en la cabeza del delin-
cuente.
La Corte no considera que "se ha violado la garantía de defensa en juicio de un
imputado cuando el Estado lo atrapa utilizando para ello un agente encubierto.
Ello, siempre que el agente se mantenga dentro del Estado de derecho y siempre
que no sea el mismo Estado el que crea el delito. Pero si este está predispuesto a co-
meter el delito, demanera que losagentesdel gobiernosimplementeaprovechan
las oportunidadeso facilidades quele otorga elacusado, entonces a este tampoco
podrá invocarque hasidovíctimade unatrampailegal ...". Por último, " ... existen
ciertosdelitos, talescomoel tráfico de estupefacientes, quese preparan y ejecutan
de manera tal quesolo es posible su descubrimiento cuando losórganosencarga-
dosde la prevención logran ser admitidosen el círculode intimidad dondeellostie-
nen lugar"15.
Comoseadvierte, laglobalizaciónexigealderechopenalqueserealiceunaefec-
tiva protección de los bienesjurídicosafectadosporlo queel interésestatal en com-
batir el crimen organizado se contrapone al interés individual del ciudadano. No
obstanteello, resultaser un fin legítimo en símismo por partedel Estado.

l5 Rendo, Agente encubierto, disponible en Biblioteca Jurídica Online EIDial.com.


ESTEFANIA GASPARlNl NEVES

El cuestionamientoquedeberíamos hacernosessi resultaválidoque losagentes


-quienesdeben prevenir la comisión del delito-sean quienes lo cometan.
De acuerdo con el pensamiento del legislador, se optó por permitir la comisión
de delitos siempre que "... éste no impliqueponer enpeligro cierto la vida o la in-
tegridadpsíquica o física de una persona o la imposición de ungravesufrimiento fí-
sicoomorala otro" 16.
"La necesidad de las restricciones legalmente contempladas dependerá de que
estén orientadasasatisfacer un interés público imperativo siendo insuficienteque
sedemuestre, por ejemplo, que la ley cumple un propósito útil u oportuno. La pro-
porcionalidad radicaen quela restricción debeajustarseestrechamenteal logrode
un legítimo objetivo, interfiriendo en la menor medida posible en el efectivo ejer-
cicio del derecho restringido. Finalmente, para que sean compatibles con la Con-
vención lasrestriccionesdebenjustificarses~gúnobjetivoscole~ivosque, porsu im-
portancia, preponderen claramente sobre la necesidad del pleno goce del derecho
restringido"17.
La pretensión del institutoescombatir la criminalidad organizada y, para lograr-
lo, es necesario que este agente participe en algunos de los hechos sin confrontar
con la actividad probatoria a su cargo, esto es-ni más ni menos-obtener y ase-
gurar las pruebas para poner fin al ilícito.
Según lo expresado por Bava18," ... elfuncionarioestaríavedadodecolocarele-
mentos para captar los sonidos internos de la vivienda, secuestrar objetos de inte-
rés para la causa etcétera, para los cualessí necesitaría autorización judicial".
Es cierto que, desde la creación de esta figura, su intervención ha generado al-
gunasdudastendientesa resolver las nulidadesque se plantean frente a su actua-
ción. Parecería queeste AEsevuelvemás biencomounprovocadordel delito, afec-
tandocon su actividad el principio constitucional de la inviolabilidaddeldomiciIio.
En principio, debe distinguirse la figura del agente encubierto con la del provo-
cador, ya que el primero oculta su calidad de personal policial y recoge las pruebas
necesarias mientrasqueel segundo obra siempre persiguiendo un fin contrario al
queaspira, provocando (valga la redundancia) lacomisión deun hecho ilícitocomo
medio necesario para conseguir lo que se propone.
Ambosdeseanelcastigodeldelito, peroocupan rolesdistintos.Segúnlacortesu-
prema de la Justicia Nacional, el AE ciñe su rol al de un testigo calificado que puede
actuar antes o después de la ejecución del delito, mientras que el provocador tiene
una actitud activa en participar de la conducta antinormativa, su actuar es previo.

l6 Ley 27.319,art. 9'


l7 CortelDH,caso"Cornunidad IndigenaYakyeAxav. Paraguay". Fondo, Reparacionesy Cos-
tas, sentencia del 17/6/05, SerieC, no 125.
l8 Bava, Elagente encubierto en la ley23.737, elDial-DC16C4, del 271911 1.
EL AGENTE ENCUBIERTO INFORMATICO EN LA REPÚBLICA ...
Finalmente, consideró que el agente provocador es contrario a nuestra norma-
tiva legal vigente porque instiga la ofensa criminal.

5 2. LA INCORPORACI6N DEL AGENTE ENCUBIERTO


COMO TÉCNICA LEGISLATIVA DE lNVESTlGACl6N

En el mesdenoviembre de2016, lafigura del agenteencubiertose incorporóco-


mo técnica legislativa de investigación a la ley 27.31 919 cuyo principal objetivo fue
brindara lasfuerzasdeseguridad, Ministerio Público Fiscaldela Nacióny PoderJu-
dicial las herramientasyfacultadesnecesariasaplicablesala investigación, preven-
ción y lucha contra los delitos complejos.
E" el art. 2" de la ley referida, seestablecióque "[l]assiguientes técnicasespecia-
les de investigación serán procedentes en los siguientes casos: a) Delitos de produc-
ción, tráfico, transporte, siembra, almacenamientoy comercializaciónde estupefa-
cientes, precursoresquímicosomateriasprimasparasuproducciónofabricaciónpre-
vistosen la ley27.7370 la queen e l futuro la reemplace, yla organización y financia-
ción de dichosdelitos; b) Delitosprevistosen la SecciónXII, Título IdelcódigoAdua-
nero; c) Todosloscasosenqueseaaplicableelart 4 1quinquiesdelCódigo Penal; d)
Delitosprevistos en losarts. 125; 125bis, 126,127~728del Código Penal; e) Delitos
previstbsen losarts. 142bis, 142tery 1 7 0 d e l ~ ó d ipenal;
~o 19~ e i t o s ~ r e v i s t o slos
en
arts. 145bisy ter del Código Penal; g) Delitos cometidospor asociaciones ilícitasen
los términos de los arts. 210 y210 bis del Código Penal; h) Delitosprevistos en el Li-
bro Segundo, TítuloXIIIdel Código Penal".
Deeste modo, se produce un virajeen la política criminal que informaba la re-
dacción de laanterior norma, queapuntaa ampliar el campode actuación del agen-
teencubierto,enrespuestaauncreciente(aunquealgotardío)interésestataldeper-
seguir el crimen organizado; que -tal y comoviene siendo desarrollado-se mani-
fiesta con estructuras complejas que generalmente son difíciles de individualizar y
decaptar por parte del sistema penal.
Así, la infiltración es una de las pocasformas de conocer realmente lasactivida-
desdel grupo (junto con la captación del arrepentido0 la entrega vigilada), el juez
se halla facultado para la designación de un agente encubierto y será quien esta-
blezca losobjetivos del mismo, los cualesvirarán entre impedir la consumación del
delito, individualizara los partícipesoencubridores,verificar la identidad de losau-
tores y obtener -ademásde asegurar- los medios de prueba.
Deberá elegirse un métodoquesea eficaz para lograrel objetivoy acudiral institu-
todel AEcuandono hayotromodoparalograrelfin perseguido.Así,seráeljuezquien
realice esa valuación integral de las necesidadesy a partir de allí establecerá (acu-

l9 Investigación. Prevención y Lucha de los DelitosComplejos, BO.2U11116.


ESTEFANIA GASPARlNl NEVES

diendoa lasconocidasreglasdelasanacrítica)cuálserála herramienta0 latécnicade


investigaciónmás idónea para arribar al descubrimientode laverdad objetiva.
Una vez que esté decidido por la implementación de la figura del AE, el magis-
tradodeberá designar formalmente-esdecir, por resolución-la personaquede-
sempeñará dicho rol, quien será identificado en el expediente con su nombrever-
dadero y con aquel que usará para realizar las tareas. Asimismo, en ese acto, el in-
vestigador será impuesto acerca de la finalidad de su trabajo, los actos que se en-
cuentra autorizado a realizar y aquellos cuya ejecución leestá vedada.
Porotro lado, el personal quesea designadoasume laobligación deinformarin-
mediatamenteal tribunal losdatosqueobtenga y, en caso deque aparezca impli-
cado en algún proceso, debe dar a conocer su carácter de agente en cuyo caso será
la autoridad judicial, en consecuencia, quien resuelva procurando el resguardo de
la identidad.
Aquí, en la Argentina, se incorpora a la ley un anexodondese establece que los
postulantesdeben,voluntariamente, prestarsu consentimiento para realizar la ca-
pacitación y cumplir sus funciones.
Además, para aceptar la inscripción debeconstatarseel perfil calificadodel pos-
tulante, estoquieredecir que: no tenga antecedentes penalesodisciplinariosgra-
ves, sea idóneo psicofisicamentey funcionalmente. Cada fuerza policial confeccio-
na una lista (confidencial) de losefectivosque cumplan estos requisitos y estén en
condicionesdeser designados.
El Ministerio de Seguridad, dictó la Res. E 917/17~~,relacionada con el Procedi-
miento de Selección, Capacitación, Designacióny Protección delAgente Encubier-
to queestableceque lasfuerzas policialesa travésde las respectivasdireccionesy/o
Superintendencia de Investigacionescoordinan la convocatoria para acceder a la
capacitación2'.
Deeste modo, el MinisteriodeSeguridad esquien designaa losfuncionariosque
actuarán como agentes encubiertosZ2y también tiene la facultad para rechazar la
propuesta23.

21 LasáreasdecapacitacióncontaránconelapoyodelaSubsecretariadePlaneamientoyFor-
mación del MinisteriodeSeguridad para ladefinicióndeloscontenidoscurriculareseinstanciasde
evaluación, lasquedebenabarcaraspectosoperativosy funcionales.
22 Art.4°.-"Dispuesta la actuaciónporeljuez, de oficio o a pedido del Ministerio Público Fis-
cal, sudesignación yla instrumentación necesariaparasuprotección estará a cargo del Ministeriode
Seguridadde la Nación, con controljudicial. El Ministerio deSeguridadtendrá a su cargo la selección
y capacitación del personal destinado a cumplir tales funciones. Losmiembmsde las fuerzas de se-
guridadopolicialesdesignadosno podrán tenerantecedentespenales"
23 Veaseatt.g0de la Res. E917117.
EL AGENTE ENCUBIERTO INFORMATICO EN LA REPÚBLICA ...
En cuanto a la protección de losagentes, sedeja establecido que la Secretaríade
Cooperación, con los poderes judiciales, ministerios públicosy legislaturas, coordi-
nará lasmedidasdeprotecciónqueestimeparael agenteysu grupo familiar (yase-
an medidas de custodia, asistencia psicológica, cobertura, asistencia letrada e ins-
trumentación de comunicaciones aiutoridades judiciales o MPF).
En el debate parlamentariode la ley se hizo referenciaa la problemáticaqueen-
cerraba extender el instituto a otrasfiguras manifestándose que "siendo el Minis-
terio de Seguridad quien decide quévan a hacer esas personas (en referencia a los
AE) y losjuecesy fiscalessolo pueden elegir el agente, esalgo queva en detrimento
de los pequeñosavancesque se fueron dando en materia de seguridad democráti-
ca y debido proceso. El riesgo del uso irrestricto deestos mecanismosquerepresen-
ta para los derechos de los ciudadanos amerita que, de estar previstos en la legisla-
ción procesal, su usosea supeditadoa la complejidad del delito investigadoy, en to-
do supuesto, a la ausencia y el agotamiento de métodos menos lesivos de los dere-
chosde las personas investigadas".
Debedestacarsequela identidad del agentesolo será revelada en supuestosex-
cepcionalesy bajo absoluta necesidad.
En palabrasde Martínez Pabón: "El fundamento deesta disposición radica en la
peligrosidad de la labor y los sacrificiosquedebe hacer el agente en su vida perso-
nal, como, porejemplo, cambiar su modocotidianodevivir, alterarsu identidad, se-
pararse de su familia e incluso llegar a delinquir para lograr la confianza de los in-
tegrantesde laorganización quedebe infiltrar. Porello,esnecesarioqueladecisión
seadelagente, pueseséIquiendebeasumirlaresponsabilidaddecumplirconelde-
ber y las consecuencias personalesque eso conlleva"24.

8 3. ACERCA DE LA NECESIDAD DE ACTUALIZAR LAFIGURA


DEL AGENTE ENCUBIERTO EN LA REPÚBLICAARGENTINA

Ante todo lo queviene sido expuesto, considero que el concepto del AE que se
encuentra previsto en la ley debería ser redefinido para poder acercarnosa la nue-
va realidad que nos presenta la sociedady que repercuteen el mundojurídico, el es-
paciodigital. ~ l e n t o r n o d i ~ i arrima
tal un nuevodesafíodesdevarios~untosdevis-
ta. El primero tieneque ver con losoperadoresjudicialesy el tratamiento que estos
leotorgan a la llamadaprueba digital. Esdecir, el conocimiento que existe para po-
der preservar, obtener y conservar la prueba adquirida.
Es evidente que la prueba digital no es igual que la prueba física con motivo de
lasdiferentescaracterísticasque presentan una y otra, porende, debeexistir un mí-
nimo conocimiento.

24 Martinez Pabón, "La labordel agente encubiertoenel sistema penal acusatorio", en Mo.
nografías.Sistemaacusatorio, 2009, p. 87.
ESTEFANIA GASPARlNl NEVES

De acuerdo con lo expresado por Sain: "La evidencia digital está representada
por los datos e información digital que se almacenan, transmiten o reciben en un
dispositivoelectrónico,ypueden tenervalor paraunainvestigacióncriminal. Lasca-
racterísticasque presentaestetipo de pruebasson:que sonvolátilesal igual que las
huellasdigitalesolaspruebasdeADN, quecruzanfronterasjurisdiccionalesdema-
nera automática en cuestión de segundos; que pueden ser sensibles en su integri-
dad al paso del tiempo dependiendo del soportedealmacenamiento, que pueden
ser fácilmente alteradas, dañadas, destruidaso borradas.Adiferencia de lo quesu-
cedecon la criminalísticaconvencional, las búsquedasporcomputadoraserealizan
bajo métodos no convencionalesde investiga~ión"~~.
"Losoperadores judiciales y profesionales del derecho comienzan a tomar con-
ciencia de la presencia y el valor de la evidencia digital (...). La evidencia física y la
evidencia diiital comparten losrnismosfundarne~osdelmodelo decriminalística
en lo que refiere a minimizar la contaminación en el lugar del hecho, documentar
todo lo quese haga, utilizar los principiosy estándaresestablecidosytener presen-
te que el objetivo primario es la admisibilidad de la evidencia. Sin embargo, la evi-
dencia digital tiene características diferentes y responde a un paradigma distinto
queel de la eviden~iafísica"~~.
Por ello, Morell Aldana, en Elagenteencubierto inforrnático. Novedadespera-
da2', manifiesta que la finalidad de la novedosa figura esabrir el campo de actua-
ción del agente a las nuevas modalidades de ciberdelincuencia que exigen que su
trabajosearealizadoenunámbitoinmaterial.Deestamanera,advertimosdosgran-
des problemas: la complejidad técnica yla transfronterización. La complejidad téc-
nicase manifiesta con la carencia de equiposquepermitan obtener laevidenciadi-
gital y realizar adecuadamente los informes pericialesen losdispositivos electróni-
cos. Mientrasque, desdeel ángulo de la transfronterización, el problema loencon-
tramosen que los delitos pueden ser cometidos en un país-a travésde Internet-
y tener sus efectos en otros, disipándose la prueba por todo el mundo.
Estoselograapartirdelacomplicidaddemúltiplesautoresqueseencuentrandes-
perdigadosy también con la utilización de losdistintosservidoresqueseencuentran
en extraña j u r i s d i ~ c i ó n ~ ~ .

26 Gómez."Evidenciadigitalenlainvestigaciónpenal".enCibercrimen.Aspeaosdederecho
penalyprocesalpenal. Cooperacióninternacional. Recolecciónde evidencia digital. Responsabili-
daddelosproveedoresdeserviciosde lnternet, Dupuy (dir.)- Kiefer(coord.), 2018, p. 617
27 Disponible en www.enjusticia.esl?p=84.
28 Salt, "Obtencióndepruebasinformáticasenextrañajurisdicción".en Cibercrimen.Aspec-
tos de derecho penaly procesal penal. Cooperación internacional. Recolección de evidencia digi-
EL AGENTE ENCUBIERTO INFORMATICO EN LA REPÚBLICA ...
A modode ejemplo, el usodelas redes para intercambiarmaterial pornográfico
cada vez es más frecuente. Ya en la época de las redes P2P (peer topeer) se investi-
gaba el intercambio de archivos a través de los programas Kazaa o Emule. Ahora,
todo mutó hacia los foros donde el acceso es restringido y la única posibilidad para
investigar el delito es infiltrándose como usuarios29.
Para lograr la infiltración esquese necesita una figura como la del agenteencu-
bierto informático.
Precisamente, loque necesitamosesactualizar la figura básica del agenteencu-
bierto y establecer determinados parámetros a tener en cuenta para nombrar una
personaque realizará la labor en un ámbitodigital puestoquetendrá quecumplir
con determinados requisitosespecíficos.
En principio, considero que la persona que sea designada como AEI debe ser un
funcionariode la ~ivisióndel Áreade~ibercrimen(ya sea investigacionesinformá-
ticascomplejaso ciberpatrullaje) de la Policíade la Ciudad, que tenga altosconoci-
mientosen informática para que logre realizar el trabajo y comprender la informa-
ción queadquirióen el proceso.
Otra cuestión a tener en cuenta es que esteagente (al igual que el otro) utiliza
una identidad falsa pero, adiferenciadelotro, el simple hechodequeseencuentra
inmiscuido en la red, le propicia el anonimato. Esta circunstanciano es una particu-
laridad menor puestoqueasegura laintegridaddel mismo(esdecir,su propiavida),
logrando la noexposición a unaorganización criminal.
Esa identidad encubierta, quevaya a asumir en foros o webs para poder partici-
par, deberáserotorgada porel Ministeriodeseguridad afin de poder llevar un con-
trol (además que-como ya se ha dicho-es quien los designa).
El problema se encuentra representado en que, para tener acceso a la organiza-
ción (oalforodondesedesenvuelvela misma) necesariamentehay queaportarma-
terial y en nuestra ley, ello no se encuentra permitido.

rechosd~lni~o~~~~eim~ediríanesteti~odeconductas~,~orende,~uenuest
te distribuya en esos foros las fotosovideossería contradictorioe inconstitucional.

tal. Responsabilidaddelosproveedoresdese~iciosdeInternet,Dupuy (dir.) - Kiefer(coord.), 2018,


ps. 523y 533.

29 La nueva modalidadqueestán utilizandoeslacreacióndegruposde WhatsAppdondese

intercambianfotografias ovideos. En estos grupos, no solo se encuentra el pedófilo o pederasta,


sinoque incluyen a personasque nada tienen quevercon lasconductasreferidas.
En tal sentido, cabe referirque la CDN ha sido incorporada a la CNporla reforma de 1994y
goza de rangoconstitucional, deacuerdocon loestipuladoenelart.75, inc.22, de la misma; lacual
ofrece un programa tutelar que, en el derecho interno, se havisto complementado con el dictado
la ley 26.061, de Protección Integral de los Derechosdelas Niñas. Niñosy Adolescentes.
ESTEFANIA GASPARlNl NEVES

Por eso, a fin de solucionar la controversia, entiendo que deberá declararse la


exenciónderesponsabilidadcriminalcuandosecompruebaqueeseaccionarylaac-
tuación del agente han sido necesarios para el desarrollo -y el éxito-de la inves-
tigación.
Como he manifestado, nosencontramosen un espacio interconectado, someti-
dos a situaciones de peligro donde un Estado de derecho tiene la responsabilidad
de accionar buscando la solución. Por eso, siempre que haya proporcionalidad, es-
tafiguraseencuentrajustificada parael fin quesequiere proteger: el bien común.
Por otro lado, la función del AEI es beneficiosa porque se emplea escaso tiempo
en lasinvestigacionesy el costoqueacarrea el Estadoesbajoen comparación con la
figura básica.Aquí,se necesita una personacapacitaday unequipo informáticocon
conexión.
Obviamente, aquí también se plantean como problema los derechos constitu-
cionalesde la intimidady el secreto delascomunicaciones. En ese sentido, en el tra-
bajo Cuestionesprocesales relativas a la investigación de los delitos en red3', Val-
verde Megías señala que se ha planteado la posiblevulneración del derecho al se-
creto de lascomunicacionesfrenteal acceso a la información contenida en disposi-
tivos electrónicos sin la autorización judicial previa.
En unfallodelTribunalConstitucionalespañol (sentencia 11511 3)dispuso: "Elac-
ceso policial al teléfono móvil se limitó exclusivamente a los datos recogidos en la
agendadecontactostelefónicos( ...) porloquedebeconcluirsequedichosdatosno
forman partede unacomunicación actual ni proporcionan información sobreactos
concretosdecomunicaciónfuturos"32.Luego,esemismotribunalanalizasienelca-
so se dan los requisitos de urgencia, necesidady proporcionalidad que permitirían
la no exigencia deautorización judicial y expresó: "El acceso policial a la agenda de
contactos (...) quese encontraban encendidosen el lugar de los hechosconstituye
unadiligencia urgentey necesaria para tratar deaveriguar la identidaddealgunas
de las personasque huyeron cuando fueron sorprendidas in fraganti ...".
Por lo expuesto en el párrafo anterior, y ante la carencia dedoctrina nacional en
la materia, mepermitoopinarqueno resulta errada la posiciónadoptada por aquel
tribunal afin deser aplicada en este país.
El acceso puededarseen una computadora de manera remota. Para realizar es-
teacceso remotamente deberá enviarseo intercambiararchivos ilícitos para poder
obtener y analizar los resultados de los algoritmos aplicados. En este caso, la auto-
rización judicial deberá circunscribirsea la procedencia del acceso y determinar los
términos y alcances de aquel registro, si puedo realizar una copia espejo y el modo
de preservación.

Disponibleen wwfiscal.es.
32 STC 14U12,fs. 3.
EL AGENTE ENCUBIERTO INFORMATICO EN LA REPÚBLICA ...
Estafigura de AEI puede ser esencial en algunos tiposdelictivos, como la porno-
grafíainfanti1,yaqueaquísegenerangruposconfuertesmedidasdeseguridadque
permitengarantizarel anonimatoy la impunidad.Aellos,solo puedeaccederse por
medio de una invitación desus miembros o aportando material deesa índole.
El AEI obtiene los datos de la IP utilizada por un dispositivo (en este caso com-
putadora)que ha intercambiado material pornográficoy, asuvez, solicita a laem-
presa prestataria del servicio de internet (ISP) que le informen el nombredel clien-
te-con el domicilio-aquien le fueasignada ladirección en lafechay horarioes-
tablecidos.
Estosdatos nosiempreconducen alverdadero responsabledel intercambio por-
queel cliente podría noserel usuariodeesa computadoray no esel responsable del
inter~ambio~~.
También, puedeser posibleque la computadora (cuya conexión ya fue identifi-
cada) sea víctima de un ataque de malware y que el cliente (o usuario) desconozca
quesu procesadorestásiendo utilizadoa distancia para el intercambiodematerial.
Por ello, el AEI tiene que resolver, de la mejor forma posible, losconflictosque se le
susciten en este tipo decanales de comunicación.
Citando nuevamenteaValverdeMegías, "... loscontenidosocomunicacionesa
los queasí se pudiera llegar estaban por el sospechoso excluidosdel carácter públi-
co general y solo habrán estado disponibles al haber mediado un engaño, puesto
que razonablemente el sospechoso no habría autorizado como contacto de con-
fianzaal agentede haber sabidoquién era y cuál e r a ~ u f i n a l i d a d " ~ ~ .
Al tiempo deanalizar lacuestión en el plano nacional, nosencontramoscon que
las técnicas de investigación tradicionales aplicadas al cibercrimen se muestran in-
suficientes~ nodan satisfacción a ladeclarada poIíticacriminal decombatea losde-
litoscomplejos(ejemplo, el narcotráfico); todo locual urgela incorporación delafi-
gura del AEI como herramienta judicial para la investigación.
Téngase presente que la Argentina ha dado un paso muy importante en mate-
riadeciberdelincuenciaaladheriralConvenio de B~dapest~~(dichaConvención es

33 Si el medio de comisión a sido el envio de correo electrónico, se puede identificar en la ca-


becera la IPdel mensaje, locual permitiría localizaral remitentesinvulnerarel secretode lascomu-
nicaciones.En algunoscasos, se puedesolicitaral destinatarioqueacceda a sucuenta (con clave per-
sonal)~ exhiba el correo. Si loquese ha recibidosonfotografíasdigitales, seanalizarán losmetada-
tos. Con ellos, se puede ubicar el día decreacióndel archivo(puede serquecoincida con la fecha en
que setomó la fotografía) o el dispositivo. Por otra parte, se puede hacer un cotejo on line a través
de las redes sociales.
34 ValverdeMegias. Cuestionesprocesalesrelativasalalnvestigacióndelosdelitosenred,dis-
ponible en www.fiscal.es, p. 20.
35 ConveniosobresobreCiberdelito del Consejode Europa, Budapest, 2311 1/01. La adhesión
de la Argentina al convenio, a travésde la ley 27.41 1(BO, 15/1U17).seencuentra enmarcada en las
ESTEFANIA GASPARlNl NEVES

el primertratadointernacionalcreadoconelobjetivodeprotegeralasociedadfren-
te a los delitos informáticos mediante la elaboración de leyes adecuadas y mejoras
en las técnicas investigativas a la vez que permite la cooperación internacional);
evento que compromete al legislador nacional a desarrollar una normativa ade-
cuada paraabarcar losaspectosdefondoy deformaqueencierra la comisión dede-
litos a través de medios informáticos.
Así, reportando lasventajasdela instauración dela figura (bajocostooperativo,
posibilidad del anonimato, escaso tiempo) considero que es necesario abogar por
una normativa que seadecúe al contexto internacional del crimen organizado.

políticas que el país ha llevado adelante a lo largo de estos años. Destaco que, en el año 2008, se
aprobó la ley 26.388 la cual incorporó al CPlos delitos informáticos, tomando como modelo esta
convención. Entonces a la aprobación del mismo implica modernizar la forma de obtención de la
evidencia digital y ser partede unsistemadecooperación internacional por mediodel cual cada pa-
ísdesignauncontacto(Programa24~)paraasegurarlaasistenciainmediata(ennuestropaíselpun-
to de contacto es el d o c t o ~ ~ o r a c i o ~ z z o lMásallá
in). de lo expuesto, debemosdestacarque ha si-
do aprobado conciertas reservas por ser considerado incompatiblecon nuestro ordenamiento ju-
rídico. Acontinuación los mencionaremos: 1) art. 6.l.bpor prever un supuestodeanticipaciónde
pena mediante la tipificación deactos preparatorios; 2)arts. 9.1.d. 9.1.ey 9.2.b.9.2.c. infracciones
relativasa la pornografía infantil; 3)el art. 22.1.d habla acerca de normasdecompetencia quedi-
fieren con el art. l o d e lCP, entonces se hace reserva de poderjuzgar en Argentina hechos cometi-
dospornacionalesencualquierlugardelmundo,y 4)elart.29.4porconsiderarlocontrarioalaLey
decooperación Penal Internacional.
EL RECONOCIMIENTO FACIAL COMO HERRAMIENTA
CONTRA EL DELITO. ALGUNAS EXPERIENCIAS
Y CONTROVERSIAS EN EL MUNDO
DIEGO ALONSO VERGARAVACAREZZA *

RESUMEN
A medida que la tecnología avanza más y más, los impactos producidos en nuestra comu-
nidad nos abordan imprevistamente. El reconocimiento facial para la detección de sospe-
chosos por cometer ilícitos luce, a primera vista, como una herramienta útil, pero su mar-
gen de error ha sido señalado como inadmisible para el estándar de un Estado de derecho
moderno. Discusiones tienen lugar en torno a la profusa prohibición de su utilización por
parte de fuerzas de seguridad en muchas ciudadesdel mundo mientras se corrigen susfa-
lencias.Todo ello inmerso en el aún inconclusodebate sobre lastensiones existentes entre
privacidad, derechosy seguridad en la era de la inteligencia artificial.

PALABRAS CLAVE
Herramientastecnológicas- Reconocimientofacial - Inteligencia artificial - Delito - Redes
sociales.

Sudden changes have deep irnpactin ourcornrnunities, aslong as technologygoes further


andfurthec FacialRecognition technology .. arises, atfirst, asa useful toolin crirnepreven-
tion b u t it's rnargin errorseerns unbearable forrnodern rule o f lawstandards. Discussions
are taken placealongsideprohibitionforits use in handsofsecurityagenciesi n nurnerous
citiesin the worlduntil weakpointsareproperly a d d r e e d Thisisonernorechapterofthe
unconcluded debate on the existing tensions between privacy, rights andsecurity i n arti-
ficial intelligence's era.

«KEYWORDS»
Technology gaddges- Facialrecognition -Artificialintelligence - Crirne -Socialnetworks.

* Abogado. Especialista en Derecho Penal por la Universidadde BuenosAires (UBA). Magis-


teren Crimiología y Ejecución Penal por la UniversidadAutónoma de Barcelona. Prosecretario Le-
tradode la Sala Ill de la Cámara Penal Juvenil, Penal Contravencionaly de Faltasde la CiudadAutó-
noma de BuenosAires.
DlEGO ALONSO VERGARA VACAREZZA

8 1. RECONOCIMIENTO FACIAL
Ciudad Autónoma de Buenos Aires. Un típico barrio porteño. Sin gentea lavis-
ta, una persona divisa lo queentiende una buena oportunidad y rompe el cristal de
un auto estacionado. Sustrae objetos devalor del interior del automóvil. El dueño
llega a la mañana siguiente y observa, impotente, su automóvil forzado.
Estaescenatantasvecesvista,cuandonoexperimentadaenprimerapersona,for-
ma parte de algunas experiencias que, en la ciudad, en el pasado, la gente padeció
mucho tiempo sin albergar la más mínima esperanza de recuperar lo perdido, solo
contentándosecon el escaso resarcimientoqueun segurocontra robo podíaofrecer
("¿porqué no contratéel máscaro?").
Hoy endía, esta práctica puedesermuchasvecesevitadayhasta prevenidagracias
al soportetecnológicoque lascámarasy domosdeseguridad instalados en distintos
puntos de la capital proveen. En tiempo real, su monitoreo permite a las fuerzas de
seguridadactuarrápidamenteeinclusodisponerdeevidenciacontundenteparafun-
dar eventuales procesosjudicialescontrael sujeto, rápidamente identificado.
Segúnfuentesoficiales, el gobiernode IaCABAposeemásde 10.000cámarasde
seguridad en su jurisdicción, ubicadasen distintos puntos, comprendiendo subtes y
colectivos1(casi el 70% de cámaras está instalado en transportes públicos). Como
variante en busca de una mayor eficacia en la detección y prevención del delito, las
autoridades porteñas pusieron en marcha losmecanismosdeAnillo Digital deSegu-
ridad (monitoreodepatentesdeautomóviles) y el Sistema de ReconocimientoFacial
de Prófugos (SRFP)2.
Esta última variante, implementada duranteel año2019, ha sidofrutodealgu-
nascontroversiasen distintas partesdel mundo, comenzando incluso a ser prohibi-
da en diversos lugares al presentar serias deficiencias de funcionamiento. Su utili-
zación también ha generado debates acerca de la tensión existente entre la efica-
cia contra el delito y la privacidad en la era de la tecnología, más precisamente, de
la inteligencia artificial.

8 2. EXPERIENCIAS EN ALGUNOS LUGARES DEL MUNDO


Conformelo releva el centrodeestudioscon sedeen Washignton D.C., Carnegie
Endowmentfor lnternational Peace, de un total de 176 países estudiados, 75 utili-
zan sistemasdevigilanciacon inteligenciaartificialtalescomo "Ciudad Segura" (56
EL RECONOCIMIENTO FACIAL COMO HERRAMIENTA CONTRA ...
países), reconocimiento facial (64 países) y "Policía Inteligente" (smartpolicing, 52
paí~es)~. La República Popular de China es el principal proveedor mundial de esta
tecnología a travésdeempresascomo Huawei, Hikvision, Dahua o ZTE (nuestro pa-
ísadquiriótecnología china), seguida decerca por los EE.UU. y luego Japón.
En Inglaterra, la Policía Metropolitanade Londres hacomenzadotambién a uti-
lizar sistemasde reconocimiento facial. Expertosde la Universidadde Essexcondu-
jeron un estudio-solicitado por la Scotland Yard-que revelóqueel sistema utili-
zado arroja un 81 % de ineficacia4en la detección de prófugos. Entre los falsos po-
sitivos detectados, se encontraron personas cuyos requerimientos judiciales habí-
an ya cesado, y otrascuya inclusión en bancosdedatosde la Policía Metropolitana
no parecía encontrar justificativo alguno, cuestión quea criterio de algunosexper-
tos podría acarrear reclamosjudiciales concretos.
El casodela RepúblicaPopular dechina resultasingular. Existen alrededor de200
millones de cámaras de seguridad (proyectándose 100 millones más para el 2020)5
en un paísque parece latir al ritmode los másvertiginososavancestecnológicosque
harían las delicias de Jeremy Bentham. Programas de reconocimiento facial están
siendo utilizados para los másvariadospropósitos,desdecombatir el delito másgra-
ve, hasta reprender a peatonesy automovilistas: para evitar el caos producido en el
cruce sur del puente Chanhong, en la ciudad de Xiangyang, mediante un software
dereconocimientofacialdeautomovilistasy peatonesquecruzan incorrectamente,
el sistema proyecta el retrato del infractor en una pantalla gigante junto a su núme-
ro dedocumento, con el intento de disuadir estos comportamientos. Claro ejemplo
en dondeel castigo simbólico/social parecefuncionar máseficazmente que el casti-
goformal en determinadoscontextos6.
Delamanodeunmercadoflorecientequesecalculaaproximadamenteenochen-
ta mil millones de dólares, muchas pequeñas compañías (start-ups) instalan siste-
mas de seguridad de reconocimiento facial en espacios públicos y en el accesoa vi-
viendas, abasteciendo con dichas imágenes al sistema de bigdata de la policía chi-

Véase https://carnegieendowment.org/2019/09/17/global-expansion-of-ai-surveillance-
pub-79847.

Véase"The NewYorkTimes", 8/7/18, disponibleen www.nytimes.corn/2018/07/08/businessl


china-surveillance-technologyhtml.
Véase "The New York Times", 8/7/18, disponible en www.nytimes.com/2018/07/08/busi-
nesslchha-surveillance-technologyhtml.Al principiola gente pareciasorprendidaydivertidaalver
su imagen proyectada a enorme escala, pero luego se instaló la idea de que dicha aparición, al ser
productode una infracción, era motivodedeshonra, dando piea comentarios negativosdevecinos
y colegas de trabajo, que reforzaban la mirada también negativa sobre el infractor, explotando la
vergüenza como métododecontrol.
DlEGO ALONSO VERGARA VACAREZZA

na, Skynet7, cuyo nombre evoca a la supercomputadora autoconsciente de la dis-


topía llevada al cinea mediadosde los'80, por el director norteamericanoJamesCa-
meron, con el nombreTheTerminator.
El desarrollodelaplataformadevigilanciaelectrónicaconstituida porlasTICchi-
nas (BATX), de más amplio alcance que Skynet, recibe el nombre de SenseTime. Es-
te ha desarrollado, a su vez, el "sistema de crédito social ciudadano" para estable-
cersancionesapersonas"pococonfiables": infractoresdediversostiposdedelitos,
contravencioneso incivilidades que son detectados por el sistema de convergencia
de información chino8.
Perolejosdeloquepodríapensarse, lossistemasdemonitoreoyvigilanciacomo
elseñalado,queutilizan IA, noson privativosdepaísesconsistemaspolíticosendon-
deel Estado parece proyectar unafuerte presenciaen lavidadesus habitantes. Con-
forme el reseñado estudiog, el 51 % de los países estudiados con democracias libe-
rales o "avanzadas" utilizan sistemas de vigilancia como los citados, por sobre un
41 % de países con sistemas políticos de sesgo autocráti~o'~.
En los Estados Unidos de América, más precisamente en la ciudad de San Fran-
cisco, en el mes de mayo de 2019, el ayuntamiento prohibió el reconocimientofa-
cialcomo herramientaen la prevención deldelito". Su utilización, si bien sololimi-
tada hastaentoncesa lasáreasdel aeropuerto internacional y zona portuariadedi-
chaciudad, hasidoextendidaaotrosusos.Porejemplo,LacantantepopTaylorSwift
utilizó un software con estas características para la detección de acosadores en sus
concierto^^^, mientras que algunos refugios para indigentes en la ciudad utilizan
herramientassimilarescomo escaneode huellasdactilaresy fotografías para llevar
un registrodesus usuarios13.

Véase "The NewYorkTimes". 817118, disponible en wwwnflhes.com/2018/07/08lbusinessl


china-surveillance-technologyhtml.Tambiénvéaseel informede la BBC, disponible en www.bbc.
comlnewslavlworld-asia-china-42248056/in-your-face-china-s-all-seeing-state.
Sueiro. Vigilancia electrónicayotrosmodernosmediosdeprueba, 2"ed.. 2019. p. 230 y si-
guientes.

lo La prosecución desusfines(represión del delitoosimplevigilancia masiva)sivaria en rela-

ciónalsistemapolíticoimperanteencada pais.Véasehttps:l/carnegieendowment.org/2019/09/17/
global-expansion-of-ai-surveillance-pub-79847.
l1 Véase "The NewYorkTimes", 14/5/19, disponibleen www.nflimes.com/2019/05/14/uslfa-
cial-recognition-ban-san-francisco. html.
l2 Véasel'The NewYorkTimes", 13/1U18, disponibleen www.nflimes.com/2018/12/13/arts/
musidtaylor-swift-facial-recognition.html.
l3 JenniferFriedenbach,directoraejecutivadelaCoaliciónparalosSinTechooDesamparados
(en idioma original, CoalitiononHomelessness) expresóqueesta práctica alejó de los refugiosa in-
digentes indocumentados.Véase nota 10.
EL RECONOCIMIENTO FACIAL COMO HERRAMIENTA CONTRA ...
En el Estado de Oregón también se han conducido pruebas con el sistema de re-
conocimientofacial IlamadoRekognition, provistoporelgigantetecnológicoAma-
zona la policía local, a bajo costo, con el objetivo detestearlo14.
Laprohibicióndeutilizacióndel reconocimientofacial Ilegótambiéna lacostaes-
te de los Estados Unidos, más precisamente a la ciudad de ~omerville(luego se ex-
tenderíaaotras),muycercanaalaciudaddeBoston,ambasdentrodelestadodeMas-
sachusetts, en junio del año pasado15.Lo llamativo, acerca de la prohibición decre-
tada porpartedeestasdosciudades, radica en el hechodequeambasse encuentran
en dosde los polos másimportantesdedesarrollotecnológico en los Estados Unidos
de América, ámbitos en los cuales habitan e investigan aquellas personas que idea-
ron y desarrollan estos mismos programas.
Estas firmes decisiones políticas, acaecidas en los EE.UU., tuvieron eco en Euro-
pa. La presidenta de la Comisión Europea, Ursulavon der Leyen, asumió el compro-
misodeavocarsealanálisisdel estadoactual dela legislación europeasobreIA, den-
tro de los primeros cien días de su gestión.
Ha trascendido la existenciade un borradoradiscutir en el mesdefebrerodel co-
rriente202Oenel senode lacomisión Europeaparasuspenderpor cincoaños lossis-
temasde reconocimiento facial en ámbitos públicoscon el objetivode poderadap-
tar su utilización "en respeto de losvalores y principios europeo^"'^, pero la discu-
sión se aplazó a raízde la Pandemia COVID-19.

a) Losmárgenes de error

Los márgenes de error son una de las principales causas por lascuales estos siste-
masson resistidos. El efectoque laerróneadetención tienesobre losfalsospositivos
es el punto de quiebre entre aquellos que se resisten a estas tecnologías, plantean-
do quesu uso por parte de lasautoridades policiales no debe ser autorizado aúnq7.
Tanto en Londres, como en a1gunasciudadesde1osEE.UU.yen CABAt8,loserro-
res cometidos por el sistema son imputados no al software en sí, sino a quien carga

l4 Véase "The Washington Post".30/4/19, disponible en www.washingtonpost.comltechno-


logy/2019/04/30/amazons-faciaI-recognition-technology-is-supercharging-local-police/.
l5 Véase "The Boston Globe". 27/6/19, disponible en www.bostonglobe.comlmetro/2019/06~
27/some~ille-city-counciI-pases-facial-recognition-ban/SfaqQ7mG3DGulXonBHSCY~sto~ html.
l6 Véase"El País", 17/1RO, disponibleen https:llelpais.comltecnologia/2O20/01/17/actualidad/
1579243471-725904.html.
l7 Véase "The New YorkTimes". 26/7/18. disponible en www.nflimes.com/2018/07/26/tech-
nology/amazon-aclu-facial-recognition-congre. html.
l8 En nuestra ciudad se han registrado algunos casos de falsos positivos provocando deten-

cionesarbitrarias.Véase"Página/12",3/8/19,disponibleen www.paginal2.com.arl2099lO-seis-dias-
arrestado-por-un-error-del-sistema-de-reconocimien.
DlEGO ALONSO VERGARA VACAREZZA

los datos con los cuales los algoritmos procesan la información para dar su resulta-
do. Estees un aspecto muy importante que apunta a no demonizar la herramienta
tecnológica comotal.
La ciudad norteamericana de Somerville, se encuentra a poco más de cuatro ki-
lómetros del prestigioso Instituto deTecnología de Massachusetts (MIT). En donde
la doctoranda Joy Buolamwini'9condujo un reconocidoestudioqueconcluyó que
los más populares programas de reconocimiento facial son bastante precisos para
la detección de personas masculinas, de tez clara, mientras que presentan sesgos
discriminatorios hacia las mujeres en general y hacia las personas de tez oscura20.
Ello sucedía debido a que la base de datos sobre las cuales estos programas de IA
"aprendían" (medianteelanálisisdepatronesfisonómicos)estabamayormentein-
tegradacon fotografíasde hombres blancos(en una relación de80% aproximada-
mente).
En nuestro país, el relevamiento de la información que va a ser procesada por
lossistemasde reconocimientofacial también podría sufrirtendenciasdiscrimina-
torias, redundando en algo así como una tecnificación de la antigua "actitud sos-
pechosa" o "portación decara" revalidada, ahora, por la tecnología provista por
la IA. La falla en elsirterna podría acarrear un arresto del sujeto hasta su rectifica-
ción2'.
Este último aspecto deja al descubierto lo que algunos autorescitan como ries-
go ético en la utilización de la IA. El uso masivo de macrodatos, la creciente depen-
dencia de algoritmos para llevaradelantedistintastareas, diseñar alternativasy to-
mardecisionesen basea esosanálisiscon una lenta pero inexorabledisminución de
la participación humana22.
La citada autora Buolamwini estimó que la utilización de estos programas para
los más diversos usos -como, por ejemplo, el otorgamiento de becas, préstamos
bancarios, determinación de primas de seguro, contratación en empleos, etcéte-
ra-no debe continuarse sin estar debidamenteauditadosa fin deevitar prácticas
discriminatorias.

l9 Siendo una joven estudiante del Media Lab (relación entre medios y computación) Buo-
lamwini-afrodescendiente-comenzóa experimentareldesarrollodeaplicacionesde reconoci-
miento facial para diversos usos. Notó que tenia problemas para que los programasexistentes re-
conociesensucara, cuandofuncionabanperíectamenteconel restodesuscompañeros-todosde
tez blanca-. Entonces, descubrióque, utilizando una máscara blanca, el sistema la registraba per-
fectamente.

21 Véase nota 18.


22 Sueiro, Vigilancia electrónicayotrosmodernosmediosdeprueba, 2"ed.. 2019, p. 218 y si-
guientes.
EL RECONOCIMIENTO FACIAL COMO HERRAMIENTA CONTRA ...
bJ ¿Cómo funcionan losprogramas de reconocimiento facial?

La posibilidad de compartir fotografías de nuestro cumpleaños, una fiesta, un


eventosocial ofamiliar noses proporcionada poralgunasredessociales, como Face-
book, mediante la función de "etiquetado", introduciendo el nombre del destina-
tario, la fotografía aparecerá en el perfil del usuario que nosotroselijamos. Paulati-
namente, estafunción hasidodesarrolladadeforma automática,siendoel rostrode
nuestroamigoofamiliar "detectado" por la aplicación. Pero, jcómoesello posible?
Los programasde reconocimiento facial funcionan en base aavanzadosalgorit-
mosque, analizando el rostro de una persona, la descomponenen loqueseaseme-
jaa un códigode barraso "vectorescaracterísticos" delafisonomíadeun individuo.
Esa informaciónesasuvezcotejada-pixel porpixel-con unaenorme basededa-
tos que comúnmente posee millones de fotografías. Esta acción se ejecuta en se-
gundos: a mayor precisión del algoritmo, mayor velocidad deprocesamiento. Estos
escaneosde rostros pueden hacerse sobre una sola imagen, por ejemplo la tribuna
de un estadio defútbol, sobre la cual el programa puede analizar hasta cien rostros
~imultáneamente~~.
Identificada una persona, se "cruzan" sus datos con aquellos contenidos en re-
dessociales de acceso públicoocon bases de datosexistentesen aplicaciones (apps)
que hayan sido adquiridas por distintas empresas. Así, se obtienen los datos perso-
nales de la persona de interés como nombre, apellido, domicilio, número de docu-
mento, datosdevehículoen propiedad, registros bancarios,familiares, etcétera.
Incluso, obtenido el teléfono celular de una persona, puede rastrearsesuubica-
ción en tiempo real, mediante el sistema de rastreo por celdas de activación que las
compañíastelefónicasdetodoel mundo utilizan para la prestación desu servicio24.
Como hastaaquísepuedeadvertir, nosoloel desarrollodecomplejosalgoritmos
sienta la base del funcionamientodeestos programas. Losmacrodatosson un com-
bustibleinestimable para su funcionamiento.

23 Reportede la SociedadAmericana porlos DerechosCiviles(ACLU, en idioma original), dis-


poni ble en www.aclu.org/blog/privacy-technology/surveillance-technologies/amazon-teams-go-
vernment-deploy-dangerous-new?redirect=blog/amazon-ams-law-enforcement-deploy-dan-
gerous-new-facial-recognition-technology
24 En un reciente fallo, la Corte Suprema de ese país-en fallo dividido-puso el acento so-
bre la posibilidad, hasta entonces. que el gobierno tenia a disposiciónpara la obtención de los mo-
vimientos decada individuoen el espacio público. La información era obtenida a travésdecompa-
ñiasde serviciostelefónicos. quienes poseen registrode los movimientosde sus clientes mediante el
conocidosistemade reddeceldasdeactivacióndeseñal; información queesarchivada porlascom-
pañias. por espacio de cinco años. Esto permite trazar un mapa "hacia el pasado"de los movimien-
tosdecualquierpersona consolosolicitarlo. La Corteentendióque los registrosde movimientosal-
macenados, eran datos privados de las personas, a los cualessolo se puede acceder mediante orden
dejuezcompetente."Carpenterv. UnitedStates", 585 U. S., 22/6/18.
DlEGO ALONSO VERGARA VACAREZZA

El análisis-tal vez aún desconocido su completo alcance- de los macrodatos


(bigdata) ha demostrado ser muy valioso, tanto en términos políticos25como mo-
netarios. De las siete empresas másvaliosas del mundo, en términos de capitaliza-
ción bursátil, seis son empresas tecnológicas. En este marco, la información perso-
nal en bloque aparece como el nuevo ~ o r n r n o d i t y ~ ~ .
Existen indicios -ya corroborados- que detrás de populares aplicaciones que
han tenido su efímera fama como FaceApp, destinada a mostrarnos cómo luciría-
mossiendoancianos,su similar china ZAO, ocampañas internacionalescomo lasdel
#lOYeanChallenge, han sido promovidas por empresas tecnológicas para generar
muy lucrativasbasesdedatosy así poder entrenar losalgoritmosdereconocimiento
facial en busca de mejores resultado^^^. En el ejemplo del "etiquetado", algunos
usuariospodíancomprobarcómolaaplicaciónpreguntaba"jesesteelrostrode ...?".
Heaquí una forma deentrenamiento de la que participábamosactivamente.
Otra cuestión a considerar esqueel dato biométrico, sobre el queel sistema de
reconocimiento facial trabaja, escadavez más utilizadocomo medio para el acceso
a ámbitosde privacidad ya reconocidos. Ejemplo deello ese1 reconocimiento facial
comoclaveopasswordparadesbloquearnuestroteléfonocelularyaccederasucon-
tenido y las implicanciasque esto tiene. La tenencia indiscriminada por parte, tan-
to del Estado -por razones de prevención-como de una empresa privada, de es-
ta información sensible invoca algunas preocupaciones.

53. «EL FUTURO L L E G ~HACE


, RATO»

Tantolasvocescríticasdelossistemas,comoel reconocimientofacial ysimilares,


como también susdefensores parecen coincidir en que la velocidad del desarrollo

25 Cas~sparadigmáticossobreesteusohansidoreveladosporel exagentede la AgenciadeSe-


guridad Nacional de los Estados Unidosde América, Edward Snowden o, más recientemente, el es-
cándalodeCambridgeAnalytica. Estoscasos.enespecial, han puestoen evidencia la importanciade
la recolección y almacenamientodedatos personalesofrecidosdeformavoluntaria porsus propie-
tarios.
26 Véase"La Nación". 3/2/20, disponible en www.lanacion.com.ar/economia/las-cuatro-em-
presas-tecnologicas-alcanzaron-valor-mas-nid2329510.
La consultora PwC, ensu informe publicadoel año pasado, diocuenta deque lasempresastech
han aventajado a las petroleras, históricas líderes en el rubro (disponible en https:lldrive.google.

27 Laspolíticasdeprivacidaddemuchasdeestasaplicaciones,quecomprendianlacesiónaper-
petuidad de losderechosde imagen, han sido revisadasa raízdequejas de los usuarios, sin embar-
go, han embolsado millonesde imágenes antes de que eso ocurriese. Si bien ello excede los limites
del presenteartículo, esdedestacarque la cesióndederechosde imagen puedesersuscriptaporal-
guienque no essu propietario: cualquier personaquetenga la aplicación instaladaytenga una ima-
gen deotro puedesometerla para suentretenida edición.
EL RECONOCIMIENTO FACIAL COMO HERRAMIENTA CONTRA ...
de nuevastecnologíascomo la mencionada conspira con un acabado entendimien-
toacercadeloscostosque los beneficios buscadospuedenaportar.Lavelocidad,con
la cual los cambiostecnológicos nos abordan, los hace parecer inevitables y poca re-
flexión suscitanfrentea la ofertade hacernos "lavida másfácil".
¿Perode qué forma cambia nuestros conceptos ya adquiridos esta nueva forma
de procesar informacióny de qué maneraoperamoslo producido por estossistemas?
La mismaformadeinvestigación criminal parece haberdadoungiro. Con tan so-
lo la imagen de un rostro, aunque sea poco nítida, unsoftwarede identificación re-
conocecasial 1 0 0 % identidad
~~ situándolaenel lugar del hecho. Ese puntodepar-
tida guiará la búsqueda de evidencia restante (restos de ADN, por ejemplo). Ante-
riormente, la evidencia se recolectaba para poder llegar a establecer la responsabi-
lidad de un sujeto cuyo nombre, domicilio y demásdatos personales, generalmen-
te, eran develadosal final de una investigación con huellas, restosdeADN, testigos,
etcétera.
Porotrolado,elcaudalde informaciónadisposición,entrecruzada,permitecons-
truir completos perfiles de comportamiento de manera remota, sin necesidad si-
quiera deentrevistar al sujeto (o informarlequeestá siendo investigado), abonan-
do enfoques que incluso comienzan a apuntar al desarrollo de prognosis de com-
portamientos peligrososo d e l i c t i v o ~ ~ ~ .
Nuestro país no está demasiado lejos de poder concretar un esquema de con-
vergenciade información con capacidad de hiperprocesamientodemacrodatos,si-
milar al modelo chino ya referenciado. A los sistemas de detección por reconoci-
mientofacial ydedetección de placasdedominio,sesuma la información queya es-
tá siendo recolectada por Mi Argentina App29.
Y aún resta aguardar venideroscambios. Amazon ha anunciado ya quedotará a
su sistema Rekognition con modos de detectar, no solo los datos personales de un
individuo,sinotambién "su estadode ánimo". Elsistemaserácapazderegistrarsie-
te estados: felicidad, tristeza, enojo, sorpresa, calma, disgusto y confusión30.
El gigantetecnológico-cuyoCEOJeff Bezosadquirió, en el2018, el tradicional
medio periodístico "The Washigton ~ o s t " ~ ' también
- controla la empresa Ring,

28 Véase "BrennanCenterforlustice", disponibleen www.brennancenter:orglour-worklre-

search-reportslnypd-predictive-poli0ng-documenB.
29 Este sistema propone la portabilidad documental digital: DNI, licencia de conducir, cons-

tanciadeCUIL.entreotrosdocumentospersonales.Véase5ueiro. Vigilanciaelectrónicayotrosmo-
dernosmediosdeprueba, 2"ed., 2019, p. 235y siguientes.
Véase "The Washigton Post", 3014119. disponible en www.washingtonpost.com1techno-
logyl2019l04l30lamazons-facial-recognition-technology-~s-supercharging-local-police/.
31 Véase "The Washigton Post", 3014119. disponible en www.wash~ngtonpost.comltechno-

logyl2019/04l30lamazons-facial-recognition-technology-is-supercharging-local-police/.
DlEGO ALONSO VERGARA VACAREZZA

que recientemente ha iniciado los trámites de patentamiento de un sistema de re-


conocimiento facial para detectar "sospechosos" a través de la mirilla de la puerta
de un domiciliocadavezquealguien t ~ q u e t i m b r e ~ ~ .

64. CONCLUSIONES

El desarrollo de herramientas tecnológicas como el reconocimiento facial o si-


milar parece haber traspasado demasiado rápido los límites del laboratorio para
volcarseen un uso generalizado dentrode lacomunidad. Ejemplo de ello lo relati-
voa su uso por partede lasfuerzasdeseguridad para la detección desospechosos.
Es importante remarcar que el problema no radica en la inutilidad de la herra-
mienta tecnológicaperse, sino en quién y cómo, dequé manera, secargan los da-
tossobre los cuales la inteligencia artificial opera y aprende. El sesgo en la carga de
esos datos no solo reproduce los prejuicios ya existentesen nuestra comunidad, si-
no que los potencia con la velocidad y la envergadura propia de la era comunica-
cional y digital en laqueactualmentevivimos.
Los comprobados márgenes de error, que desembocan en detenciones arbitra-
rias, sumados a la detección de carga de datos con sesgos discriminatorios preocu-
pan. Si seanaliza esteaspecto conjuntamentecon aquel que indica la sobrepobla-
cióndeafroamericanosenlascárcelesestadounidenses-pordarunejemplo-pue-
devislumbrarse lo problemático del asunto.
Distintas agencias y expertos en el campo de la seguridad electrónica debaten
sobresi la utilización de la tecnología debe ser regulada sin llegar a la prohibición
absoluta, pues han arrojado resultadospositivosen muchoscasos33,siendo una he-
rramienta más puesta a disposición de las fuerzas de seguridad con el objetivo de
prevenir y sancionar el delito.
Algunospresentanlatecnologíaaplicadaaestosusoscomounmedioeficazcon-
tra la experiencia del fenómeno de la delincuencia, como un aspecto incluido den-
trodela idea democrática deno interferencia en la esferadevida ajena. Otroslade-
nuncian como su opuesto: el intento dealgunos Estados por ejercer un control que
va más allá de la protección de su población, adquiriendo un sesgo totalitario, en
busca de loquealgunosdenominan un "gobiernoalg~rítrnico"~~.

32 Véase "The Washigton Post". 3014119. disponible en www.washingtonpostcomltechno-


l o g y / 2 0 1 9 / 0 4 / 3 0 / a m a z o n s - f a c i a l - r e c o g n i t i
33 Véase "Infobae". 24/4/19. disponible en www.infobae.comlsociedad/poIiciaIesl2019/041

24/reconocimiento-faciaI-en-la-ciudad-de-buenos-aires-como-sera-el-sistema-que-ayudara-a-
capturar-a-los-46-mil-profugos-de-la-jusTambiénvéase nota 14.
34 Véase nota 5.
EL RECONOCIMIENTO FACIAL COMO HERRAMIENTA CONTRA ...
En la búsqueda de mayor eficacia para enfrentar el delito, no hay duda queeste
tipo de herramientas tecnológicas luce a primera vista deseable. Pero de la misma
maneraqueun martillosirvetanto paraesculpircomoparadestruir, laevidenciapa-
rececontundente parasostenerla necesidaddeexplorarsualcance para regularmi-
nuciosamente su utilización en pos de los objetivos propuestos, mientras se conti-
núa meditando sobre la compleja proyección que la tecnología y, sobre todo, la IA
presentan para el desarrollo de nuestra vida.
PREVENCIÓN DEL MFORUMSHOPPINGn
MEDIANTE TECNOLOG~ASDE LA INFORMACIÓN
Y LA COMUNICACIÓN (TIC) *
A LOS MILAGROS FRANCO * *
M A R ~ DE

RESUMEN
Actualmente laformade implementación y puesta en prácticade loestipuladoen elactual
Código PmcesalPenalde la Nación esuna delasgrandescausantesde un resultadolentoy
pocoeficiente en el serviciode la administración de justicia. En una era en la que la revolu-
ción4.0~latecnologíaentodassusmanifestacionessonun hechodenuestracotidianidad,
con muy simples mejorasy pequetioscambios. se puede lograr un resultado exponencial-
mentemejor,máseficienteyefectivoenlaresolucióndecausaspenales.Unejemplodeello
es la puesta en práctica del inicio de la investigación en la justicia penal de Capital Federal
para prevenir el forum shopping.

PALABRAS CLAVE
Forumshopping- Sorteo de denuncia penal-TIC- Proceso penal - Revolución4.0- Debido
proceso- Plazo razonable -Impulso fiscal de la acción penal.

* Esta investigaciónesproduciodemi paso pordiferentesjuzgadosytribunalesfederalesen


todoel pais,ademásdela recienterealizacióndel MasterofBusinessAdministration (MBA)en la Es-
cuela deNegociosdel IAE(UniversidadAustral), experienciaenlaquemevi interesada porla mate-
ria de ingeniería "procesos y operaciones" y he contado con la ayuda del ingeniero en informática,
José S. Franco, de la oficina de cómputos de la Cámara Federal de Apelaciones de San Martin, y fi-
nalmente, pero no menos importante, estetrabajoes consecuencia de mi actual experiencia como
docenteenlamateria"Elementosdederechopenaly procesalpenal",juntoaldoctorChristianSuei-
ro; entiendo portodoelloqueesel resultadoobvioy casi natural luegodetenercontaciotantocon
ingenieroscomo con un expertoen criminalidad informática, a quienes les estoy másqueagradeci-
da porsuayuda y colaboraciónenestetrabajo, comoasítambiénal doctorMarianoP. Capurro, se-
cretariodeCámaradelTOCFn"1,Capital Federal,cuyaayudayasesoramientofuefundamental pa-
ra suelaboración.
** Abogada(UBA).MasterofBusinessAdministration(MBA)enlaEscueladeNegociosdelIAE
(UniversidadAustral), Doctoranda por la FacultaddeDerechodela UBA. Auxiliardocenteen la Cá-
tedradel ProfesorDr. LuisNiño,en la comisióndelProfesorPabloLaufer, conelJefedeTrabajosPrác-
ticosCarlosChristianSuero.
MAR~A
DE LOS MILAGROS FRANCO

Currentlj the forrn o f irnplernentationandirnplernentation ofthosestipulated in the cur-


rent CrirninalProcedure Codeofthe Nation is oneof theqreatcauses ofa slowand ineffi-
cientresultin theservice oftheadrninistration ofjustice. I n an era in which the4.0 revolu-
tion and technology inallitsrnanifestationsisa factofourdaily lives, with verysirnpleirn-
provernenkandsrnallchangesanexponentiallybette~rnoreefficientandeffectiveresult
can be achieved in the resolution ofcrirninalcases. A n exarnpleofthis is theirnplernenta-
tion ofthe beginning o f the investigation i n thecrirninaljusticeof Federal Capitaltopre-
vent the forurnshopping.

Forurnshopping - Crirninalcornplaintraffle - ICT- Crirninalproceedings-Revolution4.0-


dueprocess - Reasonableperiod- Fiscalirnpulse ofthe crirninalaction.

5 1. PRESENTACldN DELTEMA
El objeto de este trabajo es presentar una propuesta de mejora de la puesta en
prácticadel impulsode laacción en el proceso penal por partedel Ministerio Públi-
co Fiscalen la justicia federal y ordinariadelacapital Federal1.
Hoy nos encontramos situados ante el avance de la denominada revolución 4.0,
queentreotrascosasimplica el arriboyconvivenciade una realidaden lacual lastec-
nologíasdelainformaci~nylacomunicación(~~~) hanllegadoparaquedarseenprác-
ticamentetodoslosaspectosdelavidadelasociedady conocimiento humano; el Po-
der Judicial -el derecho penal en concreto- no está exento de ello. Negar esto se-
ríadesatendertotalmentelarealidadactuaIylasexigenciasquelossignosdelostiem-
pos muestran y demandan. Solo deesa manera la aplicación de la justicia puede ser
real y eficaz. En esa dirección esque, desdeel año 201 1, la revolución tecnológica en
el PoderJudicialsefuedando, con la promoción eimplementación de diferentessis-
temas informáticosquefueron innovando los procedimientosjudiciales2.

' Secomparte parcialmenteenestesentido la opinión,dePastory Haissiner, dequees nece-


saria una mejora medianteel usodela tecnología ya desdeel iniciodela investigación:"En una pri-
mera fase deben ser empleados mayoresy más eficientes medios para perfeccionar la gestión ad-
ministrativa de los procesos(oficinajudicial digital)" (Neurociencias, tecnologíasdisruptivasy tri-
bunalesdigitales, 2019, p. 31).
Porejemplo, con la sanción de la ley 26.685 por la quese dispuso la aplicación de la notifi-
cación electrónicay eldomicilioelectrónico; la creacióndelcentrode InformaciónJudicial; lasacor-
dadasdeimplementación electrónica 3112~SS.;el comienzodeimplementación del sistema Lex 100
en el año 2013; en la justicia de la Ciudad de BuenosAires, a partir de noviembrede2017. la imple-
mentación del sistema Prometea (véase en tal sentido Corvalán -Ciraudo. "Inteligencia artificial al
serviciodela justicia penal. contravencionaly defaltas. Prometeaenel ámbitode la Ciudad de Bue-
nos Aires", en Cibercrirnen11,2018, p . 2 6 7 SS.),
~ entre muchosotros. Para un completodetalledeto-
da laevoluciónenestesentido,véaseSueiro, Vigilanciaelectrónicayotrosrnodernosrnediosdeprue-
ba,2017,ps. 131 a 143.
PREVENCI~NDEL «FORUM SHOPPINGw MEDIANTE TECNOLOG~AS ... 193

5 2. ESTADO ACTUAL DE LA SITUACI6N


a) Lo que sucede hoy en la justicia penal en CapitalFederal

Elactual CPPNenumera, en loqueaquíinteresa, comounade lasformasdeinicio


deunacausaeinvestigación penal larealizacióndeladenunciaanteautoridadcom-
petente, entre quienes se encuentra el MPF. Recibida la denuncia, el Código solo ex-
plica que el fiscal deberá expedirse en los términos de los arts. 180y 188 del CPPN, a
afectos de instar la acción penal solicitando medidas de prueba en caso de conside-
rar la existencia de un delito o, en su defecto, deberá requerir el archivo.
En lacapital Federal, debidoa la gran cantidad defiscalíasexistentes, el procura-
dor general de la Nación impartió directivas, en el año 20063, relativas a la puesta
en práctica detalesdisposicionesdel CPPNcon el objeto deevitar posiblessituacio-
nesdeseleccióndealgúnfiscal ylojuezafín para realizar unadenuncia, esdecir, pa-
ra evitar supuestosde posible forumshopping.
Por tal instructivoesque a la fecha, cuando una persona se presenta antealguna
FiscalíaFederaldeComodoro Py, porejemplo, para radicar unadenuncia,elfisc~lre-
ceptor debe inmediatamenteelevar a travésdeoficio deestilo la denuncia a la ofici-
na de sorteos de la Cámara Federal de Apelaciones, la que a su vez realiza el sorteo
para la radicaciónde la denuncia en alguno de losjuzgadosen turno "con Cámara"
y del fiscal con el que se llevará adelante la instrucción, que puede ser el mismo que
recibióoriginariamenteladenuncia uotrodiferente.Unavezsorteado, laoficinade
sorteoscomunicaal juzgadocorrespondiente para quevaya a retirar la nuevacausa.
El procedimientoesel mismoen elcasodeque ladenuncia la realiceelfiscal en ra-
zón deiniciar investigación por lasfacultadesque leotorgael art. 26 de la ley 24.946.
Todo estederrotero implica un dispendio jurisdiccional que solo severifica que
sucedeen la justicia penal federal y ordinaria de la Capital Federal, a diferencia del
resto del país, en donde suele existir solo uno o a lo sumo dos fiscales, que podrían
en todo caso significar con esta misma lógica un mayor riesgo de forum shopping,
pero que sin embargo no se han corroborado mayores inconvenientes al respecto
que impliquen una verdadera obstaculización o privación deacceso a la justicia ni
perjuicio alguno al debido proceso. En tal sentido, en el resto de las jurisdicciones
del país, el mismofiscal que recibe ladenuncia la remitedirectamentealjuezen tur-
no, con el impulso de la acción penal o, en su defecto, el pedido dearchivo.

b) Elproblema

Sostiene Binder que "[tlodo proceso penal es una síntesisculturalmentecondi-


cionada de dos fuerzas: una que busca la eficiencia en la persecución penal, esde-
cir, un uso preciso del poder penal del Estado, y una fuerza de'garantía', que pro-

Res. FG 6106y Res. PGN 121106a la que hace referencia.


MAR~A
DE LOS MILAGROS FRANCO

cura proteger a las personasdel riesgo derivado del uso arbitrariode ese poder pe-
na1114.
Claramente, de lo expuesto hasta ahora, podemos corroborar dicha afirmación
al ver que existen ciertos mecanismos de puesta en práctica del proceso penal que
quitan eficiencia y eficacia al proceso en sí, lo que impacta de lleno de manera ne-
gativa para todas las partes, especialmente para el imputado y también para lavíc-
tima, afectando esencialmenteel debido proceso en su manifestación másconcre-
ta del plazo razonable.
Recordemos, en este punto, que dichas garantías del proceso penal tienen je-
rarquía constitucional no solo a tenor de lo que surgede losarts. 18y 33 de la CN, si-
no que también de los tratados internacionales jerarquizados constitucionalmen-
te por el art. 75, inc. 22, deese mismo cuerpo legal.
~ - En tal sentido, el art. 14, ap. 3',
inc. c), del PlDCPconsagra el derecho de toda persona acusada de un delito de "...
serjuzgadasindilacionesindebidas",asícomotambiénenelart.8.1 de la CADHque
refiereal derechodetoda persona a "... seroída, conlasdebidasgarantíasydentro
de unplazo razonable.. .".
Asimismo, estosmismostérminosfuerondelineados por lacortesuprema deJus-
ticia de la Nación en los precedentes "Mattei"5, "MozzattiU6,"YPV"', entre otros8,
que, en losustancialy en línea con la letrade lasnormasprecedentementeindicadas,
hizo hincapié en la vulneración de la garantía de ser juzgado en un plazo razonable
(como parte de la garantía másamplia del debido proceso) anteexcusas basadasen
un excesivoapego ritual o rigor formal, contradictorio de latuteladetalesgarantías
procesales, queafectan negativamentea todas las partes, en especial, al imputado.
En estecasovconformelasmedicionesefectuadasoarala realización deestetra-
bajog, en el formatoactual en que se pone en práctica este pequeñotramo del pro-

8inder.Justiciapenalyestadodederecho, 1993, p. 59.


CVN-Fallos, 272:188.
CVN-Fallos, 300:1102.
CVN-Fallos, 306:1688.
En tal sentido. "Amadeo Roth". CSJN-Fallos. 323:982 ("derecho constitucional a obtener
un pron~nciamientojuaicialsindilacionesindebidas"); "Egea", CVN-Fallos,327:4815(enc~yoaic-
tamen fiscal. el procurador refiere consideraciones respecto al derecho al juicio rapido -speedy
trial-quesurgede la EnmiendaVI a la Constit~cionde los Estados Unioosde America) y, enel mis-
mosentido. "Acerbo". CSIN-Fallos. 330:3640. entreotros.Veanseasimismo loscomentariosdeCa-
rrió, en Garantiasconstitucionalesenelproceso penal, 6"ed.. 2014, ps. 737 a 746.
Ental sentido se tomaron los promediosdel ingreso decausas poresta modalidad, tantode
acuerdoa lo informado porjuzgados como fiscalías de Comodoro Py, además detener en cuenta los
datos que surgen del último informe del sistema nacionalde estadisticasjudiciales del Ministerio de
Justicia de la ~ación,disponible en wwjus.gob.arlmed~a/3276541/inf~me-final~snej~2~l6.pdf
PREVENCI~NDEL «FORUM SHOPPINGw MEDIANTE TECNOLOG~AS ... 195

ceso en la Capital Federal, seestarían utilizando, a tenor de un mínimo de seis hojas


de papel en promedio en todo este procedimiento por cada denuncia por Fiscalía y
realización del sorteo en la Cámara de Apelaciones, y un tiempo total de esta parte
del proceso (lead time), desde que se presenta la denuncia hasta que el juzgadoco-
mienza a investigar (o no) una vez que cuenta con la respuesta del MPF (art. 180,
CPPN)-o en su caso sea la Fiscalía designada la que investigue (¡que incluso puede
llegar aser la mismaque presentó ladenuncia parael sorteo!) por delegación en los
términos del art. 196 del CPPN-, de aproximadamente más de 145 horas, depen-
diendo del día y la hora en que se haya recibido la denuncia en cada una de las ins-
tancias mencionadas, lo que se traduce en una reducción del tiempo promedio de
un 75% para esa etapa primigenia del proceso.

CJ ¿Qué dispone elnuevo Código procesal ~ e n a l ~ e d e r a(CPPF)


l ' ~ alrespecto?

El panorama en el nuevo CPPFno dispone nada en concreto ante este tipo de si-
tuación en cuanto a la mecánica para su puesta en práctica de estos primerosactos
procesales,perosidaalgunosindiciosqueapoyanlapresentepropuesta. En losarts.
202 a 204 y 213 a 21 5, en lo sustancial, contempla la denuncia anteautoridad com-
petente (el MPF incluido) como unodelosmodosdeiniciar una investigación penal,
ademásde la facultad deiniciodeoficio .wor .wartedel fiscal. En cualauiera de estos
dos supuestos, tendrá un plazo máximo en el cual llevara cabo la investigación pa-
ra finalmenteexpedirse directamente respectodesi se formaliza o no la investiga-
ción ante el juez". Deesta manera, del nuevo Código surgiría, si bien no de manera
directa, un procedimiento que en su esencia ya contempla la recepción de la denun-
cia e inicio de la investigacióno no por el mismo fiscal que la recibe, otorgándole fa-
cultadesde investigaciónde oficio y directo impulsode la acción, en línea con el esti-
lodecorte acusatorio que propone.

dJ Propuesta de mejora
De lo expuesto surge con claridad que la manera en que se pone en práctica ac-
tualmenteel CPPNen lostribunalescapitalinos, en la instancia primigenia de la in-

l o Conf. ley 27.063.B0,14/12/14,eincorporacionesdispuestasporley 27.482.BO.7/1/19. Des-


deel 10/6/19comenzóa implementarseen las provinciasdeSalta ylujuy.
l1 El MPFdeberá expedirsesobre: a) la desestimaciónde la instancia por inexistenciadedeli-
to; b)el archivo; c) la aplicaciónde un criterio deoporiunidad odisponibilidad; d) iniciar la inves-
tigación previaa laformalización: e)formalizacion de la investigación.o flaplicación dealg~node
los procedimientos especiales previstos en el Código. En los casos a). b) o c). la decisión no será sus-
ceptiblede revisión alguna. salvo pedidoexpresode la víctima. Recienenlosaris. 220 y 223 se men-
ciona la formalización de la investigación y control por partedel juez. en un plazo máximode hasta
ciento ochenta días
MAR~A
DE LOS MILAGROS FRANCO

vestigación e impulso de la acción penal por parte del MPF, ha de resultar en des-
medrodeunaadministración dejusticia lo másefectiva y eficientequese pueda ha-
cer, pero la buena noticia es que ello, como tantos otros problemas similares en la
aplicación práctica del Código, han deserderelativamentefáciIsolución,con la im-
plementacióndepequeños~simplescambiosoajustesdemejoraque,comosevie-
neseñalando, no implican en absoluto la modificación del Código Procesal en sí, si-
no que solo en su aplicación en el ejercicio concreto -lo que se suele instrumentar
por mediode reglamentoso instructivos-, simplificandoesetramo inicial del pro-
ceso, suprimiendo algunos de los pasos con los que actualmente se lleva a cabo.
Como propuesta de mejora, lo que se sugiere es la aplicación de un sistema in-
formático paraoptimizarel tramodel procesodescripto (loque, además, podríaser
replicado en su aplicación para otrostramos e incluso para ciertastareas mediante
tecnologíasde inteligencia artificial12). En tal sentido, sería útil y posible la utiliza-
ción de un programa informático que opere directamente desde las mismas com-
putadorasde la Fiscalíaenlaquese recepta la denuncia, con la oficina desorteosde
la Cámara Federal de Apelaciones, para que, una vez que se recibe la denuncia en
cuestión, la Fiscalíaya cargue losdatosen dicho sistema inforrnático y por medio de
un sistema de algoritmos, de manera aleatoria e imparcial, se realice el sorteo de
acuerdo a los turnosdejuzgados y fiscalíascorrespondientes.
Deacuerdoal estudiodefactibilidad realizado parael presentetrabajoI3, deta-
llado infra, esta propuesta es pasible de ser llevada adelante de manera sencilla, ya
que en el caso concreto las dependencias intervinientes se encuentran físicamente
en el mismo edificio, lo que facilita la conectividad y seguridad informáticaT4,ade-
. va
más de aue , existen antecedentes de realización de similares sistemas informáti-
cosentreel PoderJudicial de la Nacióny otrosorganismosT5,queesde bajocosto ya
que no requieredecontratación de nuevo personal ni equipo especializado.

l2 Como el casodel sistema Prometea, ya mencionado.elSherlock,enesteúItimosentido,cfr.

Granero, La inteligencia artificialaplicada al derecho - e l cumplimiento delsueño de Hammura-


bi-, en "Revista Iberoamericana de Derecho Informática (segunda época)", año 1, no5,2018, ps.
119 a 133, disponible en www.academia.edu/38199962/lnteligencia~Artificialy_Derecho~Princi-
piosygropuestasgawuna-Gobernanzuficaz(acceso: 29110119).
l3 Dicho informe es partedel anexo de trabajosde esta investigación. Para ello. secontó con

elasesoramientoycolaboracióndel ingenieroen informática, JoséSantiagoFranco,integrantede


la oficina decómputosde la Cámara Federalde ApelacionesdeSanMartín.
l4 Incluso en caso de no hallarse en el mismo edificio. los avancestecnológicosenseguridad

informática de hoy endía también lo permitirían de manera sencilla.


l5 Ya existen a la fecha, porejemplo, en la jurisdiccióndesan Martín, aplicacionesporlascua-

les se realizan, desde losjuzgados, los sorteosde lostribunalesoralesque intervendránen lascausas


criminales; elsistema UER-reincidencia-; consulta del estadodel trámitedel expediente porpar-
te de la Fiscalía; consulta de notificacioneselecirónicaspara abogados de la matrícula, etcétera.
PREVENCI~NDEL «FORUM SHOPPINGw MEDIANTE TECNOLOG~AS ... 197

Asimismo, mejora la transparencia del proceso en esta etapa inicial que sedes-
cribe, al realizarse por medio de un sistema informática deforma másdirecta y con
menosintervenciónymanipulaciónhumana,garantizandodemayormaneralaevi-
tación del forumshopping.
~~ - Esen este sentidoque bien lo han identificadotanto en
el "Fórum Económico S ~ c i a l " ' ~como
, los Iíderesglobales y de la región en la "VIII
Cumbrede las Américas"17, Transparencia Internacional18, entre otros, al sostener
que efectivamente a mayor burocratización de los procesos, se advierte mayor po-
sibilidad de cualquiertipo de corrupción o demora en desmedro de los ciudadanos
y del sistema en generallg.
Tresson las propuestasquese realizaron en este marco por dichosorganismos,a
lasquese suman lasformulacionesefectuadas por la "Tercera Cumbre Empresarial
de las Américas", al dar su mirada desde la experiencia del sector privado20:digita-
lización,simplificacióneinnovación.Enesainteligenciaesqueserealizalapropuesta
del presentetrabajo, en posde mejorar el serviciodejusticia en diferentestramosco-
moelanalizado,deunamaneramuysencillay paracasostotalmentefactiblesdeapli-
cación y ser optimizados.

5 3. ESTUDIO DE FACTlBlLlDAD REALIZADO PARA LA MEJORA


1. Requerimiento.Problemática:actualmenteseutilizaunmecanismoparaevi-
tar el forum shopping ante denuncias recibidas por el MPF, que implica un
procesodevariasetapasinnecesarias,que podría mejorarseen reducción de
tiempos, recursos materiales y humanos.
2. Requirente:organismosdelajusticia penal federal y ordinaria en Capital Fe-
deral.

l6 Cfr. The Global Competitivenesstieport, 2017-2018. disponible en www.weforum.oqlre-


portslthe-global-competitiveness-report-018.
l7 En el año 2018, se asumió el Compromiso de Lima. queconsiste en 57 medidas especificas
para disminuir la corrupción,fortalecerla gobernanza democrática y consolidarel Estadodedere-
cho en nuestra región, disponible en www.viiicumbreperu.orglcompromiso-de-lima-gobernabili-
dad-democratica-frente-a-la-corrupcionl.
l8 Cfr. el informedeiransparencia Internacional, Laspersonasyla corrupcion:América Lati-
na y el Caribe, del 9/10117. disponible en www.transparencyorglwhatwedolpublicationl1as~~er-

l9 Resulta interesante en este sentido la descripción que surge del artículo periodistico "So-
bornosadministrativos:la otra cara de la burocracia enrevesada", publicadoen el sitioweb del BID,
el 24/9/18, disponible en https:llblogs.iadb.org/administracion-publicaledsobornos-administrati-
vos-la-otra-cara-de-la-burocracia-enrevesadal.
20 En la última reunión de esta instancia, los representantes del sector privadoformularon
unaAcciónparaelcrecimientoconelfindefortalecerlasasociacionespúblico-privadasenmateria
detransparencia e integridad.
MAR~A
DE LOS MILAGROS FRANCO

3. Solución: consistente en una etapa de relevamiento de la información y la


propuesta de mejora. En el caso, se propone la implementación de un siste-
ma informáticoque permitaagilizarel procesoen laetapade sorteo, ante la
Cámara Federal de Apelaciones, de la denuncia recibida por el MPFy su pos-
terior recepciónen el correspondiente juzgado que por turno corresponda.

a) Análisis de factibilidad

En estaetapaserealizaunestudiodefactibilidaddela propuesta, paralocualse


contócon el asesoramientoy ayudadel ingeniero en informáticae integrantede la
oficina de cómputos de la Cámara Federal de Apelaciones de San Martín, José San-
tiago Franco.
Identificado el requerimiento o problemática, se procede al análisis de la pro-
puesta y su factibilidad en si. En tal sentido, nuestra solución es un serviciode un sis-
tema informático que le permita al personal de las fiscalías del fuero penal, tanto
federal comoordinariodela Capital Federal, quereciben lasdenuncias, enviar la in-
formación deforma digital para que el sistema de sorteos del Poder Judicial auto-
máticamente asigne a los juzgados y fiscalíasque por turno correspondan, los cua-
lesserán, a su vez, notificadosen su sistema inforrnático correspondiente.
Cabetenerencuentaqueesun problema real existentealafe~ha.~aqueel~on-
sejo de la Magistratura del Poder Judicial de la Nación ha declarado, recientemen-
te, el estado de emergenciajudicial e informática porfaltadeinsumosen todas las
jurisdiccionesy fuerosdel país2'.

Para esto se propone una aplicación weba la cual seaccede desde la intranetdel
MPF. La propuesta esfactible yaque:
Las oficinas de los diferentes organismos que se mencionan se encuentran
dentrodel mismoedificio, motivo por el cual resultafácil su implementación
en cuanto a conexión y cableado, como también desde el punto de vista de
la seguridad informática. De todos modos, inclusive en el caso de que algu-
na de lasoficinasnoseencuentredentrodel mismo edificio, dadoslosavan-
cestecnológicosexistentesala fecha, también seríafactiblesu instrumenta-
lización de manera simple.
- Existen, a la fecha, en otrasjurisdiccionesdel país, aplicaciones informáticas,
por medio del sistema Lex 100, que utilizan los juzgados una vez finalizada
la etapa de instrucción en causas criminales para sortear el tribunal oral que
corresponda y efectuar la pertinente elevación, sin tener que pasar en físico
por la oficina de sorteos de la Cámara.

21 Conf. Res. 217119 del 3110119; BO,7/10119; disponible en www.boletinoficial.gob.ar/deta-

IleAvisolprimeral218342120191007.
PREVENCI~NDEL «FORUM SHOPPINGw MEDIANTE TECNOLOG~AS ... 199

Asimismo, hayvariosserviciosquevinculan lossistemasinformáticosdelPJN


con otros organismos y viceversa, como por ejemplo el sistema UER -para
consuItadereincidenciadesdelassedesdelPJN-;consuItadeestadodeltrá-
mite del expediente por partedel MPF; consulta de notificacioneselectróni-
cas para abogadosde la matrícula, entre otros.

6) Implementación
Encontramos antecedentes exitosos en la implementación de diversos y dife-
rentesserviciosinformáticos quevienen a reemplazar a los antiguos procesosana-
lógicos. Entalsentido, seproponeunaimplementación en laqueconvivanestastec-
nologías con los antiguos procesos para garantizar una ordenada transición hasta
que la etapa de lavalidación y prueba de estenuevosistema haya sidosuperada. En
otras palabras, podrán convivir ambos sistemas hasta que el propuesto se demues-
tre confiable.
1 - Capacitación
Serecomienda una etapa decapacitación para el personalqueoperaráel sistema,
que será breve y simple. Para ello existen en la actualidad diferentes sistemas y for-
masdecapacitaciónqueofrece la DirecciónGeneraldeTecnología (DGT) del PJN co-
mo también el MPF, a loscuales se pueden incluso acceder desde otrosorganismos.

2 - Mantenimientodel sistema
Se deberán poner de acuerdo entre el PJN y el MPF en cuanto a todo lo relativo
en materia del mantenimiento queel sistema propuesto requiera.

3 - Control
La oficina de sorteos de la Cámara Federal de Apelaciones cuenta con los perfi-
les de acceso al sistema necesarios para hacer un seguimiento de los sorteos que se
realizan.
4 - Obstáculos
Ladefinición de la articulación dedichosistemaentreel MPFy el PJN (DGT).

5 - Ventajas

La implementación de estesistema informática es de muy bajo costo, ya que no


requiere ni de lacontratación denuevo personal especializado ni tampocodelaad-
quisición de nuevos equipos para poder ponerlo en práctica.
Asimismo,su puestaen práctica provocaráunamejorageneraldelserviciodejus-
ticia, tanto desde los recursos humanos, al ser más dinámico, como también desde
el puntodevista de garantizar másseguridad por no habertanta intervención hu-
mana en el proceso (se evitaría tanto "pasamanos").
MAR~A
DE LOS MILAGROS FRANCO

9 4. DIAGRAMAS DE FLUJO DEL PROCESO PENAL ACTUAL


Y DEL PROCESO PENAL CON LA PROPUESTA DE MEJORA

a) Diagrama de flujo delproceso de denuncia actual

E:N
O

r ;
Y

m
m

1
S
.- 5
E ; ;
F W N

> E 2
gm g zm
r
1
1m 52 .% :'S
.-E%
--
w
.
z; x
,N ",2
$%;;E
w;
u
E

E Z €,O E
.E .E m .%
k U + m+
I I I
7 ewai 'SqPZ- 'Sq J J l U J
O
N !ld~~i~d :(Ndd308L)jdweJl!uiJi as1,'ope6znllee6allanbapsapoduia!l -
- S ! S i e l ! ~ ! S ~ p ~ ~ ! ~ e J ! l d e ~ p e JJJeqJS(Ndd308L)leJS!jleeiS!A
el ! s . s8~-~eodwa!iuaasi!nu!ws!posn~~u!
~ e!ipodaw!ipea/ ~ J : V ~ O N .aw!idnsasanbiod a l
V)
.seioq ~ P A P Z ailua :(aw!ipea/) .xoide osa~oidlap lelolodwa!l - -s!xaou : o p e 6 z n ~ ~ a u a u o ! ~ d a ~ a ~ e ~ A ~ j ~ u a o a u o s ~ a a -
psapodwa!
5 .sew o '.sq Z L - ~ Zaiiua ope6 'oinu!w : o ~ ! i e w
0 -znr le anlannap as anb eiseq j d w ua a q ! ~ aasi anb apsap odwa!l - - i o ~ uoauos
! la elseq e!~unuapel ap u o ! ~ d a ~ela apsap
i odwa!l -
2
O
.se!3uaia$q
Z
Wc uo!-ie6!panu!
U!J ap O!J!U!
C
z 8 s A
5 eP .=
O

E .=
1 2 2
w * -
O
% p - ope6znre
P m ~eieda~d

zan!
9z ~eieda~d uauiei~!pap
4
Y
n
Z
9 - - -
u
Z
Y ope6zn! I~J~!J
z
+

eiepua euil!~
E
MAR~A
DE LOS MILAGROS FRANCO

5 5. CONCLUSI~N
Esta simple modificación, en el rnodusoperandide la puesta en práctica del Có-
digode procedimientos en la justicia penal nacional y federal de la Capital Federal,
impactará de lleno en una mejora integral del proceso penal, en primer lugar, des-
de el aspecto constitucional ya quese disminuye el tiempo total de este primer tra-
mo, en toda su operatoria, hasta que el expediente llega finalmente al juzgado y
por ende se garantiza de manera más óptima y acabada el debido proceso dentro
de un mejor plazo razonable de la investigación, que beneficia a todas las partes.
En segundo lugar, como se señalara con los resultados de las medicionesy el es-
tudio de factibilidad efectuados, también impacta de lleno en una mejora desde el
punto devista de gestión en general, toda vez que se ahorrarían insumos materia-
les, de tiempo y capital humano de manera considerable, permitiendo más y mejor
utilización de los recursos con los que se cuenta22,logrando acercarnos a una ma-
yor optimización del proceso y consiguiendo el objetivo de generar un modo más
efectivo y eficiente de la realización de la labor judicial y administración de justicia,
tan importantes para la sociedad en el fuero penal.

22
Ental sentido, conforme lasmedicionesrealizadasy plasmadasen el diagrama deflujoco-
moen el estudio defactibilidadque se adjuntaronsupra enel 54, se podría llegar a reducirel lead
time de esta pequeña etapa inicial del proceso de unas 24-72 horas a unas 4-18 horas, además de
una significativa reduccióndecantidad de usode papel poraño.
LABORATORIOS DE INFORMATICA FORENSE. SERVICIOS,
INFRAESTRUCTURA Y ASPECTOS TÉCNICOS
A N A HAYDEEDI IORIO * SANTIAGOTRIGO **
BRUNO CONSTANZO *** PABLO ClSTOLDl****

RESUMEN
La manipulación y análisis de dispositivostecnológicospasiblesde contener evidencia di-
gital requiere, por parte de loslaboratonosde informáticaforensetantode esfera pública
como privada, adoptar métodos pmbados, guías técnicas y pmtocolos de actuación que
garanticen una conecta ejecución de Iosse~iciosinformáticeforensesque brindan.
Para representarun aporte eficaz, lalaborinformáticeforensenodebe dejarselibradaa la
impmvisación nia la rutina. Al contrario,serequiere disponer de unainfraestructuraflexi-
ble y suficiente. pmcesosdetrabajoadecuados. formación y actualizaciónpmfesional, te
doelloen el marcode un escenanosumamentecambiantey frecuentemente imprevisible.
Se presentanen este trabajolos aspectos edilicios, tecnológicosy de infraestructura acon-
siderar en el diseño, implementación y gestión de un laboratorio de informáticaforense.

PALABRAS CLAVE
Laboratoriodeinformáticaforense-Senriciosinformáticeforenses-Pencias
informáticas-
Gestión de laboratoriosforenses.

* lngenieroenInformática(UFASTA.2001). EspecialistaenGestiónde IaTecnologíayde


la Información (UNMDP, 2016). Directordel Laboratoriodelnvestigacióny Desarrolloen Informá-
tica Forense(InF0-Lab). Instructora informáticadel Ministerio PúblicoFiscaldelaProvinciadeBue-
nosAires. Docente investigadoren UFASTAy docente en UNMDP.
** lngenieroenInformática(UFASTA,2013).DocenteinvestigadordelaUniversidadFAS-
TAe integrante del Laboratorio de Investigacióny Desarrollo en Informática Forense (InFo-Lab).
Perito informático del Ministerio Público Fiscal de la Provincia de BuenosAires.
* ** Ingeniero en Informática (UFASTA, 2013). Doctorandoen Ingeniería con Orientación
en Electrónica (UNMDP, en curso). Investigador de la Universidad FASTAe integrantedel Labora-
torio de Investigacióny Desarrolloen Informática Forense(InF0-Lab).
* * ** Abogado (UBA, 1986). Especialista en Derecho Penal (UNMDP, 2009).Agentefiscaldel
MinisterioPúblicodela Provincia de Buenos Aires, DepartamentoJudicialMardel Plata. Investiga-
dordel Laboratoriode InvestigaciónyDesarrollo deTecnología en Informática Forense(InF0-Lab).
A. H. DI IORIO - S. TRIGO - B. CONSTANZO - P. ClSTOLDl

Handlingandanalysisoftechnologicaldevices thatcouldcontain digitalevidencerequi-


res, frorndiqitalforensicslaboratoriesbothin
- thepublicandpriva tesectors, toadoptpro-
. .
ven rnethods, technical guides and protocols that assurea correct execution o f the digi-
tal forensics services they provide.
To be effective, digitalforensics workrnustnot beirnprovised orroutine. On thecontrary,
i t requires a flexible and sufficient infrastructure, adequate work processes, training and
professionalupdate, allin anever-changingscenariothatisfrequentlyunpredictable This
workspresentsbuilding, technologicalandinfrastructureaspectsthatrnustbeconsidered
in the design, irnplernentation and rnanagernen t o f a digitalforensics laboratory.

«KEYWORDS»
Digitalforensics laboratories - Digitalforensicsse~ices- Digitalforensics expert reports -
Managernent o f forensics laboratories.

En la provincia de BuenosAires, donde rigeel sistema acusatorio, la actividad de


investigación es actualmente llevada a cabo bajo la dirección del agente fiscal, por
personaldedistintasfuerzaspoliciales(arts. 56,267,268,293a297, CPPBA'),asíco-
mo por auxiliares letrados, secretarioso instructoresjudicialesdelMinisterio Públi-
co Fiscal (arts. 39 y 80, ley 14.442 de la provincia de BuenosAires2),a lo quese suma
la labor de los peritos. La dinámica de los fenómenos criminales, la evolución cien-
tífico-tecnológica y los cambios institucionales requieren adoptar una visión sisté-
mica y una planificación flexible. Loque hoy sirve, lo que hoy funciona, quizás ma-
ñana no seadaptea las necesidades propias de la investigación criminal.
Asimismo, se observa un incremento de necesidades tecnológicas en la investi-
gación judicial, quevan másallá de la realización de una pericia informática, y que
se relaciona con la posibilidad dellevaracabo medidasen sistemasinformatizados.
Esto refiere a pensar en un investigador y10 instructor informático que acompañe
el proceso, más allá del perito.
Esen esta líneaqueel modelode peritotradicional y lasestructurashasta hoyco-
nocidas no permiten afrontar con éxito estos retos, y exigen un rediseño de las es-
tructurasestablecidas. Basta para ello con mencionaralgunosdeestosdesafíos: las
siernprecambiantesmodalidadesdelosdelitosinformáticos, el explosivoaumento
de la cantidad de información y delasfuentesdeevidenciadigital (por ejemplo, al-

' Ley 11.922 (80,23/1/97).Vigente,de alcancegeneral. Disponibleen www.saij.gob.arll19


22-local-buenos-aires-codigo-procesaI-penaI-provincia-buenos-aires-lpb0011922-1996-12-
181123456789-Oabc-defg-229-1lOObvorpyel?
Ley del MPF, 14.442 (80,261U13). Vigente, de alcance general. Disponible en https:llnor-
rnas.gba.gob.arlar-blleyl2013114442Il1346.
LABORATORIOS DE INFORMATICA FORENSE. SERVICIOS ...
macenamiento en la nube; teléfonos inteligentes, cámaras, smartwatches, drones,
computadorasdevehículos, entreotros), laincesanteevolucióntecnológica,elcon-
flicto entre privacidad y seguridad, entre otros.

8 2. SERVICIOS INFORMATICOS FORENSES


a) Contexto general

Al representaren nuestra menteel conceptode análisisdeevidenciaforense, ya


sea física odigital, automáticamentesolemosasociarloa un laboratoriodeciencias
forenses, que no es ni másni menosqueel ámbito propicio para la realizacióndelas
pruebas científicas y tecnológicas sobre esa evidencia. El laboratorioforense es un
lugar dotado delos medios necesariospara efectuar investigaciones, experimentos,
prácticasytrabajosdecarácter científico, tecnológicoy técnico queserán realizadas
por personal capacitado y especializado al servicio de la justicia, del derecho y de la
detección y esclarecimientode loscasos.
El laboratorio de informática forense presupone, además, nuevos desafíos; en
cuantodebecontemplarlaparticularnaturalezadigitaldesuobjetodeestudio. Pues-
to que la evidencia es netamentedigital, pero resideo sealoja en mediosfísicosque
la contienen, por lo que todo proceso sobre ella lleva la impronta híbrida, de tener
quesertratada como evidencia física (en cuanto al soporte) y como evidencia digital
(en cuantoal análisis intrínsecode la misma).
En un laboratorio de evidencia física, como puede ser uno donde se realice bús-
queda y análisis de muestras de partículas GSR3, su estructura, organización y fun-
cionamientoseordenarán necesariamentepara sereficacesenel manejodeesteti-
podeevidencia (desdeque ingresa la muestra hastasu egreso) y noserá, en términos
generales, muy diferente al resto de los laboratorios en donde se analizan eviden-
ciasdecaracterísticasfísicas, como lo puedeser un laboratoriodeanálisisde rastros
o un laboratorio de documentología4.
En cambio, el laboratorio de informáticaforensedebe ser igual de cuidadoso y
eficaz a la hora de manipular los soportes de su evidencia, los dispositivos electró-
nicosquelacontienen, peroademás,deberáestar preparadoparaelanálisisy lapre-
servación deesa prueba digital teniendo especial cuidado en poseer los medios ne-

racteristica deforma esférica y tamaño casi molecular,formada por plomo, barioy antimonio, pro-
cedenteúnicamentedeldisparodeun armadefuegode laaccióndelfulminanteo iniciadordel car-
tucho (Guidelinesforthe Managementof1TEvidence.APECTelecommunicationsandlnformation
Working Group, disponible en http:llunpanl.un.orglintradodgmupslpubliddocuments/A
UNPAN01641l.pdf).
Di lorioetal., Construyendo una Guía lntegraldeInformática Forense, disponibleen www.
info-lab.org.arlimageslpdfll6.pdf.
A. H. DI IORIO - S. TRIGO - B. CONSTANZO - P. ClSTOLDl

cesariospara realizary resguardarlalabor pericialencondicionesdeseguridadade-


cuadas, teniendo en cuenta que esto implica no solo la seguridad física, sino tam-
bién la seguridad informática.

b) Planificación estratégica, organización y gestión

Ninguna actividad profesional puedeser desarrollada sin un mínimodeplanifi-


cación y degestión. Insistir sobreeste punto esaún más importante cuando setra-
ta de una actividad complejadesdevariospuntosdevista, tal comosucedecon la la-
bor de los laboratoriosde informática forense. En esta área confluyen los incesan-
tes desafíos técnicos, los conflictos y dilemas jurídicos, y una complicada trama de
interaccionesentreactores que emplean distintos lenguajes y portan interesesdi-
ferentes.Asimismo, ladiversidadderegímenesprocesales,lasvariadasformasdein-
serción de los laboratoriosen el ámbitoforense y la creciente necesidaddeservicios
especializados no permiten modelar estructurastipo con valor universal. Por ejem-
plo, debe ser muy diferente la planificación y organización del trabajo de un labo-
ratorio que incluye dentro de sus servicios la realización de intervenciones rápidas
o la cooperación en un rol investigativo, que el deotro quesolo lleva a cabo labores
periciales. En el primer caso, será necesario organizar guardias, disponer de herra-
mientasespecíficasy consensuar procedimientos con otrasdependencias, mientras
queel laboratorio quesolo sedediqueacuestionespericiales puedeorganizarseco-
mo una estructura atómica con un conjunto de servicios delineados específicos que
puedesatisfacer.Las prácticas institucionalesvinculadascon el manejo y gestión de
efectos, o la conservación de copiasde trabajo, pueden ser otrasvariacionescríticas
que han desertenidasen cuenta. La existencia o inexistenciade una oficinaorienta-
da a la custodia de efectos digitales marcaría una diferencia significativa. Estas son
simplesmuestrasdelasposiblesconfiguracionesquepuedetenerun laboratoriode
informática forense.
En este contexto, cualquier modelo dedirección y gestión "llaveen mano" pare-
cedestinadoal fracaso. Losplanesylos procesosdetrabajo deben tener un cierto ni-
vel de flexibilidad para responder adecuadamente a las exigencias y condiciona-
mientosdel entorno, loqueno impideencontraralgunospuntoscomunesnitrazar
lineamientosgenerales.
Para llevara caboeficazmentela planificación estratégica de un laboratorio, re-
sulta necesario, en primer lugar, clarificar su misión. En elcaso de laboratoriosque
pertenecen a una institución determinada o prestan colaboración casi exclusiva a
ella,seráimportantedefinirinteractivamenteconsusautoridadescómoseránelali-
neamiento y articulación esperados. Todo ello exige realizar un esfuerzo para pre-
cisar, entre otrascosas:
a) Los intereses que dan motivo a los servicios demandados y la contribución
quese espera que brinde el laboratorio para su satisfacción.
LABORATORIOS DE INFORMATICA FORENSE. SERVICIOS ...
b) Los condicionamientos presupuestarios, de infraestructura y personal, los
marcos institucionales y normativos.
C) La proyección afuturo delasdosvariablesprecedentes.

Los intereses que demandan satisfacción pueden pertenecer a un destinatario


final (cliente externo), o a un usuario intermedio (cliente interno). A su vez, un la-
boratorio informática forense es también cliente interno de otras oficinas o enti-
dades. Si el laboratorio esestatal, debe partirsede una base ética y jurídica indiscu-
tible: todo funcionario o empleado estatal está al servicio de la ciudadanía, es un
servidor público. Las cadenas o redes de clientes y proveedores internos deben es-
tar orientadas a brindar ese servicio en forma eficiente. Si desde una perspectiva
conceptual talexigenciaesclara, la realidaddeldesempeño institucional suelemos-
trarcontradiccionesy ambigüedades. Lograr instauraren una dependencia estatal
la búsqueda constante de la excelencia es solo un paso. En muchas ocasiones, laca-
lidad de los productososerviciosqueesaestructura brinda es medida en función de
criterios puramente internos o, cuanto mucho, con base en estándares teóricos.
Cuandoelcaucedelaexcelencianodesembocaenelbeneficiariofinal, muchasáre-
asde una institución seestancan, mientrasqueotrassedesbordan, peroen ningún
caso ello redunda en un servicio de calidad. Un segundo cometido fundamental de
la dirección y planeamiento estratégicos de una oficina es, entonces, el de optimi-
zar las relacionescon losotros eslabonesde la cadena devalor.
Siempreexistirá la necesidadde una planificación y organización puramente in-
terna,peroinclusoestadimensiónestáfuertementeinfluidaporcondicionantesins-
titucionales. Algunosde estos factoresson: el gradodedescentralización y de auto-
nomía; las políticas y procedimientos de compras; las reglas y prácticas de designa-
ción, capacitación y promoción de personal; losnivelesdeconocimientoacerca dela
informática forense en los distintos clientes internos y proveedoresexternos; el cli-
ma organizacional.
Al trazar planes y diseñar procesos de trabajo, debe partirse de una línea de ba-
se (estado actual), la cual servirá para fijar metas específicas (estado deseado). Am-
bosextremospermitirán, a suvez, efectuar periódicasmedicionesdeavance.En ese
sentido, la gestión decalidad de una oficina requiere una adecuada retroalimenta-
ción. Ala luzde losobjetivosfijados, es necesarioconocery medir losaspectoscríti-
cos del funcionamiento del laboratorio, de losflujosdetrabajo y de las demás inte-
racciones con el entorno. Esto no es sencillo, ya que ciertas iidalidades tradicio-
nalesdecontroldegestión y de elaboración de estadísticassuelen conspirar contra
la eficiencia del servicioa la sociedad.Cabe mencionartresdesviosquees necesario
evitar en esta cuestión. Primeramente, el modelo de registro inspirado en la conta-
bilidad. Medirvariablescríticas para ajustar el desempeño no escontabilizar. En se-
gundo lugar, el modelo decontrol disciplinario también es claramente ineficiente
y conspira contra la motivación del personal. Lamentablemente, en el seno de mu-
A. H. DI IORIO - S. TRIGO - B. CONSTANZO - P. ClSTOLDl

cuencia, es la existenciade estadísticas obligatorias cuya confección distraevalioso


tiempo de trabajo, pero que nunca redundan en mejoras. La construcción y uso de
indicadoresdebe estar siempre alineada con las metasdedesempeño.
Si se considera pertinente implementar en un laboratorio estatal algún modelo
de auxilioa la gestión pensado para organizacionesprivadas, debe desarrollarse un
análisisdetenido y unacuidadosaadaptacióndedicha metodología. Además, el rné-
todo a utilizar y losindicadoresa construir deben serarticulablescon los demás mé-
todose indicadoresempleadosen el entorno institucional. Una herramienta útil pa-
ra explorar es el tablero de comando o cuadro de mando integral. A través del mis-
moesposible organizary presentar datos, facilitando el control de gestión y latoma
de decisiones. En el tablero decomando se mideel desempeñode una organización
uoficinadesdecuatro perspectivas, con susrespectivosconjuntosdeindicadores: 1 )
resultadosfinancieros, 2) clientes, 3) procesos internos y 4) recursos humanos. En
un laboratorioestatal, debe hacerse un esfuerzo paradefinirlasperspectivasdeme-
dición ya que las recién mencionadas no reflejan con exactitud la realidad de la ges-
tión. Por ejemplo, la perspectiva financiera de un laboratorio que no tiene control
sobreestavariabledebería ser revisaday reformulada.
La planificación, la organización del trabajo, la gestión, la elaboración y empleo
de indicadores deben ser contemplados en distintos niveles o escalas. El nivel que
representael puntode partidaesel del propio laboratorio. Esallídonde pueden de-
finirse, con cierto grado de autonomía, las metas de desempeño. Dichas metas de-
ben estar alineadas con la planificación general de la oficina, y dicha planificación
debe a su vez estar inspirada en la misión de la dependencia. Es además necesario
compatibilizar planesy metas con los de las oficinas-clientes y las oficinas-provee-
dores. Esta compatibilización noseda en el vacío: a mayor escala, es menester laar-
ticulación y el alineamiento-de cada oficina y de cada modo de vinculación entre
oficinas-con los planes, prioridades y misión de la institución, con mirasa la mejor
satisfacción del cliente final: lasociedad. Amenorescala. estambién importantear-
monizarestos planes y metas con losdecada agente ofuncionario. Esta dimensión
de la gestión, que no suele ser adecuadamente atendida en el interior de los orga-
nismosestatales, está vinculada con lascondicionesde trabajo. Existendos razones
para otorgara este tema la dedicación quemerece. Por un lado, quien sedesempe-
ña como servidor público es, ante todo, una persona cuyos derechos deben ser res-
petados. Unodesusderechosconsisteengozardeun espacio para planificarsu pro-
pio aprendizaje y su carrera profesional. Por otro lado, desde una perspectiva cru-
damenteutilitaria esfácil percibir cómo la calidad devida laboral es unodelosprin-
cipalesfactores reguladoresdel desempeño individual y grupal.
Es inevitable la existencia de conflictos y disonancias entre distintas instancias
de cada uno de estos planos. La actividad estratégica de la dirección de una de-
pendencia -en nuestro caso, un laboratorio informático forense- incluye la in-
LABORATORIOS DE INFORMATICA FORENSE. SERVICIOS ...
teracción constructiva para promover mejorasen todos los planosyfacilitar la ge-
neración de sinergias. En ocasiones, los conflictos revelarán fallas del laboratorio.
Ello es una oportunidad para detectar áreas o puntosde posible mejora. En otros
casos, será necesario aliviar (o reforzar) el nivel de demandas y. exigencias que pe-
-

sa sobre un determinado profesional. En otras situaciones, será prudente plante-


ar a los responsablesde otras dependenciaso a las autoridades jerárquicas la exis-
tencia de problemas ajenosal laboratorio que afectan el rendimiento deeste (por
ejemplo: rigidez ofalta de conocimiento del área de compras; prácticas de desig-
nación o promoción injustasy desmotivantes; sobreexigencia de tareasfinalmen-
teirrelevantesen el procesojudicial). En este marco, un desafío importanteesel de
contribuira laelaboración y empleode indicadoresde productividad de losvíncu-
los del laboratorio con lasdependenciasclientes y las dependencias proveedores,
y de indicadores de alineamiento con la misión y las metas institucionales. Al res-
pecto, resultaría útil consensuar criterios para clasificar las tareas, por ejemplo, se-
gún niveles de urgencia, complejidad, costos, importancia del caso y relevanciade
la laborexperta. El seguimiento deestosdatos permitiría diseñar procesosdetraba-
jo, asignar tareas y recursos, elaborar escenariosy planificar a corto, mediano y lar-
go plazo.
Lasconsideracionesque abordan cuestionesque, si bien podrían ser conceptual-
mente consideradas como parte de la planificación, tienen una particular relevan-
cia, tornan aconsejable su tratamiento en forma específica.
INTERPOL define a la informática forense como una rama de las cienciasforen-
ses que se encarga de la identificación, adquisición, procesamiento, análisis y pre-
sentación dedatosalmacenadosen una computadora, dispositivosdigitalesocual-
quier otro mediodealmacenamiento digital.
Porsuparte,elNIST(lnstitutoNacionaldeEstándaresyTecnologíadelosEE.UU.),
defineel análisisforense digital como "el campode lacienciaforensequeseocupa
de recuperar, almacenar y analizar datos electrónicos que pueden ser útiles en in-
vestigacionescriminales. Esto incluye información decomputadoras, discosduros,
teléfonos móviles y otrosdispositivos de almacenamiento de datos"
En síntesis, la informática forense es la aplicación forense de las ciencias infor-
mática~.Su objetivo principal esextraer datosde losequipos, procesarlosconel ob-
jetode transformarlosen información que pueda resultar útil para la investigación,
analizarlosy luego presentarloscomo prueba. Este dato digital, útil para la investi-
gación, esdenominado "e~idenciadigital"~.
Así como en el desempeño de los profesionales informáticos existen especiali-
dades, también las hay en aquellos que realizan pericias informáticas, ya que de

Di lorio etal., El rastro digitaldeldelito. Aspectostécnicos, legalesyestratégicosde lainfor-


rnática forense, abr. 2017, disponibleen www.info-1ab.org.ar.
A. H. DI IORIO - S. TRIGO - B. CONSTANZO - P. ClSTOLDl

acuerdo al objeto a peritar y la tarea a desarrollar se requieren diferentes conoci-


mientos~ habilidades.

La informática forense puede clasificarseenfunción del tipo de objeto en:


1. Análisis forense de equipos de computación: consiste en el análisis forense
sobrecomputadoras y dispositivosde almacenamiento persistente y volátil.
Implica la recuperación de archivos existentesactivosy eliminadosdeaudio,
texto, video, imágenes, base de datos, configuración, entre otros, así como
la recuperacióny análisisde datosde procesosen memoria principal y secun-
daria.
2. Análisisforensededispositivosmóviles: consisteenel análisisforensesobre
dispositivosmóviles,entendiéndoseporellosadispositivosdetelefonía mó-
vil, smartphones, GPS, entre otros. La diferencia con la computación foren-
se reside en que estos dispositivos pueden contener información de comu-
nicaciones, sistemas de almacenamiento propietarios y mayor dificultad en
el acceso a la información por las características propias de seguridad de es-
tos equipos.
3. Análisis forensederedes: consiste en la supervisión y el análisisdel tráficode
red de equipos, tanto en redes de área local -redes UN-, como en redes
de área extensa-redes WANllnternet-con el fin de recopilar evidencia di-
gital y10 detectar intrusos. Implica el conocimiento de los protocolos, confi-
guraciones e infraestructura de las comunicaciones.A diferencia del análisis
sobreequiposdecomputacióny dispositivosmóviles, en el análisisforensede
redeses necesariopoder establecer relacionesentreeventosdiferentes, ein-
cluso aleatorios
4. Análisisforensededatos: consisteenel análisisforensededatosprovenien-
tes de múltiples fuentes, específicamente para detectar patrones de com-
portamiento anómalosque pudieran implicar actividadesfraudulentas. Es-
ta subrama ha tomado un gran impulso mediante la aplicación de técnicas
de inteligencia artificial.
5. Análisisforensede basededatos: consisteenel análisisforensede los moto-
res de bases de datos y sus metadatos relacionados. Implica el estudio de los
timestampde los registros, de losdatosguardadosen cachéy la auditoría, en-
tre otros.

Sin embargo, también es posibleconsiderar que un informáticoforense puede


profundizar su conocimientocon relación a unaespecialización temática, similara
la organización en quesuelen dividirse las unidadesfiscalesdeacuerdoa losdelitos
que investigan osu complejidad.
LABORATORIOS DE INFORMATICA FORENSE. SERVICIOS ...
De esta forma, podría diferenciarse la laboren lassiguientes categorías, sin per-
juicio de otrasque no se hayan considerado:
- Ciberdelitos (grooming, distribución de contenido de abuso sexual infantil
por Internet, ransomware,phishing, accesos no permitidos a sistemas, etcé-
tera).
- Delitos económicos (cometidos por medios informáticos).
- Roboscalificados.
- Usurpaciones.
- Amenazasy violencia degénero.

Noobstante, más allá de lasposiblessubdivisionesquepudieran realizarse, será


necesario establecer un organigrama del laboratorio, que agrupe todas las espe-
cialidades~ que permita conocercómoseinsertadentrode laorganizaciónjudicial,
visualizando las funciones y responsabilidadesde cada uno de los integrantes, así
comolasjerarquíasy relacionesdepoderentreellos.Tambiénsedebetenerencuen-
taquelaactividadforensedentrode la justiciaesuntrabajoen equipo,tantodelos
integrantesde un laboratorio como detodos los intervinientes en el proceso judi-
cial. En este sentido, se lo entiende como la colaboración y cooperación6 que reali-
zan todos los intervinientesen el procesojudicial para llegar a resolver un hecho de
manerajusta.
Lo importantees considerar que todasestas subramasestánrelacionadasentre
sí.Antela identificacióndelaocurrenciadeun hechoen el que intervieneun medio
digital, se requiere la actuación de investigadores informáticos forenses para de-
t e c t a r ~recuperar las evidencias respetando los principiosde buenas prácticas.

CJ Serviciospericiales

Losserviciosqueofreceun laboratoriodeinformáticaforensesonlastareasque,
dentro de su ámbito de incumbencia, puede realizar estea solicitud del agentefis-
cal odel juez. Estastareasestarán determinadas por lasdemandasque requieran de
conocimientos informáticosespecíficos para un procesojudicial. En resumen, estos
servicios definen todo aquello que se le puedesolicitar al laboratorio.
En principio, para definir los servicios a proporcionar por el laboratorio, básica-
mente, se distinguen tres roles básicosa desempeñar, deacuerdo a lo que propone

AivarezGalarza -Guamán Reiman, Metodologías, estrategiasyherramientasde la infor-


mática forenseaplicablespara la Dirección Nacionalde Comunicacióny Crhinalística de la Policía
Nacional, feb. 2008.
A. H. DI IORIO - S. TRIGO - B. CONSTANZO - P. ClSTOLDl

la Guía lntegralde Empleo de la Informática Forense en el Proceso Penalde la pro-


vincia de Buenos Aires: de asesoramiento, de investigación o pericia17,cada uno de
loscualesincluyeun conjuntodeservicios. Esimportante, entonces,como primer pa-
so, distinguir, acordela misión yvisión, si lasactividadesvinculadasal asesoramien-
to e investigación estarán incluidaso no dentro del laboratorio, cuya razón de ser
es netamente pericial.
En la descripción de losservicios, es menesterdiferenciar entregenéricosyespe-
cíficos. Losserviciosgenéricostienen en común una técnica, un objetivo, un objeto
de estudio, o una prestación, sin especificar una tecnología particular y concreta.
Por otra parte, los servicios específicosse aplican a una tecnología precisa y limita-
da a un entorno o área de estudio. Por ejemplo, un servicio genérico sería "Adqui-
sición de imagen de datos (imagen forense)" y un servicio específicodentro deeste
génerosería "Adquisición deimágenesdetarjetasSDU,dadoque para realizar una
imagen de una tarjeta SD se requiere un conjunto determinado de equipos (hard-
ware y software) y técnicas puntuales, de las cuales, tal vez no todas sean requeri-
das para otro tipo de adquisición.
Los servicios específicos se encuentran ligados a una tecnología en particular y,
por lo tanto, a un conocimiento determinado y concreto de la misma. Esto implica
que, nosolo se necesita hardwareysoftwareacorde, sino también personal capaci-
tado en la materia. Además, dado que el avance tecnológico es continuo, un servi-
cio específico puede quedar obsoleto y ser necesario, para el laboratorio, incorpo-
rar otros que hayan surgido de nuevas tecnologías.
A la hora dedefinir losserviciosque podría brindar un laboratoriodeinformáti-
ca forense, es recomendable pensar en serviciosgenéricos, ya que estos son menos
afectados por la obsolescencia (aunque no inmunes a ella). Por otra parte, cuando
se diseñe, implemente o gestione un laboratorio se deberá definir qué servicioses-
pecíficospuedeodebe brindar (ya sea por sus recursosenequipamiento, como por
las capacidades de sus recursos humanos) o, a la inversa, dependiendo de las de-
mandasa satisfacer, determinar el equipo requerido a tal fin, tanto tecnológico co-
mo humano. Por tal motivo, el laboratorio deberá definir sus límites y alcances en
cuanto a los servicios específicos que ofrece. Hay que tener en cuenta que, dada la
diversidad tecnológica y el ritmo de la innovación, es prácticamente imposible de-
finir aprioritodo lo necesario en forma específica. Por lo tanto, una exigencia ine-
ludible es la capacitación permanentey la actualización continua.

Gozaíni, Pruebascientíficasyverdad. Elmito del razonamiento incuestionable, 2015, dis-


ponible en www.derecho.uba.arlinstitucional/deinteres/2015-gozaini-pruebas-cientificas-y-ver-
dad.pdf; Di lorio etal., Guía lntegralde Empleodela Informática Forenseenelproceso Penal, 201 5,
p. 23, aprobada por Res. 483116 de la PG de la SCBA, disponible en www.mpba.gov.arlfilesldocu-
mentsl483- 16.zip.
LABORATORIOS DE INFORMATICA FORENSE. SERVICIOS ...
1 - Servicios del rol ofunción de asesoramiento

Los servicios involucrados en un rol de asesoramiento son todos aquellos rela-


cionados al uso o transferencia del conocimiento de tecnologías de la información
aplicados a un caso puntual. Las actividades con relación a este punto son similares
alasquebrindan loslaboratoriosaplicadosaotrasciencias,yaqueladiferenciaaquí
es el objeto de estudio y no el servicio. Algunos serviciosvinculados a este roltfun-
ción pueden ser:
- Colaboración en medidas de investigación-litigación: en ocasiones, el fiscal
oel director de la investigación puedenecesita; la opinión de un experto pa-
ra desarrollar tareas investigativas o probatorias. Por ejemplo, planificar la
ejecución de un registro domiciliario y10 evacuar consultas durante el pro-
cedimiento, precisar losdatosque han de requerirsea un proveedor deser-
vicios, fijar puntos de pericia o interrogar al perito de la contraparte. Todas
estas actividades requieren contar con asesoramientotécnico que permita
establecer qué medidaso acciones sedeben llevar a cabo ante un caso parti-
cular.
Interpretación 0bjetiva:ante un hecho y dada la información obtenida, su-
f i c i e n t e ~no, personal del laboratorio podrá brindar una hipótesiso una in-
terpretación del suceso o dealguna de suscircunstancias.
- Capacitacióna investigadoresjudiciales, juecesy fiscales: tanto jueces como
fiscales, porsu materia deestudio, pueden desconocerciertascuestioneses-
pecíficas de ciencias aplicadas, o de procesos de recuperación de informa-
ción; sin embargo, podrían ser capacitados respecto a qué es lo que se pue-
deo no hacer desdeel punto devista técnico-científico. Llegado el caso, son
ellos quienes utilizarán los servicios del laboratorio, y a tal fin deben saber
qué pueden solicitar y quées posibleesperar de ello. Es posible que una evi-
dencia científica, dada la complejidad desu interpretación, no sea pondera-
da con la contundencia que puede tener en sí misma y, por ende, se desesti-
ma en favor de evidenciasde menor rigor científico, o con mayores posibili-
dades de fraguado o adulteración.

2 - Serviciosdel rol ofunción


de investigación

La función investigativa involucra los serviciosdel laboratorio con el fin decola-


borar en una investigación judicial. Desdeel aspecto de la investigación judicial, es
posible requerir la participación de profesionales capacitados en informática fo-
rense paraque intervengan en la pesquisa, conel objetivodecomprobarodesechar
un presuntodelitoy establecer posiblesautoreso partícipes. Dicha intervención re-
querirá contar con nociones básicas respectodel procedimiento legal, de las estra-
A . H. DI IORIO - S. TRIGO - B. CONSTANZO - P. ClSTOLDl

tegias investigativas, del trabajo interdisciplinarioy en equipo, y puede exigir pro-


fundizarenaspectosjurídicosrelacionadoscon losnuevosaportesqueofrecelatec-
nología. Deesta maneraocurrecon lascondicionesqueestablecenmuchascompa-
ñíasdetecnologíaextranjeras,quedeterminan el modoen queentregarán informa-
ción a lasautoridadesjudiciales(por ejemplo, Google, Facebook, Microsoft,Twitter,
Apple, entre otras), debido a lo cual es preciso conocer dichos protocolos así como
lasnormativasextranjerasinvolucradasparaquesu aplicación enel procesojudicial
sea eficaz. Por otra parte, en algunosotros casos y10 momentosde un procesojudi-
cial, suele requerirse la intervención de un especialista informática para ejecutar
medidasdeinvestigación, talescomo la participaciónen unallanamiento para lare-
colección deevidencia digital.

3 - Servicios del rol ofunción pericial

Bajo el rol pericial, el experto aporta sus conocimientos especiales para conocer
oapreciaralgún hechoocircunstanciapertinentesalcasoinvestigado(art.244, CPP-
BA). La función pericial y los serviciosasociadossecorrespondencon lastareas para
lasqueel laboratoriotienecapacidady potestad de realizar. El resultadodeesteser-
vicioseráel dictamen pericial y lacorrespondientedeclaración del expertoen eljui-
cio oral, de ser convocado. La labor pericial abarca distintas actividades, que no ne-
cesariamentese realizan de manera completa y secuencial. Ello dependerá en gran
medida de las particularidadesdecada caso y de la respectiva estrategia de investi-
gación del demandante.

Se detallan a continuación algunas actividades involucradas en la función peri-


cial:
Adquisición
- Adquisición deirnagen forense8:implica la realización de tareasde gene-
ración de una imagen forense, acompañada de los hashesgdevalidación
deacuerdo a las necesidadesdel cliente.
Reconstrucción de un dispositivo: implica la realización de tareas para la
obtencióndeunaimagenforenseapartirdeunmediodealmacenamien-

La imagenforensees una copia bit a bit exacta del contenido de undispositivode almace-
namiento.
Hash es una función matemática, que permite representardatos de longitudvariable co-
mo un datodelongitudfija.dondepequeñasdiferenciasen losdatosdeentradageneran unagran
diferencia en losdatosde salida. Losvaloresde resultadotambién sedenominan hash s singular)^
hashesy permiten identificar con gran nivel de precisiónlosdatosoriginales, sin revelarel conteni-
do real de los mismos.
LABORATORIOS DE INFORMATICA FORENSE. SERVICIOS ...
toque, por presentarfallasen su funcionamiento, no brindagarantíasde
continuar su operación luego de realizada la tarea, oquese pueda reali-
zar una nuevaadquisicióndel mismo que coincida con adquisicionespre-
viamente realizadas.

Extraccióny análisis
- Extracciónde evidencia (nivelaplicación): implica la búsqueda de archi-
vos, o información contenida en archivos, utilizando el medio original o
unaimagenforensedel mismodesdeel puntodevistaIógico(desdeel pro-
pio sistema de a r c h i ~ o s ~ ~dispositivo).
del
Extraccióndeevidencia (nivelplataforma): implica la búsqueda de archi-
vos, información o metadatos por mediodemecanismospropiosdela pla-
taforma, pero a un nivel técnico más profundo que la recuperación lógica
(accediendo a información específica del sistema o p e r a t i ~ odel
' ~ disposi-
tivo).
- Extraccióndeevidencia (bajo nivel): implica la búsqueda dearchivos, in-
formación contenida en archivoso remanentesobre el dispositivo, utili-
zandoel medio original o una imagen forensedel mismo,desde el punto
de vista físico (accediendo directamente al bloque físico del dispositivo,
independientemente del sistema operativo).
Análisisforense: ese1servicio principal del 1aboratori0,orientadoa la re-
cuperacióndeinformaciónrelevanteparaobtenerevidenciadigitalycon-
clusionessobre la investigación judicial. En este punto es difícil deespeci-
ficar los servicios, debido a que estos pueden ser muy variados sin em-
bargo, es importantedestacarsiel laboratoriopretendefocalizarseen al-
gunaespecialidad. Existeunconjuntodeactividadesvinculadasconlame-
jora de archivos de imagen, audio y video. Lo quese busca mediante ellas
no es propiamente recuperar la información existente en un dispositivo,
sino ir un paso más allá y optimizar la representación de los fenómenos
captados y registrados por dicho artefacto (eliminación de ruidos, com-

lo Sistema de archivos: método para el almacenamiento y organización de archivosdecom-


putadora y los datos que estos contienen, para hacer másfácil la tarea de encontrarlos y acceder-
los. Los sistemas dearchivosson usadosendispositivosdealmacenamiento e involucranel mante-
nimiento de la localizaciónfísicade losarchivos.En general, cada sistema operativotienesu propio
sistema dearchivos.
l 1 Sistema operativo: sofiwareque controla la ejecución de programas y ofreceservicios ta-
lescomo la asignación de recursos, la planificación, el control de entradalsalida y la gestión de los
datos.
A. H. DI IORIO - S. TRIGO - B. CONSTANZO - P. ClSTOLDl

posición de imágenes en 360",etcétera). Para demostrar que los archivos


mejorados ofrecen una representación másfiel de la realidad que los ori-
ginales, es necesario asegurar la fiabilidad y objetividad de los procedi-
mientos y herramientas utilizados.
Resguardodela información: en casodeque el laboratorio seael respon-
sabledel resguardo de la información recuperada luego de realizar el ser-
vicioforense, debe ser considerado, específicamente,atendiendoa los re-
cursostécnicosqueserán asignadosparaconservartalesevidenciasduran-
te el plazo fijado procesalmente. Es preciso en basea este servicio conside-
rar la necesidad de contar con servidores para alojar las imágenes (copias
forenses12)adquiridas, o bien un espaciofísico para guardar losdiscosrígi-
dosquecontengan dichasimágenes. Deser el caso, también hay quetener
en cuenta que los discos SSDT3pueden sufrir pérdida de datoso alteracio-
nescon el pasodeltiempo. Asimismo, es necesarioestablecer las responsa-
bilidadesfuncionalesderealizarelbackupdeestosservidores,asícomodel
resguardofísico de estas copias, teniendo en cuenta que ellas suelen con-
tener datos personales protegidos por ley.

Informe y presentación
Elaboracióndeldictarnenpericial: el aporte pericial escritotiene la forma
dedictamen, en el cualsepresentalaevidenciadigital encontradayseres-
ponden los puntos periciales. Es recomendable que el laboratorio esta-
blezca un modelo o guía para estructurar el dictamen pericial, con el fin
de asegurar que el mismo dispondrá de todos los aspectos esenciales. Es-
te modelo deberá ser adaptado a las particularidades de cada caso y a los
requerimientos específicos del organismo solicitante. En general, un dic-
tamen decalidad debedemostrar que las labores pericialesse basaron so-
breevidencia odatossuficientesy confiables (o, en caso contrario,formu-
lar las debidas advertenciasy reservas); que las operaciones practicadas
fueron realizadasutilizando herramientasy métodosfiables; queestosúl-
timosfueron aplicados correctamente; y que las conclusiones se susten-
tan en el resultado detalesacciones.
Presentaciónenjuicio oral: en la provincia de Buenos Aires, al igual que
en otrasjurisdicciones que adoptaron el modelo de proceso penal acusa-
torio, el imputado tienederecho a ser juzgado en un juiciooral y público.

Sedicecopiaforensea una copia bit a bit exacta de una imagenforense.


l3 LassiglasSSDsignificansolid-statedrivey en españolselodenominadispositivoo unidad
deestadosólido. quesirve para almacenardatosen un dispositivo.
LABORATORIOS DE INFORMATICA FORENSE. SERVICIOS ...
En estos casos, el aporte del conocimiento experto debe ser presentado
medianteel testimoniodel perito. Al igual quesucedecon losdictámenes
escritos, durante la declaración de un peritoen juiciose poneen juego no
solamente laconfiabilidaddel experto sinotambién ladelorganismope-
ricial del cual forma Darte. Por ello,. los Deritosdel
. laboratorio informáti-
co forense deben tener suficiente capacitación y han de preparar y pre-
sentar unadeclaración convincente frenteal tribunal ojurado.

4 - Otrosserviciosvinculados

Existeunavariedad defuncionesoserviciosque noson esenciales, peroquepue-


den ser brindados por algunos laboratorios como pueden seractividadesde capa-
citación propia o hacia otrasentidades, publicación de investigacionescientíficasy
aportes forenses en revistasy congresosespecializados.

5 3. INFRAESTRUCTURATECNOL6GICA

Para cumplir con sus funciones de manera correcta, es necesario que el labora-
torio cuente con equipos e infraestructura tecnológica adecuada a las actividades
que se pretenden realizar, de manera que los peritos puedan enfocarse plenamen-
te en su trabajo. Aquíseconsiderarán lascuestionestecnológicas, de equipamien-
to, herramientas e infraestructura de soportea la actividad pericia1informática.

a) Equipos de computación

Sedeberíancontemplar al menoscuatrocategoríasdistintasen cuantoa compu-


tadoras que deben funcionar en un laboratorio de informática forense: worksta-
tions, portátiles, clonadoresy servidores. Paraestascategorías,seevaluarána conti-
nuación criteriosque tendrían quetenerseen cuenta al momento de adquirir equi-
pos nuevos para estasfunciones.
Lacategoríadeworkstationcomprendea losequiposde trabajodelos peritos in-
formáticosdentrodel laboratorio y, por lotanto, debetratarsedecomputadorasde
excelente rendimiento. Por las tareas propias de la informáticaforense, deben con-
siderarse, en esteorden de importancia, lossiguientesaspectos:sistema de almace-
namiento, memoria principal (RAM),disponibilidaddepuertos(USB,SATA, PCle,en-
tre otros) y procesador.
El sistema de almacenamiento es un componente crítico y debe tener rendi-
miento excepcional, ya sea en su capacidadde almacenamiento, velocidad de fun-
cionamiento o ambos aspectos a la vez. La capacidad de almacenamiento disponi-
ble en el equipo debe ser suficiente para permitir al perito trabajar en una copia lo-
cal de lasfuentesdeevidencia digital quedebeanalizar, minimizando loscasosen
A. H. DI IORIO - S. TRIGO - B. CONSTANZO - P. ClSTOLDl

los cuales debe depender de un soporteexterno (disco extraíble, o almacenamien-


to remoto disponible por red local). En cuanto al rendimiento, dado que ese1com-
ponente más lento del equipo, el sistema de almacenamiento es el que impone el
ritmo al queel perito obtendrá resultadosdesusanálisis.

En consideraciones prácticas:
Losdiscosde platos "clásicos" (HDD) brindan la mayor capacidad dealmace-
namiento al menor costo, pero su velocidad de lectura y escritura es más li-
mitada. Estoesparticularmentenotorioenelcasodelecturasyescrituraspe-
queñas realizadasen ubicaciones aleatoriasdel disco.
- Losdiscosdeestadosólido(SSD)brindanunaltorendimientoencuantoave-
locidad de lectura y escritura, pero los modeloscon mayor capacidad de al-
macenamiento son más caros que un HDD de la misma capacidad, si es que
hay unacapacidad similar disponible.
Los dispositivos NVMe son una subcategoría de SSD, optimizada para un
rendimientosuperioren cuantoavelocidadesde lecturay escritura, ya que
utilizan el bus PCI Express. La única desventaja de esta tecnología es su al-
t o costo.
Es posible utilizar tecnología RAID como complemento para combinarme-
dios dealmacenamiento y mejorar alguna de suscaracterísticas, ya sea para
proveer discosvirtualesde mayor capacidad dealmacenamientoo para me-
jorar el rendimiento de lectura/escritura de medios lentoscomo los HDD.
En lo posibleesrecomendablequelas workstationscuenten con undisco (de
platos o estado sólido) de alto rendimiento, para almacenar allí tanto el sis-
tema operativocomo lasaplicacionesforensesutilizadas por el perito, y uno
o más discos adicionales en los cuales almacenar las imágenes forenses y la
evidencia digital recuperada. Esto permiteque la evidencia y la información
privada de las personas investigadas habite siempre en dispositivos concre-
tos sobre los cuales se puedan realizar operaciones de borrado seguro al fi-
nalizar una investigación.

La memoria principal (RAM) de las workstationsdebería ser la mayor cantidad


posible, dela mayor velocidad soportada por el procesador del equipo. En términos
prácticos, afebrero de2020,16GB deberían ser el mínimo indispensable, pero pre-
ferentemente 32 GB o más. Algunas aplicaciones de informática forense son gran-
des consumidoras de memoria RAM y rápidamente se convierte en un factor limi-
tante.Afuturo, a medidaque lasnecesidadesdelossistemascambieny laevolución
tecnológica marqueun progreso, será necesariocontar con mayor capacidad de me-
moria y10 de otra tecnología (en un futuro cercano, DDR5).
LABORATORIOS DE INFORMATICA FORENSE. SERVICIOS ...
El procesador debe tener un rendimiento tan alto como para no limitar al resto
del sistema. El marketing moderno ha hecho difícil comparar entre modelos y ge-
neraciones, pero hay algunasconsideracionessimplesqueayudan a guiar el proce-
so deevaluación ycomparación: deberíacontar al menoscon cuatro núcleosfísicos,
de manera que el CPU tenga una buena capacidad de procesamiento paralelo, y un
TDPT4de95W.
La utilización de procesadores más potentes, ya sea por tener una mayor canti-
dad de núcleos, arquitecturasdeprocesador másmodernasoTDPmáselevado,per-
mitirá acelerar las operaciones más demandantes en complejidad computacional,
como puedeser el crackeo de contraseñaso la utilización de modelosde inteligen-
cia artificial en la búsqueda y análisisde la evidencia digital.
El motherboardde los equipos debe ser capaz de soportar el procesador, la me-
moriay brindar una cantidad decanales PCI Expressadecuados (especialmentesise
van a utilizar placas de video o almacenamiento NVM), y suficientes puertos e in-
terfaces de conexión Serial ATA, USB 213, Thunderbolt (u otros), ya sea de manera
integrada a la placa o a través de una placa de expansión dedicada.
En general para todas estas consideracionestécnicasel objetivo es claro: ningu-
no de los componentes del equipo debería resultar un cuello de botella o traer im-
pedimentosa la realización de las tareas periciales.
Además de estos aspectostécnicos, los equipos deben resultar cómodos de usar
porsususuarios. En esesentidoserecomienda nosoloqueloscomponentesinternos
de la computadora sean buenos, sino que los monitores, mouses, teclados y demás
periféricosauxiliares resulten adecuadosy a la paren calidad con el restodel equipo.
Dadoqueestoscomponentestienenunavida útil prolongada, la inversión moneta-
ria que se realice sobre ellos seamortiza en el tiempo a lo largo de años, incluso ac-
tualizando loscomponentes internosde losequipos.
Ladecisiónfinal sobre loscomponentesque seutilizarán para armarlas worksta-
tionsdebería realizarse teniendo en cuenta todas estas consideracionesy realizan-
doun balancesobrelasnecesidadesdel laboratorio,losexpertosyel presupuestodis-
ponible.
Tampocoesnecesarioquetodoslosequiposseanidénticos.Puedeserconveniente
contar con workstations orientadas a una alta capacidad de cálculo y almacena-
miento reducidoo, al contrario, un equipode rendimiento promedio con alta capa-
cidad de almacenamiento. Tampoco es necesarioque losequipossean armados por
partes, si es posible adquirir equipos de marca prearmadosque cumplan con las ca-
racterísticasbuscadas.

l4 «Thermaldesignpower»es un "objetivodeconsumo eléctrico"de un procesador.En pro-

cesadores modernos, esel puntoque másfuertemente influyesobreel rendimiento real, debido a


queel procesadorajustaentiempo real suvelocidad y consumo para cumplircon esteobjetivo.
A. H. DI IORIO - S. TRIGO - B. CONSTANZO - P. ClSTOLDl

El laboratorio puedecontartambién conequiposportátiles,notebooks,quepue-


den ser utilizadas por los peritos para realizar tareas de campo o presentaciones en
juicio. Las tareas de campo pueden incluir allanamientos, triage, capacitaciones o
medidasde investigación que requieran la utilización deequipos por los peritosfue-
ra del laboratorio. Todaslasconsideracionesqueseexpusieronpara la elección de las
workstationsson válidas, pero se debe tener en cuenta que los equipos son más ca-
ros y que el tamaño de losequipos impone también un límite a su rendimiento.
Los equipos de clonación son computadoras o equipos especiales cuya función
exclusiva es la realización de imágenesforenses de los dispositivos que debe anali-
zar el laboratorio. En caso de utilizar computadoras para esta función, estos equi-
possolamente necesitan contarcon un sistemadealmacenamientoadecuado,tan-
to en capacidadcomo rendimientoT5,pero no necesitan procesadores muy poten-
tesnigrandescantidadesdememoria. Son equiposdesuma importanciaen el pro-
ceso pericia1porque con elloscomienza el procedimiento, pero no requieren tener
gran capacidad de procesamiento ya que la duración de la adquisición está princi-
palmente marcada por el rendimiento de losdispositivos dealmacenamiento, tan-
to de origen como destino.
Existenequipos especiales para la clonación, que pueden sertanto para disposi-
tivos de almacenamiento o específicos para equipos móviles como smartphones,
GPS, tablets u otros. La compra de estetipo de equipos en el laboratorio debe estar
sujeta a unaevaluación de necesidady utilidad delosmismos, demaneraquesejus-
tifiqueafrontarel altocostoquetienen.
Esconvenientequelosequiposdeclonaciónpuedanconectarseatravésde la red
local a los servidores de almacenamiento y automatizar el proceso de copia de las
imágenesforensesa los mismo. Esto permite que, una vez finalizado el proceso de
adquisición en el equipoclonador, se pueda realizar unacopia atravésde la red LAN
a losservidoresde backup y a la workstationdel perito quedeberátrabajar sobre la
misma sin necesitar la interacción explícita de una persona con los equipos.
En cuanto a losservidoressepuede plantear queen el laboratorio se cuente con
servidoresdedicadosa almacenamiento o a procesamiento. Losservende almace-
namientosonequiposcon capacidad muy alta (varios terabytes)quese utilizan pa-
ra mantener "copias maestras" de las imágenes forenses realizadas por los clona-
dores, sujetasa un protocolo para laadministración, procesosde resguardoy el des-
tinofinal delas mismaso, en su defecto, un sistema degestión que respeteeste pro-
tocolo.
Los servidores dedicados a procesamiento en cambio son equipos con procesa-
dores y placas de video de alto rendimiento, que permiten resolver tareas de alta
complejidad computacional en tiempos reducidos.

l5 Especificamente, lectura y escritura secuencial.


LABORATORIOS DE INFORMATICA FORENSE. SERVICIOS ...
bJ Infraestructura de red

El laboratorio deberá contar con una red local, Ethernet de 10GB (o mejor) que
conecte las workstations de los peritos entre sí, con los servidores de almacena-
miento y equipos clonadoresdel laboratorio. Esta conectividad entreequipos per-
mite que los peritos realicen copias localesde las imágenesque necesitan trabajar
en su workstation, preservandoen losservidoresdealmacenamiento una copia lo-
cal, oeventualmenteacceder de manera remotaa una imagen quefuerademasia-
dogrande paraalmacenarsede manera local al equipodel perito.
El laboratorio debe contar con una conexión a lnternet para sus investigadores
con ancho de banda suficiente, de manera que puedan realizar videoconferencias
sin quesedegrade la transmisión. Esto les permite la posibilidad de participar en jui-
cios de manera remota, o comunicarse con especialistas en otras zonas geográficas
paracapacitaciónoconsuIta.Lautilizacióndefirewall, DMZyotrassolucionesdepro-
tección y seguridad en la red están sujetasa la organización lógica de la misma, o la
utilización devarias redes con distinto propósito. Se busca que el laboratorio se en-
cuentre lo menosexpuesto posiblea ataques informáticosque puedan comprome-
ter su operación o la privacidad de información sensible.
Dentrodel laboratorio sedeberían instalar mifronde los repositoriosdesofiwa-
re utilizados por los peritos, tantodel sistemaoperativocomode lasaplicaciones. Es-
to permite que todos los peritos cuenten con la misma versión de los programas de
aplicación y actualizacionesdel sistema operativo optimizando el uso de ancho de
banda.

54. INFRAESTRUCTURAEDlLlClA

El laboratorio de informáticaforense, como todo laboratorio que brinda servi-


cios periciales, debe radicarse en un espacio físico que deberá ser diseñado en fun-
ción del capital humano a albergar y a su crecimiento estimado, la localización físi-
ca dequienessolicitarán su labor, losserviciosque brinde, la infraestructura tecno-
lógica y el equipamiento que requiera.
El desarrollo de la informáticaforensesupone un estudiodelosserviciosa brin-
dar, lo que influye directamente en la infraestructura edilicia. No es lo mismo, por
ejemplo, un laboratorio que analiceequiposde grandesdimensiones que uno que
no lo haga.
Asimismo, en la dinámica diaria de trabajo y en el espacio requerido es impor-
tanteconsiderarelflujodepersonasyobjetos,asícomoloslugaresdeguardaytiem-
pos previstos. Se presenta acontinuación un ejemplodeorganigrama funcional tí-
pico de un laboratorio de informática forense judicial, donde se pueden observar
trestiposdeáreascon diferentesnivelesdeacceso: un área semipública, un área res-
t r i n g i d a ~un áreadecontrol.
A. H. DI IORIO - S. TRIGO - B. CONSTANZO - P. ClSTOLDl

Fuente: Guiatbcnicadediseño, implementaciónygestión de laboratorios


de informáticaforen~ejudiciales~~.

Dentro del área de controlse prevé:


- Areadecontroldeegresoseingresosdeobjetosaperitac comprendeel re-
gistro de todo objeto ingresante o saliente al edificio, susceptible deser pe-
ritado o ser entregado. Esta área tendrá acceso a la zona restringida.
- Area de controlde egresose ingresosdepersonalespecífico: comprende el
registrodetoda persona intervinienteen la pericia, asícomo personal técni-
coauxiliar. Esta área tendráaccesoa la zona restringida.
- Area de controlde egresoseingresosdepersonalgeneral: comprende todo
personal ovisitante no pertenecientea la zona restringida. Pueden ser: pe-
ritos de partes, abogados, directivos, personal administrativo, visitantes en
general. Brinda acceso a lazonasemipública.
- Area de controlde ingreso de insumos: comprende el registro, adquisición
einventario detodo insumo, físico, tecnológico, redesoenergético requeri-
do para el acto pericial. Brinda acceso a la zona restringida.

l6 Di lorio etal., Guia técnicapara eldiseño, hplernentaciónygestión de laboratoriosde ni-


forrnática forense, 2019, disponible en www.info-1ab.oq.a~
LABORATORIOS DE INFORMATICA FORENSE. SERVICIOS ...
Areadecontroldeegresodeobjetospordevolución: comprende el registro
e inventario de todo material devuelto a su propietario.
Si bien esta área se reparte en cinco subáreas, todo el control puede reali-
zarse en un mismo local, aunque sería conveniente la separación entre con-
trol de personasy el de objetos. También es requerida la bifurcación de cir-
cuitos entre zona restringida y semipública.

Las áreas de depósito, por su parte, prevén el resguardo de los efectos tecnoló-
gicos mientras estén en custodia de los miembrosdel laboratorio.
Guardadelmaterialaperitar: espaciodestinado al material ya listo paraser
analizado.Se requerirá un sitioyturnoparacadaobjetodebidamenterotu-
lado. Pertenece al área restringida.
Guardapreventivadelobjetoperitado: espaciodestinadoalapreservación
dematerialaccesorioal análisis, perocon injerenciadirectaen la pericia. Per-
teneceal área restringida.
Guarda dela evidencia: espacio mínimo, particularmente en soporte infor-
mático en dondesesalvaguardan lascopiasdel resultado pericial. Pertene-
ceal área restringida.
Guarda delmateriala devolver: espacio en donde se custodia por un tiem-
po prudencial, el material no relevante para la pericia, en espera del retiro
desu propietarioodisposicióndeljuez. Noesnecesariosupertenenciaalárea
restringida, aunque sídebeser seguroen cuantoa la posibilidad de pérdida
del valor material.
- Depósitodeinsumos: espaciototalmentetécnicoendondesecustodianyad-
ministran las herramientas, equipos, servidores, tableros, estabilizadores,
redesy todoaquelloque intervieneen el procesamiento de la pericia. Perte-
neceal área restringida.

Lasáreasdeprocesamiento,encambio,secorrespondencon lossitiosprevistospa-
ra el trabajo en sí mientras una pericia seencuentra en un proceso, y deben conside-
rarse, deacuerdoa losserviciosqueproveael laboratorio,con lossiguientesespacios:
Garajedepericias: esteespacio (provisto de fosa en casode peritar automó-
viles), puede ser utilizado no solo para el desarme de autopartes inteligen-
tescomo para carga y descarga de móvilesde traslado deevidencias. Conta-
rá con tablero de herramientas. Pertenece al área restringida.
Tallerdeextracción: esteespaciopuedeconstituir un anexo al garajey en él
extraerse el componente específico a ser peritado en el volumen total del
equipo. Los excedentes pueden pasar a descarte o devolución. Pertenece al
área restringida.
A. H. DI IORIO - S. TRIGO - B. CONSTANZO - P. ClSTOLDl

- Boxesdeanálisispericial: deben considerar una ciertacantidad de boxesde


trabajo, estancosyaisladosendondeactúenensimultáneodistintosperitos,
distintos casoso distintos equipos, según criterio del organizador.
Cada uno de estos boxestendrá su infraestructura específica y estará dividi-
do por vidrio a un espacio anexo (solo intercomunicadovisual y electrónica-
mente) con los peritos de partesy abogadoscuyo ingreso será desde la zona
semipública. Perteneceal área restringida ysemipública.

Las áreas de gestión pueden ser consideradas tanto dentro del laboratorio, co-
mo propias del instituto del que forme parte. En cualquiera de los casos, se deben
considerar al menoslossiguientesespacios:despachos,direcciones,saladereunión,
servicios y circulaciones.

Fuente: Guia técnica de diseño, implementacióny gestión de laboratorios


de informáticaforensejudiciales17.

15. CONCLUSIONES

Este trabajo tienecomo objetivo exponer una seriedecuestiones a considerar a


la hora de diseñar, implementar y gestionar un laboratorio de informática forense

l7 Di lorio etal., Guia técnicapara eldiseño, hplernentaciónygestión de laboratoriosde ni-


forrnática forense, 2019, disponible en www.info-1ab.oq.a~
LABORATORIOS DE INFORMATICA FORENSE. SERVICIOS ...
que,comotodadependenciadestinadaa brindar un servicio,está insertoen uncon-
texto funcional, institucional, estratégico y geográfico.
El producto "laboratorio de informáticaforense" puedeser excelente de mane-
raaislada,disponerdelso~wareapropiado,contarconelpersonalcapacitado,cum-
plir con todas las previsiones arquitectónicas y de infraestructura y, sin embargo, si
no seadapta al contexto en el queestá inserto desde el punto de vista estratégico e
institucional, puedenoresultar útil. Esdecir, puedeserun "buen producto" perouna
"mala solución" a las necesidadesde la organización y, en definitiva, de la ciudada-
nía.
Esmenester considerarespecialmentequéserviciossebrindarán,quiénesson los
demandantes.de losservicios,con qué tecnología contamos para brindardichosser-
vicios y, sobretodo, quiénesvan a recibir los resultados.
C. DERECHO INFORMATICO COMPARADO
DELITOS INFORMATICOS FINANCIEROS EN MÉXICO
CHONG CASTILLO *
BENJAM~N

RESUMEN
En este escrito se presenta una continuación respectoal análisis del catálogo de delitosin-
formáticos regulados y reconocidospor las leyes mexicanas, sin embargo, el presente ar-
tículo se enfocará exclusivamente a los delitos informáticos previstos en leyes especiales
en materia financiera y una reflexión acerca de lostipos penales a los que el sistemafinan-
cien se enfrenta con la implementación de la tecnología en losserviciosfinanciems.

PALABRAS CLAVE
Delitos informáticos - Delitos informáticos financiems -Daño- Falsificación de sistema fi-
nanciem -Accesos ilegítimos al sistema financiero.

«ABSTRACT»
This textpresentsa continuation in respectto theanalysisofthecatalogueofcybercrimes
regulatedand recognizedby mexican laws, however, thepresentarticle willfocus exclu-
sivelyon cybercrimesprovided in speciallaws on financia1matters;as wellasa reflection
on the criminal types which the financialsystem faces with the implementation o f tech-
nology i n financialservices.

NKEYWORDSJI
Cybercrime - Cybercrimefintech- Damage-Falsification offinancialSystem-Hacking o f
financialSystem.

* Abogado por la Facultad de Derecho de la UniversidadNacionalAutónoma de México,


con estudiosde intercambioacadémicoen materia de Derecho Informática en la Universidadde
Buenos Aires. Especializado en Derecho de las TIC por la Academia Mexicana de Derecho Infor-
mático. Ponente en el XXI Congreso Iberoamericano de Derecho e Informática de FIADI, en el
YouthLAClGFZOZOyDirectordel Podcast "CrónicasdeDerechoyTecnología".Sedesempeña pro-
fesionalmente como Abogado Jr. y Consultor en Derecho Digital en Trigueros y Asociados Abo-
gados5.C.
BENJAMIN CHONG CASTILLO

5 1. BREVE INTRODUCCI6N A LOS DELITOS INFORMATICOS


EN MATERIA FINANCIERA

El criterioconocidocomolexspecialisderogatlegigeneraliodeespecialidadnor-
mativa', es la base sobre la que reposa la ley especial, entendiéndola como aquella
normaqueen relación conotracontienetodosloselementosdeestayademásotras
circunstancias específicas2. Dicho principio se encuentra establecido en el Código
~ , ademássiwe defundamentoa los delitosespeciales4conteni-
Penal ~ e d e r a lque
dos en diversas leyes. Tal como se ha explicado en el volumen anterior de esta co-
lección, el sistema jurídico mexicano carece de una unificación penal sustantiva en
su partegenera15,asícomo en su parteespecial. En ese sentido, por lo que respecta
a los delitos especiales, estos se encuentran dispersos en distintos ordenamientos
jurídicos de acuerdo al tema que se trate, como es el caso en concreto de la temáti-
ca deeste artículo, en el queseanalizan lostipos penalesinformáticosexistentesen
materia financiera reguladosen un cúmulode leyesfederales6.
La naturaleza jurídica de estos delitos informáticos financieros deriva de la im-
portancia económicaquetiene el sistema financiero mexicano7yla modernización

' En materia penal, de acuerdo a este principio la Primera Sala de la CSJN dentro de la Con-
tradiccióndetesis36/2007-PSaduceque"cuandoserelacionandosomástipos(penales), unodeellos
excluyeal otro. en la medida queabarca las mismascaracterísticasqueel excluido. peroagregando
alguna notacomplementariaquetomaencuentaotro puntodevistaencuantoa la lesividad. Enes-
te caso, el tipo (penal) con mayor número decaracterísticasesespecial respecto del otro, queesge-
neral".
Maldonado, Reglasdeaplicacióndelasnormaspenales, en "Revista del Institutode la Ju-
dicatura Federal", n030,2010, ps. 111a 183.
Art. 64 CPF: "Cuandosecometa un delito no previstoen este Código, pero sien una leyes-
pecial o en un tratado internacional de observancia obligatoria en México, se aplicarán éstos, to-
mando en cuenta las disposiciones del Libro Primero del presente Código
- y, en su caso. las condu-
~

centesdel Libro Segundo. Cuandouna misma materia aparezcaregulada pordiversasdisposiciones.


laespecial prevalecerá sobre la general".
Pérez Kasparianrefiereque losdelitosespecialessonaquellosdelitosprevistosenlas leyes
federales(Manua1dedelitosenparticular, 2012, p. 6).
Véase Chong Castillo, "Los delitos informáticosen México", en Sistemapenaleinformáti-
ca, MarceloA. Riquert(dir.) -CarlosC. Sueiro (coord.), 2019,vol. 2.
Seexcluyenenesteanálisisaquellosde naturalezatributaria, porque, si bienalgunosdoc-
trinariosconsideranqueelderechofiscalespartedelfinanciero, porlaenvergaduraqueconllevan
y desde mi perspectiva. nodeben ser incluidosen el presente
' "Conjuntosde leyes, reglamentos, organismoseinstitucionesquegeneran, captan,admi-
nistran, orientany dirigentantoel ahorro comola inversión, y financiamientodentrode un marco
legal de referenciaen el contexto político-económicoque brinda nuestro país" (Moralescastro et
al.. Administración financiera, 2011, p. 2).
DELITOS INFORMATICOS FINANCIEROS EN MÉXICO

que el mismo ha tenido al implementar en sus procesos y operaciones el uso de la


tecnología. Las entidades financieras y sus operacionesdeben de estar protegidas
debido a los grandesvolúmenes de capitales que manejan y la protección que re-
quieren losdepósitose inversionesde los usuarios8,incluyendo lasoperacionescon
pago electrónico y activosvirtuales.
En ese sentido y tomando en cuenta que las normas deben de atender a necesi-
dades actuales y adecuarse a las concepciones modernas, es necesario definir a los
delitos informáticosen materia financiera como aquellosactos u omisionesantiju-
rídicasqueinvolucran el procesamientoautomático dedatosy/otransmisión de los
mismos atentando contra la seguridad de las operaciones, el patrimonio, asícomo
el sanoyeficientemanejoyfuncionamientodelasentidadesfinancierasyde lasins-
titucionesde tecnología financierag.
Lo anterior, claramente evidencia la particularidad y especificidad que tienen
los delitos informáticosfinancieros, mismosqueson compuestos por una serie de
características modalidades y peculiaridades sui generislO.En esas condiciones,
del análisis que se realiza a estos tipos penales se desprende incluso que los mis-
mosse pueden clasificar en aquellosdecarácter bancario, bursátil, fintech, entre
otros.
Por lo que respecta a los delitos bancarios, estos se encuentran regulados en la
Ley de InstitucionesdeCrédito, misma que se encarga de regular el servicio deban-
ca y crédito, así como lo relacionado con la organización, funcionamiento, activi-
dades y operaciones de las instituciones de crédito1l.Lo anterior, guarda especial
relevanciaen el sentido deque lasconductasquetipifica comodelitosvan precisa-
mente encaminadas a sancionar aquellas que causan quebranto, perjuicio patri-
monial y ponen en peligro la estabilidad yfuncionamientode las instituciones ban-
carias y sociedades financieras de objeto limitado, así como los intereses del públi-
co usuario12.

De la Fuente Rodriguez, Tratado dederecho bancarioybursátil, 2010. t. II. p. 1401


Definición propia realizadaa partirdelasdefiniciones propuestassobredelitosinformáti-
cos por la OCDE, en Computer relatedcriminality: analysisof legalpolicy in the OECDArea, ICCP,
1984y sobredelitosfinancierosen De la FuenteRodríguez, Tratadodederecho bancarioybursátil.
2010,t. II, p. 1402.
lo De la Fuente Rodriguez, Tratadodederecho bancarioybursátil, 2010, t. II. p. 1401.
l1 Al respecto el art. l 0 d ela LICestablece:"La presente ley esdeorden públicoy observancia
general en los Estados UnidosMexicanosytieneporobjeto regular elserviciode bancay crédito, la
organizaciónyfuncionamientodelasinstitucionesdecrédito, lasactividadesyoperacionesquelas
mismas podrán realizar, su sanoy equilibrado desarrollo, la protección de los interesesdel público
y lostérminosenqueel Estadoejercerá la rectoría financiera del sistema bancario mexicano".
l2 De la Fuente Rodriguez, Tratadodederecho bancarioybursátil, 2010. t. II, p. 1403.
BENJAMIN CHONG CASTILLO

Porsu parte,losdelitosbursátilesdefinidoscomo"losactosuomisionesqueaten-
tan contra las operaciones de captación de ahorros individuales o partidas de ern-
presas, y posteriorcanalizacióndeestosrecursosaotrasempresasquerequieranca-
pital"13 se encuentran establecidos en la Ley del Mercado de Valores, de vital irn-
portancia para los inversionistas, esencialesen el centro de lasoperacionesbursáti-
les, así como para el movimiento de la economía nacional 14.
Ademásdeloanterior,debidoaqueconeldesarrollotecnológico, lageneración,
captación, administración, orientación y dirección del ahorro, inversión y financia-
miento del dinero ha ido evolucionando y, en atención a los principios de inclusión
e innovación financiera, fueañadida recienternente15al ámbito financiero, la Ley
para Regular las 1nstitucionesdeTecnologíaFinanciera. Dicha ley, cornosu nombre
lo indica, se encarga de la regulación respecto a las empresas de tecnología finan-
ciera, mejor conocidas como fintech, mismas que se han ido expandiendo a diver-
sos sectores del sistema financiero, sustituyendo y convirtiéndose en fuertes com-
petidoras de las institucionesfinancierastradicionales, a tal grado que han rnodifi-
cado la estructura del sistema financiero, razón que hace su contenido tan relevan-
te. Bajo ese tenor también se incluyen los delitos en materia de tecnología finan-
ciera regulados por esta ley al presente manuscrito.
En fin, sucede lo mismocon el restodeleyesfederalesen materia financiera, de
ellas pueden derivarsesubclasificacionesde losdelitosfinancieros, no obstante, no
esterna deesteartículoahondaren cada unadeellas perosien lostipospenalesin-
formáticos que versan en materia financiera. Por lo que, a fin de simplificar el en-
tendimientode lacontinuación del catálogodedelitosinforrnáticosque se propo-
ne, independientemente de la ley financiera que setrate, seabordarán lostipos pe-
nalesexistentesen la materia, por su clasificacióny no por su regulación.

9 2. DELITOS INFORMATICOSESPECIALES
EN MATERIA FINANCIERA

Losdelitos inforrnáticosfinancieros, previstosen las leyes queseanalizan, guar-


danciertassimilitudes,sinembargo,unadelasgeneralidadesmásrelevantesesque,
en todas las leyesfinancieras abarcadas, la comisión de losdelitossolarnente preve
el dolo. Lo anterior tiene sustento en el hecho de que los tipos penales, que se tra-
tan a continuación, son complejos porquelesionan diversos bienesjurídicosy están
reguladostan detalladamentequees inverosímil quesean cometidossinvoluntad

l3 De la Fuente Rodriguez, Tratado dederecho bancarioybursátil, 2010, t. II, p. 1453.


l4 De la Fuente Rodriguez, Tratadodederecho bancarioybursátil, 2010, t. II. p. 1453.
l5 La Ley Fintechfue publicada el 913118enel Diario Oficialde la Federación.
DELITOS INFORMATICOS FINANCIEROS EN MÉXICO

consciente. Para entender mejorestascaracterísticas,en ladescripción decadatipo


penal se agrega un apartado explicando la acción típica y los sujetos que intervie-
nen en la conducta sancionada; por lo que respecta a la tipicidad, se omite realizar
un apartado, ya que, como se mencionó, todos los delitos informáticosfinancieros
solo admiten consumación dolosa.

a) Falsificación

AdiferenciadelosdelitosdefalsificaciónreguladosenelCódigoPenalFederal'6,
la LlCsanciona la falsificación con la circunstanciaespecial queverse sobre lastarje-
tas de crédito, débito, cheques, formatos, esqueletos de cheques o cualquier otro
instrumentode pago utilizadooemitido por las institucionesdecrédito nacional o
extranjeras; asícomodelosestadosfinancierosde una institución decrédito. Loan-
terior, se corrobora con la lectura de lasdiversasfraccionesde losarts. 112 bisy 113,
inc.VIII, de la Ley de InstitucionesdeCrédito.

1 - Falsificación sobre medios de tecnologia financiera

Respecto al tema de falsificación en su vertiente de delito informático que nos


concierne, el art. 112 bis, inc. IVj7, contempla la conducta consistente en falsear o
realizaraccionesque sirvan de base para falsificar medios detecnología respectoa

otro instrumento de pago utilizado o emitido por las instituciones de crédito na-
cional o extranjeras. Es importante considerar que, para la configuración deeste ti-
po penal, lasconductasdeben realizarse sin causa legitimaosinconsentimientode
quien esté facultado para ello conforme a lo dispuesto en la primera parte del art.
112 bis.
1 - Acción típica
Paraefectosdequeseconstituyaestetipo penal, lafracción aludidadel art. 112
biscontempla lasconductasconsistentesen: /)alterar, ~~)copiar,o111) reproducir la

neda;detítulosal portador; documentosengeneral; de uniformesy divisasde lasfuerzasarmadas


e institucionesdeseguridad pública y desellos, llaves, cuñosentre otros.
l7 Art. 112 bis: "Se sancionará con prisión de tres a nueve años y de treinta mil a trescientos
mil dias multa, al quesin causa legítimaosinconsentimientodequien estéfacultado para ello, res-
pecto de tarjetas de crédito, de débito, cheques, formatos o esqueletos de cheques o en general
cuaIquierotroinstrumentodepago,delosutilizadosoemitidosporinstitucionesdecréditodel pa-
ísodel extranjero: (...) IWAltere, copie oreproduzca la banda magnética oel mediode identifica-
ción electrónica, óptica o de cualquierotra tecnologia, de cualquiera de losobjetos a quese refie-
reel párrafo primerodeesteartículo".
BENJAMIN CHONG CASTILLO

banda magnética, el medio de identificación electrónica óptica o decualquier tec-


nología. Loanterior, respectoa lastarjetasdecrédito, débito, cheques,formatos, es-
queletos de cheques o cualquier otro instrumento de pago utilizado o emitido por
las instituciones de crédito nacional o extranjeras.

11 - Sujetos de la acción típica


Será sujeto activo cualquier persona que realice la conducta, que no tenga cau-
sa legítima y que no esté facultada para ello. Serán sujetos pasivos la persona jurí-
dicao moral sobrequien recaelaconductaysusconsecuencias,asícomoel EstadoT8.

111 - Tipicidadsubjetiva
Por la característica tan específica del tipo penal y al tener que suscitarse el he-
chosin quesetengacausa legítimaosinqueseestélegitimado, estamosantela pre-
senciadeun delitodoloso'g.

2 - Usode aparatos tecnológicos confines de falsificación

Las actividades que sirvan de preparación para llevar a cabo el delito de falsifi-
cación, también se encuentran contempladas por la LIC, tal ese1caso del tipo penal
que seanaliza. De igual manera que con el delito de falsificación descrito con ante-
rioridad, para que se configure este tipo penal no debe tenersecausa legítima ose
debede carecer de facultad para realizar las conductasdescritasen el p á r r a f 0 V 1 ~ ~
del art. 112 bis. Además, otra característica especiale, que setieneque dar como re-
quisitosinequa non paraquese incurraen estedelito, eslafinalidad desustraer, co-
piaroreproducirinformacióncontenidaentarjetasdecrédito,débito,cheques,for-
matos, esqueletosdechequesocualquierotroinstrumentodepagoutilizadooemi-

l8 De la Fuenteal respedoconsidera que el Estadoes un sujeto pasivodeeste tipo dedelitos

al tener interésjurídico enquefuncione bienel sistema de pagosen el pais.Véase De la Fuente Ro-


driguez, Tratadodederechobancarioybursátil. 2010, t. II. p. 1436.
l9 Lasdiversas leyesen materia financiera queseanalizan en esteartículo, expresamentees-

tablecen que losdelitoscontenidosenlas mismas, solo admitencomisión dolosa comose hizomen-


ción al comienzo del 5 2.
20 Art. 112 bis: "Se sancionará con prisión de tres a nueve años y de treinta mil a trescientos
mil días multa, al quesincausa legítimaosinconsentimientodequienestéfacultado para ello, res-
pecto de tarjetas de crédito, de débito. cheques, formatos o esqueletos de cheques o en general
cuaIquierotroinstrumentodepago,delosutiIizadosoemitidosporinstitucionesdecréditodel pa-
ísodelextranjero: (...)VI. Posearadquiera, utiliceocomercialiceequiposomedioselectrónicos, óp-
ticosodecualquierotratecnologia parasustraer, copiar0 reproducirinformacióncontenidaenal-
gunode losobjetosaquese refiereel párrafo primerodeesteartículo, conel propósitodeobtener
recursoseconómicos, informaciónconfidencial o reservada".
DELITOS INFORMATICOS FINANCIEROS EN MÉXICO

tido por las institucionesde crédito nacionales oextranjeras y el propósito deobte-


ner recursoseconómicos, información confidencial o reservada.

1 - Acción típica
Para queseconfigure el delito previsto en el inc.VI del art. 112 bis, debe llevarse
acaboalgunadelassiguientesacciones: I)posesión, Il)adquisición, Ill)utilización
o IV)comercializacióndeequiposomedioselectrónicos,ópticosodecualquiertec-
nología, siempre y cuando se actualicen para los fines y con alguno de los propósi-
tosdescritosen el apartado anterior (ap. 1).

11 - Sujetosde la acción típica

Será sujetoactivo cualquier persona que realice la conducta, que no tenga cau-
sa legítima y que no esté facultada para ello. Serán sujetos pasivos la persona jurí-
dica o moral sobre quien recae la conducta y el Estado.

3 - Falsificacióndeestadosfinancieros

Este tipo penal puedetornarse a confusión con otros delitos como el de pánico
~ ~

económico regulado en otros países21,sin embargo, si bien en ambossesanciona


la divulgación de información falsa respecto de una entidad financiera, la dife-
rencia radica en el sentido de que, en el caso mexicano y en el artículo que se ana-
liza, ladifusión novaencaminada a provocar un riesgoen el orden económicodel
país,estoes,afectarlaconfianzaeninstitucionesdecarácterfinanciero22,sinoque,
por el contrario, va enfocada exclusivamentea que dicha información proporcio-
nada tergiverse la realidad acerca de losestados financierosde una institución de
crédito.

21 El CPcolombiano (ley 599del2000). ensu art. 302, contempla al delito de pánicoeconómi-


cocomo: "Elquedivulgueal públicoo reproduzcaenunmediooen unsistemadecomunicaciónpú-
blicoinformaciónfalsa o inexacta que pueda afectar la confianza de losclientes. usuarios, inversio-
nistaso accionistasde una instituciónvigilada ocontrolada por la Superintendencia Bancaria o por
la Superintendencia devaloresoen un FondodeValores, ocualquierotroesquema de inversiónco-
lectiva legalmenteconstituido incurrirá. poresesolo hecho,en prisióndetreintay dosa cientocua-
rentay cuatro mesesy multadesesentay seispuntosesentayseisasetecientoscincuentasalariosmi-
nimos legales mensualesvigentes..."
22 Hernández Quintero considera que el delito de pánicoeconómico "se trata del castigo de
tentativasodeperjuiciospotenciales,todoelloconel propósitodeevitaren loposibleestosodiosos
comportamientosquequebrantan la confianzadela comunidady quegeneranen la misma perjui-
cios de incalculablesconsecuencias" respecto del sistema financiero, el cual "está soportado en la
confianza" (Eldelitodepánicoeconómico enelnuevo CódigoPenal, enl'Derecho Penaly Crimino-
logia",vol.22, no73.2001, ps. 149y 150).
BENJAMIN CHONG CASTILLO

1 - Acción típica
De acuerdo con el art. 113en su inc. para quese configure este tipo penal
sedebe: 1) proporcionar,^ [[)difundir información f a l ~ a ~ ~ r e s p e closestadosfi-
toa
nancieros una institución de crédito a través de cualquiertecnología.

11 - Sujetos de la acción típica


Son sujetos activos los funcionarios o empleados de las instituciones de crédito
que cometan la conducta o que inciten a otroscon la misma calidad a r e a l i ~ a r l a ~ ~ .
Son sujetos pasivos la entidad bancaria de la que se tratey, en su caso, la persona en
quien recaiga la afectación por la conducta.

bJ Acceso ilícito a sistemasy equiposinformáticosen materia financiera


El acceso no autorizado aequiposylo rnedioselectrónicos(sistemas), asícomo las
modificacionesquese realicen a los mismos, seencuentra sancionado por el CPFen
diversos sectores26,sin embargo, la LICregula de manera concreta esostipos pena-
les, al prevercomodelitoel acc&o ilícitoa¡atecnologíacon la particularidad deque
se trate sobre equipos o medios tecnológicos del sistema bancario mexicano, y la
LMVsanciona deforma específica lasaccionestendientesa acceder a sistemas rela-
tivos al mercado devalores; así como la Ley Fintech.

1 - Accesoilicitoasistemas y equipos informáticos


del sistema bancario mexicano
En comparación con la Ley Penal Sustantiva de la Federación, para que se confi-
guren estos tipos penales reguladosen el art. 112 q ~ a t e r ~ la
~ dLIC,
e se debe consi-

23 Art.ll3:"Seránsancionadosconprisióndedosadiezañosymultadequinientosacincuenta
mil dias de salario. los consejeros, funcionarios o empleados de las institucionesde crédito que co-
metan cualquiera de las siguientesconductas: (...)VIII. Proporcioneno difundan informaciónfalsa
respectode losestadosfinancierosdela institución decrédito, directamente0 bien, atravésdecual-
quier medio masivo decomunicación, incluyendo a los medioselectrónicos, ópticoso de cualquier
otra tecnologia".
24 Esprecis~aclararqueeInumeralesmuypuntualenquelainformacióndivulgadanoseaver-
dadera, en esesentido, en caso deque la información no fuera exacta daria pauta a que no sea san-
cionada, en lostérminosdeesteariiculo, la conducta quesetrate.
25 La LlCen su ari. 113 bis, inc. 1". determina como agravante hasta en una mitad de la pena
prevista. para el casodeque funcionarios oempleados inciten u ordenen a otros empleadosde la
misma institución la comisión deestetipo penal.
26 Véase Chong Castillo, "Los delitos informáticosen México", en Sistemapenaleinformáti-
ca, MarceloA. Riquert (dir.) -CarlosC. Sueiro (coord.), 2019,vol. 2, p. 236.
27 Art. 112quater: "Sesancionaráconprisióndetresa nueveañosy detreinta milatrescien-
tos mil dias multa, al quesincausa legítima osinconsentimientodequienestéfacultadopara ello:
DELITOS INFORMATICOS FINANCIEROS EN MÉXICO

derar que ademásde la conducta sancionada, esta tiene que ser realizada con la fi-
nalidad de obtener recursos económicos, información confidencial o reservada;
siendo además necesario que no setenga causa legítima ni setenga consentimien-
to de quien esté facultado para realizar esasconductas.

1 - Acción típica
El art. 112quater, de la LIC, determinaquese incurreen delitocuandose realiza
por una parte: 1) el acceso a los equipos o medios de cualquier tecnología del siste-
ma bancario, o 11) la alteración o modificación de dichos equipos o sistemas28,en
cuanto al mecanismo de funcionamiento que se tenga para la disposición de efec-
tivo por parte de los usuarios del sistema bancario.

11 - Sujetos de la acción típica

Es sujeto activo cualquier persona que realice la conducta, que no tenga causa
legítima y que no esté facultada para ello. Si quien realiza la conducta tiene algún
cargoorelación profesional con alguna institucióndecréditoo la realiza dentrode
losdosañosdeseparación de la institución, la pena se podrá aumentar hastaen una
mitad29.Son sujetos pasivos la persona jurídica o moral sobre quien recae la con-
ducta y el Estado.

2 - Acceso ilícito a sistemas sobre el mercado


de valores

Porsu parte,laLeydelMercadodeValoresdeterminóregularpuntualmentecon-
ductas relacionadas con el acceso ilícito, estableciendo que la finalidad de dichas
conductassea para ingresar posturasy realizar operacionesen el mercado de valo-
res, obteniendo un beneficio.

I.Accedaalosequiposomedioselectrónicos.ópticosodecualquierotratecnologíadelsistema ban-
cario mexicano, para obtener recursoseconómicos, información confidencial o reservada, o II.Al-
tereo modifiqueel mecanismodefuncionamientode losequiposo medioselectrónicos, ópticoso
decualquierotratecnología para ladisposicióndeefe~ivodelosusuariosdelsistemabancariome-
xicano. para obtener recursos económicos, información confidencial o reservada".

28 Desdemiperspectiva.siserealizaunaalteraciónenelfuncionamientodealgunodelosme-
diostecnológicos descritos, sin que la disposiciónde efectivo sevea comprometida, entonces nose
incurriría en el tipo penal descrito en la segunda fracción del ari. 112quater. no obstante y a efec-
tode que la conducta noquedara impune, el inc. I del artículo mencionado haría lasvecesde deli-
togenerico, esto esasídebido a queel acceso a la informaciónsiemprees previoa su alteración.
29 Dicha agravante se podrá aplicar para losdelitos previstostanto en el art. 112 biscomo en
el art. 112quaterde la LIC.
BENJAMIN CHONG CASTILLO

1 - Acción típica
El art. 38430de la LMVsanciona como delitos a las conductasconsistentes en: I)
sustraer,o ~~)utilizarclavesdeaccesotantoalsistemaderecepcióndeórdenesyasig-
nación deoperacionesde intermediariosdel mercado devalores; asícomoa lossis-
temas operativos de negociación de la bolsa.

11 - Sujetos de la acción típica

Essujetoactivocualquierpersonaquerealicelaconducta.Sonsujetospasivoslos
inversionistasa quienes perjudica la conducta y el Estado.

Acceso ilicitoal sistema sobre instituciones de tecnología financiera

1 - Acción típica
El art. 13231de la Ley Fintech sanciona la conducta consistenteen el acceso inde-
bido a cualquier equipo o medios decualquiertecnología que pertenezcan a algu-
na de las instituciones reguladas por la Ley para Regular las Instituciones de Tecno-
logía F i n a n ~ i e r a ~ ~ .
11 - Sujetos de la acción típica
Es sujeto activo cualquier persona que realice la conducta, que no tenga causa
legítima y que no esté facultada para ello. Es sujeto pasivo la institución de tecno-
logíafinanciera sobre quien recae la conducta y el Estado.

CJ Suplantación de identidad

El delito de suplantación de identidad es uno de los tipos penales quese produ-


cen con más frecuencia en los Estados Unidos Mexicanos, de acuerdo con datos de

30 Art. 384: "Será sancionado con prisión de seis meses a dos años, todo aquél que, sin con-
sentimiento del titular, sustraiga o utilice las clavesde acceso al sistema de recepción de órdenesy
asignación de operacionesde un intermediario del mercadodevaloresoa lossistemasoperativos
de negociación de las bolsas devalores, para ingresar posturas y realizaroperacionesobteniendo
un beneficio para sio para untercero. La sanción prevista en estearticulo será independientede la
que corresponda por la comisión de otro u otros delitos previstosen este capitulo oen otras leyes
aplicables".
Art. 132: "Sesancionará con prisióndetresa nueveañosy multa de cinco mil a ciento cin-
cuenta mil UMA, al que sin causa legitima o sin consentimiento dequien esté facultado para ello.
acceda a losequiposo medioselectrónicos.ópticos, informáticosodecualquierotra tecnologiade
las ITF o sociedades autorizadas para operar con Modelos Novedosos".
32 Adiferencia de la LIC. en la descripciónde este delito solose prevé el acceso indebido, sin
castigarseensucaso, la alteración que pudiera hacersea alguno de losequipososistemas mencio-
nados.
DELITOS INFORMATICOS FINANCIEROS EN MÉXICO

la Comisión Nacional para la Protección y Defensa de los Usuarios de Servicios Fi-


nancieros, Méxicoocupael octavolugara nivel mundial e n e ~ t e d e l i t oCon
~ ~ .laapa-
rición de las nuevastecnologías,la usurpación de la identidad se havisto incremen-
tada ~onsiderablemente~~, toda vez que la manera de materializarse ya no se re-
ducesoloal robo físicode información odoc~mentosdeidentidad,sino~~ue hoy en
día existen diversos tipos penales cometidos a través de las tecnologías de la infor-
mación para conseguir apropiarse de la identidad ajena.

1 - Suplantación de identidad sobre instituciones de crédito

1 - Acción típica

Paraconcretar estetipo penal, debe realizarse, a travésdecualquiertecnología,


algunadelasconductasconsistentesen lasuplantaciónde: 11 la identidad, n) la re-
presentación, o 111) la personalidad dealguna autoridad financieraen relación con
las instituciones de crédito o algún funcionario o empleado del sistema bancario
mexicano, de acuerdo con el art. 112 s e x t u de
~ ~la~LIC.

11 - Sujetosde la acción típica

Será sujeto activo cualquier persona que realice la conducta. Será sujeto pasivo
el Estado.

2 - Suplantación de identidad sobre instituciones de tecnología financiera

1 - Acción típica

Para la actualización de esta modalidad, a través de cualquier tecnología debe


cometersealguna de lasconductasconsistentesenla suplantación de: 1) la identi-
dad, 11) la representación,o 111) la personalidad dealgunaautoridad financieraen
relación con las institucionesreguladas por la Ley Fintech (tanto lasinstitucionesde

33 CONDUSEF, Robo deidentidad, un delito enaumento, disponibleen www.condusef.gob.


mxlRevistalindex.php/usuario-inteligente/consejos-de-seguridad/563-robo-de-identidad.
34 Barba Alvarezconsidera que: "El fenómeno (del robode identidad) se ha desarrolladoco-
mo un incendioforestal,exponiendoa masdel25%delosusuariosdela webal riesgode identidad
clonada" (Elrobo de identidaden México, en "Revista de Investigación en Derecho, Criminología
y ConsultoríaJurídica", año 11. no22,oct. 2017-mar. 2018, p. 251).
35 Art. 112sextus:"Sesancionaráconprisióndetresa nueveañosy multadetreintamilatres-
cientasmil UnidadesdeMedida yActualización, a quienvaliéndosedecualquier medio físico, docu-
mental, electrónico. óptico, magnético. sonoro, audiovisual o de cualquier otra clase de tecnolo-
gía, suplantela identidad, representación0 personalidadde una autoridadfinancieraodealguna
desusáreasodealgunode lossujetosa quese refiereel art. 3'deesta ley, ode unservidor público,
directivo, consejero, empleado, funcionario. o dependientede estas, en lostérminosestablecidos
porel art. 116 bis 1 de la presente ley".
BENJAMIN CHONG CASTILLO

tecnología financiera como las sociedades de modelos novedosos) o algún funcio-


nario o empleado del ecosistema fintech, de acuerdo con el art. 13036de la Ley pa-
ra Regular las lnstitucionesde Tecnología Financiera.

11 - Sujetos de la acción típica

Es sujeto activo cualquier persona37que realice la conducta. Es sujeto pasivo el


Estado.

d) Dañoinformático

El tipo penal dedaño informático38nodebeentendersecomoeldañofísicoa un


dispositivoelectrónico, sinoque losancionado poresedelitoes ladestrucción dein-
formación contenida en un dispositivo electrónico al que se accede con o sin auto-
rización. Esta destrucción de información, al igual que el tipo penal deacceso ilegí-
timo, es un delitoqueseencuentra reguladoen el Código Penal Federal pero tam-
bién en otras leyes especiales. En materia financiera, el delito de daño informático
es previsto por las siguientes leyes: 1) Ley de Instituciones de C r é d i t ~ ~n) ~Ley
, de
Ahorro y Crédito Popular40, n/) Ley para Regular las Actividades de las Sociedades

36 Art. 130: "Se sancionará con prisión de tresa nueve años y multa de cinco mil a ciento cin-
cuentamiIUMA,aquien~aIiéndosedecuaIquiermediofísico,documental.electrónico,óptico,mag-
nético, sonoro, audiovisual. informático o decualquierotra clase detecnologia, suplante la identi-
dad, representacióno personalidaddecualquiera de IasAutoridades Financieras o dealguna de sus
unidades administrativas o áreas o de un servidor público, de las ITF o sociedades autorizadas para
operarcon Modelos Novedosos o de alguno de sus directivos, consejeros. empleados, funcionarios.
dependientes o representanteslegales".
37 Para el casodequeel sujeto activoobtenga un beneficio, es una causal deagravante para
la pena prevista de acuerdo a la ley.
Migliorisi refiereque"cuando hablamosdedañoinformáticononosreferimosa unades-
trucción material mediante laviolenciafísica,sinoaqueuna persona autorizada,^ no, ingresea un
ordenador, o a travésde la web, y desconfigureo borre intencionalmenteelementos informáticos
necesariosparasufuncionamiento, páginaswebsobieninformaciónalmacenadaensoporteselec-
trónicos, propiedad de lavíctima" (Crímenesenla web, 2014, p. 99).
39 Art. 113: "Serán sancionados con prisión de dos a diez años y multa de quinientos a cin-
cuenta mil díasde salario, losconsejeros, funcionarioso empleadosde las instituciones de crédito
que cometan cualquiera de lassiguientesconductas:(...)VII. Quedestruyan u ordenenquesedes-
truyan total o parcialmente, información, documentoso archivos, inclusoelectrónicos. con el pro-
pósitodeimpediruobstruirlosactosdesupervisiónyvigilanciadela Comisión Nacional Bancaria y
devalores".
40
Art. 136bis. inc.8": "Serán sancionadosconprisióndedosadiezañosy multa dequinien-
tosa cincuenta mil díasde salario, losconsejeros,directoresogerentesgeneralesy demásdirectivos
o empleados, comisarioso auditoresexternosde las Sociedadesu Organismoso quienes interven-
gan directamente en la operación: (...) IV. Destruyan u ordenen que se destruyan total o parcial-
DELITOS INFORMATICOS FINANCIEROS EN MÉXICO

Cooperativas de Ahorro y Préstamo4', IV) Ley de Instituciones de Seguros y Fian-


z a ~ V~) Ley~ ,de Uniones d e c r é d i t ~ ~VI)~Ley
, para Regular las Agrupaciones Finan-
c i e r a ~y~ ~
W I,) Ley del Mercado deVa10res~~.

1 - Daño informático contra la supervisión

1 - Acción típica
Laaccióntípicaconsisteenladestr~cción~~parcialototalabienesintangibles, co-
mo la información o losdocumentoso archivosdealguna entidad partedel sistema

mente, información,documentosoarchivos,inclusoelectrónicos,conelpropósitodeimpediruobs-
truirlosactosde inspecciónyvigilancia de la Comisión, asícomo la supervisiónde la Federación".
41 Art. 110: "Serán sancionados con prisión de dos a diez años y multa de quinientos a cin-

cuenta mil días desalario, losconsejeros, directoreso gerentesgenerales y demásdirectivoso em-


pleados~auditoresexternosde las SociedadesCooperativasde Ahorro y Préstamocon Nivelesde
Operación la IVo quienesintervengandirectamenteen la operación: (...) IV. Destruyanuordenen
que se destruyan total o parcialmente, información, documentoso archivos, incluso electrónicos,
con el propósitode impedir u obstruir losactosdesupervisión yvigilancia de la Comisión, asícomo
la supervisióndel Comité desupervisión Auxiliar".
42 Art.497: "Seimpondrápenadeprisióndeunoaquinceañosymultadecincomilacincuenta
mil Días desalario a losconsejeros, comisarios, directores, funcionarios oempleadosde una Insti-
tución o Sociedad Mutualista: L..) VI. Que destruyan u ordenen que se destruyan. total o parcial-
mente. información.documentosoarchivos, inclusoelectrónicos,conelpropósitodeimpediruobs-
truir losactosde inspecciónyvigilancia de la Comisión".
43 Ari. 121: "Serán sancionados con prisión de dos a diez años y multa de quinientos a cin-

cuenta mil díasde salario, losconsejeros, directoresgeneralesy demásdirectivos oempleados, co-


misariosoauditoresexternosde las unionesoquienes intervengandirectamenteen la operación:
(...) IV. Destruyanuordenenquesedestruyantotal o parcialmente. información,documentosoar-
chivos. incluso electrónicos, con el propósito de impedir u obstruir los actos de supervisión y vigi-
lancia de la Comisión".
" Art. 157: "Serán sancionadoscon prisión de dosa diez años. los miembrosdel consejo de
administración, directivos. funcionarios, empleados o auditores externos, de una Sociedad Con-
troladora del Grupo Financiero, que cometan cualquiera de lassiguientes conductas: (...) VI. Des-
truya u ordenedestruir, total o parcialmente, informacióndocumentosoarchivos, inclusoelectró-
nicos, con el propósito de impedir uobstruir losactosdesupervisión de la Comisión Supervisora".
45 Art. 376: "Serán sancionadoscon prisión de dosa diez años. los miembrosdel consejo de
administración, directivos, funcionarios, empleados, apoderadosparacelebraroperacionesconel
público, comisariosoauditoresexternos, de un intermediariodel mercado devalores, bolsa deva-
lores, instituciones para el depósitodevalores, contrapartes centrales devalores o emisoras, que
cometancualquiera de lassiguientesconductas: L..) IV. Destruyan u ordenenque se destruyan to-
tal o parcialmente, información, documentoso archivos. incluso electrónicos, con el propósito de
impedir u obstruir losactosde supervisiónde la Comisión".
46 Talc~m~eldoctorSueirocomparte~estrictamentenohaydestrucciÓndeinformaciÓncuan-
doestaes recuperable, noobstante, lociertoesquesisematerializaeltipopenaldedañoauncuan-
BENJAMIN CHONG CASTILLO

financiero mexicano. Aunque la descripción del tipo penal no indica quetenga que
efectuarsea través de medios electrónicos, tal hecho se infiere en el sentido de que
se incluye a los que se encuentren en formato electrónico, por lo que, respecto a es-
tos, se actualiza estetipo penal en su vertientededelito informático. Aunado a ello,
para que se sancione la conducta en los términos de las leyes aludidas, es necesario
queseacon la finalidad deservirde impedimento u obstrucción para losactosdeins-
pección y vigilancia ya sea de la Comisión NacionalBancariay devalores, de la Comi-
sión Nacional de Seguros y Fianzas o Comisión Supervisoraque corresponda.

11 - Sujetos de la acción típica

Los sujetos activos son los funcionarios o empleados47de la sociedad o institu-


ción que se trate, que cometan la conducta o que inciten a otros48con la misma ca-
lidada r e a l i ~ a r l aSonsujetospasivoslaentidadfinancieradelaquesetrate,
~~. el Es-
tado y en su caso la persona en quien recaiga la afectación por la conducta.

2 - Daño informático para la m a n i p ~ l a c i ó n ~ ~

1 - Acción típica

La diferencia con la modalidad anterior, únicamente radica en la finalidad de la


destrucción total o parcial de bienesintangiblesquese haga para configurar el da-

do se pueda ejecutar un back up. toda vez que la restauraciónde la información "conlleva un es-
fuerzoque implica reparar undañocausado" (Sueiro, Criminalidadinformática.Laeficienciapolí-
tico-criminalde la reformaal Código Penalen materia de delitosinformáticos. Análisisde lasleyes
26.388,26.685y26.904,2016. p. 137, concitas de Palazzi, Losdelitosinformáticosenelcódigo~e-
nal.Análisisdela ley26.388,2009, y Riquert, Informática yderechopenalargentino, 1999).

47 Cadaleyfinanciera,quecontemplaestetipopenal.especificalossujetosactivosdeestede-
lito, sin embargo y deforma general, consideran a los consejeros, directoreso gerentesgenerales
y demásdirectivoso empleadose inclusoa auditoresexternos, entre otros.
Porsu parte, la LRASCAPtambiénconsideraqueserán responsablesaquellaspersonasque
inciten a empleados, aun cuando las primerasno tengan ningúncargo.
49 Para el cúmulo de leyes abordadasen esteapartado. con excepción de la LRAF, resulta co-
moagravante hasta en una mitadde la pena prevista, en el supuestodequefuncionariosoemple-
ados inciten u ordenen a otrosempleadosde la misma institución la comisión de estetipo penal.
Esta modalidad del daño informáticoes prevista tanto por la LRAF(art. 157). asicomo por
la LMV(art. 376). queen susapartadosconcernientesdictan:
Art. 157: "...VII. Destruya u ordenedestruir, total o parcialmente, información. documentoso
archivos, inclusoelectrónicos, con el propósito de manipular uocultar datos".
Art. 376: (...)V. Destruyan u ordenen sedestruyantotalo parcialmente, información, documentos
oarchivos, inclusoelectrónicos.conel propósitodemanipularuocultardequienestenganinterésju-
ridico en conocer los datos o información relevante de la sociedad, que de haberse conocido se hu-
biereevitado una afectación de hecho ode derechode la propia entidad, de sussociosodeterceros.
DELITOS INFORMATICOS FINANCIEROS EN MÉXICO

ño inforrnático, en este caso, el propósito debe ser el de: I) manipular, u n) ocultar


datoso información relevantedequienestienen interésjurídico5'.

11 - Sujetosde la acción típica


Los sujetos activos y pasivos son los mismos que los descritossupra (ap. 1, "Daño
inforrnático contra la supervisión").

e) Delitospara la protección del patrimonio


en el ecosistema wfintechn

Atravésde la innovación y l a t e ~ n o l o g í alasinstitucionesdetecnologíafinan-


~~,
cieraestántransformandoel mercadofinanciero y consolidandosu presenciaen to-
do el entorno de servicios financieros; su irrupción ha dado estabilidad al sistema y
creado nuevasoportunidades para lograr unaverdadera inclusiónfinanciera con el
us~delas~lataformasdi~ital~s. por loque, anteelcrecirnientoexponencial que ha
tenidoesteecosistema fintech, en M é ~ i c oen ~~el ymundo, sevolvió necesariasure-
gulación y protección de los individuosque integran dicho fenómeno.

1 - Disposición indebida de recursos


sobre tecnologiafinanciera

1 - Acción típica

El art. 11954de la Ley Fintech sanciona como delito las conductas consistentes
en: 1) utilizar, n) obtener, II) transferir, o IV) disponer indebidamente de los re-
cursos en general, incluyendo a los fondos de pago e l e ~ t r ó n i c yo activosvirtua-
~~

La LMVademásdel propósito mencionado. agregaen la descripciónpara laconfiguración


deldelitorespectoalainformacióndestruida,quede haberseconocidosehubiereevitadounaafec-
tación de la entidad quesetrate
52 EndeavoryBancoSantanderMéxico,TermómetroFintech:losretosdelaregulaciÓn,2019,
p. 13, disponible en https:llcontenido.endeavor.org.mx/descarga-repo~e-fintech-2019.
De acuerdo con Finnovista, México ocupaba el primer lugar en empresas fintech para su
edicióndemayo2019(FintechRadarMéxico,disponibleenwww.finnovista.comla~ualizacion-fin-
tech-radar-mexico-20191).
Art. 119: "Aquien en forma indebida utilice, obtenga, transfiera o de cualquierotrafor-
ma, disponga de los recursos, fondos de pago electrónico o activosvirtuales de los Clientes de las
ITF, de lassociedadesautorizadaspara operarcon Modelos Novedosos o de los recursos,fondosde
pago electrónico o activosvirtuales de éstas, sera sancionado con prisión de tres a nueve años de
prisión y multa decinco mil a cientocincuenta mil UMA".
Deacuerdo a la Ley Fintech, sonaquellosfondoscontabilizadosen un registro electrónico
decuentastransaccionalesllevada por una institucióndefondosde pagoelectrónicoy quecuente
BENJAMIN CHONG CASTILLO

les56,tantode losclientescomodealgunade lasinstitucionesreguladas por dicha


ley.
11 - Sujetos de la acción típica

El sujeto activo puede ser cualquier persona que realice la conducta, sin embar-
go, si quien larealizaesunfuncionario,empleadoo un tercero con autorización de
la institución, la pena ~ e a u m e n t a r áSon
~ ~ .sujetos pasivose1cliente en quien recai-
ga la conducta, la institución de tecnología financiera y el Estado.

2 - Desvio de recursos sobre tecnologiafinanciera

Para quese actualicen las accionestípicasreferentes a esta figura debedarse al-


gunodelossiguientessupuestos: quela la conducta sea realizadasinautorización,
peroa travésdealgún equipoosistema dealguna institución oentidad integrante
del sistema financiero mexicano, o II) Que la conducta se realice con autorización,
esto es, por un funcionario o empleado de alguna institución o entidad integrante
del sistema financiero mexicano, pero con un fin distinto al establecido.

1 - Acción típica
El art. 12158dela Ley Fintech prevé la conducta consistente en: desviar recursos
incluyendo a losfondosde pago electrónico y activosvirtuales tanto de los clientes

con las característicasseñaladasensu art. 23. queal respecto menciona: "l. Queden referidos a: a)
Unvalormonetarioequivalentea unacantidaddeterminadadedinero,enmonedanacionalo,pre-
via autorización del Bancode México, moneda extranjera, o b) Un númerodeterminadode unida-
des de un activovirtual determinado porel Banco de México, conforme a lo establecido en la Ley;
II. Correspondana una obligación de pagoa cargo desuemisor, por la misma cantidad dedineroo
de unidadesdeactivosvirtuales; III. Seanemitidoscontra la recepcióndela cantidaddedineroode
activosvirtuales, con el propósitodeabonar, transferir0 retirardichosfondos. total o parcialmen-
te, mediante la instrucción que, para esos efectos, dé el respectivo tenedor de los fondos de pago
electrónico, y IV. Sean aceptados por untercerocomo recepción de la cantidad dedineroo deacti-
vosvirtuales respectiva".

Representacióndevalorregistradaelectrónicamenteyutilizadaentreelpúblicocomome-
diode pago para todotipodeactosjuridicosy cuya transferencia únicamente puede llevarse a ca-
bo a travésde medioselectrónicos.
Art. 119: "...Si quien realiza la conducta prevista en el párrafo anteriores accionista, so-
cio, consejero, funcionario. directivo, administrador, empleado o proveedor de una ITF, de una so-
ciedad autorizada para operar con Modelos Novedosos o es un tercero ajeno perocon acceso au-
torizadoporéstasasuspropiossistemas,serásancionadocon prisióndeseisadieciochoañosy mul-
ta dediez mil a trescientas mil UMA".
58 Art. 121: "Seránsancionadoscon prisión detresa nueveaños y multa decinco mil a cien-
tocincuenta mil UMA, losaccionistas,socios,consejeros,funcionarios,directivos, administradores,
DELITOS INFORMATICOS FINANCIEROS EN MÉXICO

como de alguna de las instituciones reguladas por dicha ley. Si la conducta tieneco-
moconsecuenciael quebrantoo perjuicio dealguna institución oentidaddel siste-
ma financiero, la ley prevé diversas sanciones que van en aumento de acuerdo al
montodel daño59.
Por su parte, el art. 13360dela Ley Fintechamplía el catálogodeconductastípi-
cas y sanciona: I) obtención, M) extracción, o 111) desvío de los recursos, incluyendo
a losfondosde pago electrónico y activosvirtualestanto de los clientescomo deal-
guna de las instituciones reguladas por la ley.

11 - Sujetosde la acción típica


Para el caso del tipo penal previsto en el art. 121 mencionado, el sujeto debe ser
un funcionario o empleado de alguna institución o entidad integrantedel sistema
financiero; por el contrario, si se realiza sin autorización, el sujeto activo puede ser

empleadoso proveedoresde una ITFo de una sociedado Entidad Financiera uotro sujetosupervi-
sado por alguna Comisión Supervisora o por el Banco de México, autorizado para operarcon Mo-
delos Novedosos, que desvíen los recursos, fondos de pago o activosvirtuales de sus Clientes o de
IaspropiasITF, paracualquierfindistintoal quese haya pactado...".

59 En su párr. 2"el art. 121 determina que: "...Cuando el desvíocontempladoen el párrafo


anterior,tenga comoconsecuenciaelquebrantoo perjuiciode la ITFode una sociedado Entidad Fi-
nanciera u otro sujeto supervisado por alguna se impondrán las siguientes sanciones: l. Cuando el
montodelquebrantooperjuiciopatrimoniaI,segúncorresponda,excedadedosmiIdoscientasUMA
y nodecincuentaysietemil UMA;sesancionaráconprisióndecuatroadiezañosy multadesiete mil
a cientosetenta mil UMA. II. Cuando el montodel quebrantoo perjuicio patrimonial según corres-
ponda,excedadecincuenta y sietemil. pero nodecuatrocientasmil UMA,sesancionará con prisión
decincoaonceañosy multade nuevemil a doscientasmil UMA. III. Cuandoel montodelquebranto
o perjuicio patrimonial según corresponda, exceda de cuatrocientas mil, UMA, se sancionará con
prisión deseisa doce añosy multa de diez mil a doscientascincuenta mil UMA ...".
Art.133: "Alquesinautorizaciónobtenga,extraigaodesvíerecursos,fondosdepagoelec-
trónicosoactivosvirtuales por medio de lossistemasoequiposde informática de las ITFode lasso-
ciedadesoEntidadesFinancierasuotrossujetossupervisadosporalgunaComisiónSupervisoraopor
el Banco de México, a~torizadospara operarcon Modelos Noveaosos, se le imponaran lassig~ien-
tessanciones: l. Cuandoel monto de los recursos oelvalor de losfondos de pagoelectrónicos oacti-
vosvirtualesen el momentoen quesecometa laconductaaqueserefiereel presentearticulo, seg¿n
corresponda. exceda dedos mil doscientas y nodecincuenta y siete mil UMA; sesancionara con pri-
sión decuatro a diezaños y multa desiete mil a ciento setenta mil UMA. II. Cuando el monto de los
recursoso elvalorde losfondosde pago electrónicoso activosvirtualesen el momentoen queseco-
meta la conducta a quese refiereel presentearticulo, según corresponda, exceda decincuenta y sie-
te mil, pero nodecuatrocientas mil UMA, sesancionará con prisión decinco a onceañosy multa de
nuevemil adoscientasmil UMA. III.Cuandoel montodelos recursosoelvalorde losfondosdepago
electrónicosoactivosvirtualesenel momentoenquesecometa la conducta a quese refiereel pre-
senteartículo, según corresponda, exceda de cuatrocientas mil UMA, se sancionará con prisiónde
seisa doceañosy multa dediez mil a doscientascincuenta mil UMA".
BENJAMIN CHONG CASTILLO

cualquier persona. Paraambasconductas, lossujetospasivossonel clienteen quien


recaiga la conducta, la institución o entidad involucrada y el Estado.

3 - Uso indebido de activosvirtuales

Constituirse legalmente como una institución de tecnología financiera, ya sea


como institución de financiamiento colectivo o como institución de fondos de pa-
go electrónico, no significa que, con ello, puedan realizarse operaciones con acti-
vos virtuales. De acuerdo la Ley Fintech, dicha potestad es otorgada mediante au-
torización del Bancode México, el mismoqueesel encargadode determinarlasdis-
posiciones de carácter general sobre los activosvirtuales permitidos.

1 - Acción típica
Conformeel inc. II del art. 12461de la Ley Fintech, se sancionan las operaciones
con activosvirtualessin la autorización correspondiente.

11 - Sujetos de la acción típica

Los sujetos activos son las instituciones de tecnología financiera o las institucio-
nesdecréditoqueencuadren su conductaen el supuesto. Lossujetospasivossonlos
clientesen quienes recaiga la conducta y el Estado.

5 3. CONCLUSIONES
Los delitos informáticos se encuentran progresivamente más inmersos en todo
el sistema penal, tal como sedesprendedel contenido deeste manuscrito; el dina-
mismo de la tecnología ha propiciado que estos tipos penales estén presentes en
materiasy temas cadavez más "especiales".
La incorporación de estos delitos especiales permite que el sistema financiero y
cada una de susinstituciones, incluso lasde reciente regulación comoson lasdetec-
nologia financiera y modelos novedosos, sean protegidascon el máximo rigor de la
ley, esto es, a travésdel derecho penal.
El presente catálogo especializado en materia financiera, es precisamente una
relación de los tipos penales informáticos que el suscrito considera como tales, por
loqueno pretendeser una Iistataxativao restrictiva, sino unanálisisorientadorque
incentive a otros profesionalesa aventurarse en el tema.

61
Art. 124: "Serásancionadoconpenadeprisióndesieteaquinceañosy multa decincomil
a ciento cincuenta mil UMA quien: (...) II. Habiendo sido autorizado para operar como ITF, realice
actividadescon activosvirtualeso divisas, sin contarcon la autorizacióna que se refiere el art. 300
bien, tratándosede institucionesde crédito, sin la autorizacióna que alude el art. 88".
DELITOS INFORMATICOS FINANCIEROS EN MÉXICO

Aunqueel derecho trate de anticiparsea loscambiosvertiginososque afronta-


mos con el desarrollo tecnológico, es claro que la innovación tecnología estará un
paso adelante, no obstante, es deber de los abogados conocer estos temas, aden-
trarnos en ellos y trabajar para que la brecha normativa siempre sea menor.
1
D . SELECCIÓN DE JURISPRUDENCIA
EL RESGUARDO DE LA INTIMIDAD
EN LA SOCIEDAD DE LA INFORMACIÓN
Y EL DELITO DE «PORNOVENGANZA»
(«SEXTING» O «NON-CONSENSUALPORNOGRAPHYn) *
GUSTAVO EDUARDO ABOSO * *

Unade lascaracterísticasdela moderna sociedad esla mercantilizacióndela pri-


vacidad. Si en algo ha contribuido laaplicación de lasnuevastecnologíasen el pro-
greso de lascomunicacionesha sido la deabrir una ventana a la difusión de la inti-
midad que ha dado lugar a la comisión de excesos que deben ser atendidos'. En la
sociedad hipertecnológicaen laquevivimoslas posibilidadesdeespiaratercerosse
han ampliado al puntodeque se hizocostumbre la utilización decámarascamufla-
das para supervisar el trabajo o directamente lavida cotidiana graciasa una exten-
sa red devideocámaras instaladasen lavía pública. El avance técnico en la tecnolo-
gía posibilita que los empleadores puedan control de manera remota la eficiencia
laboral, lasautoridades públicas prevenir el delito en el espacio público y todos los
demásusosde programas informáticosque habilitan el seguimientoonlinede ter-
ceros2.En el altar de la tecnología que penetra en cada intersticio de nuestra vida
moderna se sacrifica de manera diaria un espacio de la intimidad personal3.

* Comentario a la primera sentencia delTSE. del 24/2/20,


** Doctoren Derecho (UNED - Madrid). Defensor de Cámara en lo Penal, Contravencionaly
de Faltas del Poderludicial de la Ciudad Autónoma de Buenos Aires. Profesor de grado y posgra-
do de Derecho Penal (UBA, Universidad Austral, Universidadde Belgrano, Universidad Nacional
Mardel Platay UniversidaddelSalvador). Directordel SuplementodeDerechoPenal y Procesal Pe-
nal de EIDial.com.
' Bosch, Derstrafrechtliche SchutzvorFoto-Handy-Voyeuren undpaparazzi, enJZ, 812005,
p. 377y siguientes.
Schnorr, BigBrotherzur Verbrechensbekampfung?,enZRP, 712001, p. 291 y siguientes.
Helle, Die heimliche Videoüberwachung-zivilrechtlich betrachtet, en JZ, 712004, p. 340 y
siguientes.
GUSTAVO EDUARDO ABOSO

La política criminal internacional está orientada hoy en día hacia la lucha contra
el terrorismo y las organizaciones criminales, lo que genera la necesidad de cons-
truir un bien jurídicoadhocpara estos tiempos modernos: la omnipresenteseguri-
dad interior. La aplicación de la tecnología en la investigación penal y el uso dispo-
sitivos de escucha, seguimiento personal y monitoreo remoto de ordenadores de
lossospechososesunarealidadcircundantequeestáampliamenteaceptadaenaras
de prevenir y sancionar el accionar de la criminalidad organizada4. Ese paradigma
de la seguridad y el control omnipresentese trasladó de manera natural a nuestras
relacionesintersubjetivas, ya que el uso de la tecnología permite conocer en tiem-
po real la ubicación de una persona, el contenido de las redes sociales y las conse-
cuentes publicacionesaportan datos personalesrelevantesque reducenel cadavez
más estrecho ámbito de la privacidad5.
Existe una necesidad patológica de los individuos por exponer en las redes so-
cialessu vida privada, i n fortiori, entre losjóvenes6.Hasta hace poco, el nacimiento
deunapersonaquedabaconfinadoalaexposiciónfamiliaryalgunasfotosparacon-
memorar ese natalicio; un viaje familiar o una travesía por algún paraje inhóspito
quedaban grabadosen la retinade losviajerosy en lasocasionalesfotosobtenidas
quequedaban guardadasen algún cajón o armario de la casa. En cambio, la irrup-
ción de las plataformasde servicioqueaseguran una mayor conectividad sostenida
por unaestructura técnica que permitea la vezel incrementoexponencialde lasre-
lacionesintersubjetivas,aloquesesumaeldesarrolloimparablededispositivostec-
nológicos y sistemas operativos que satisfacen de manera inmediata cualquier im-
pulsoodeseopor registrar un momento únicoo habitualdenuestrasvidas,colocan
a la intimidad individual en un callejón sin salida.
El concepto de intimidad personal presuponede mododecisivoquealgunosas-
pectosde nuestra vida privada deban quedar excluidosdel escrutinio público7. Las
constitucionespolíticasse han ocupadode manera prolíferadeamparar el derecho
a la privacidad con un celo extraordinario al entender que ese derecho es consus-
tancial con la tuteladela dignidad y el desarrollodela personalidad. Si hay algoque
defineal Estadodederechoes precisamenteel resguardodela intimidad individual

Schnorr- Wissing, VorfeldderGesetzgebung,enZRP, 1U2OO2. p. 534y siguientes.


Sobreel problema macroen la regulacióndelosdelitosinformáticosociberdelitos, cfr. Ri-
quert. "Repensando cómofunciona la ley penal en el ciberespacio", en Ciberdelitos, MarceloA. Ri-
quert (coord.),2014. pp. 17y SS.
Eraker, StemmingSexting:Sensible LegalApproachesto Teenagers'Exchange ofSelf-Pro-
ducedPornography, en "Berkeley Technology LawJournal", vol. 25. no1. "Annual Review of Law
andTechnology", 2010, p. 555y siguientes.
Fechner,AnmerkungderEuGH, Urteil u 6.11.2003-Rs. C-101101. enJZ, 512004. p. 246 y si-
guientes.
EL RESGUARDO DE LA INTIMIDAD EN LA SOCIEDAD DE LA ...
frente a la indebida injerencia del poder público. En ese contexto, el derecho a la
imagen surgeen el horizonte punitivo como una nueva meta para alcanzar, ya que
si bien los conflictos intersubjetivos originados por el abuso en la difusión de imá-
genes ajenas son solucionados en el campo del derecho civil mediante una repara-
ción económica o el cesede la actividad perjudicial8, como suelesuceder en la falsa
publicación de datos e imágenes de una persona asociada a una actividad deshon-
rosa, lo cierto es que esa tutela judicial aparece como insuficiente cuando la lesión
a la intimidad essignificativa. La respuestacivil deberá ser acompañada en esecaso
de una reacción punitiva adecuada, proporcional y disuasoria9.
Pero, ¿qué pasa cuando el propio interesado es el que renuncia a la expectativa
de privacidad y publica en las redes sociales como Facebook, Instagram, Twitter, o
cualquier otra, aspectosde suvida privada? La alta exposición dela intimidad perso-
-
nal es una de las consecuencias más araves en el mal uso de las redes sociales10.Las
personassevententadas por publicary difundirsusaccionesprivadas,familiares,so-
ciales, y lograr la aprobación del resto.
El grado deviolenciaverbal queseexpresa habitualmenteen todas las redesso-
cialessobre aspectos privadoso públicos de tercerosadquiere la proporción de un
acosodigital (cyberharassment)ll quecondujo en muchoscasosalsuicidio del des-
tinatario como consecuenciade los padecimientos psicológicos que sufre por la vi-
rulencia de losataques mediáticosI2.
Varias advertencias previas: la primera, en el presentetrabajo será usado el tér-
mino coloquial de "pornovenganza" porque así ha sido identificado en la doctri-
na extranjera, pero debemos saber que esa denominación esconde otras impli-
cancia~relativasal uso de lasrepresentacionesobtenidasen la intimidad personal
para extorsionar, mercantilizar su difusión o simplemente ganar notoriedad. En
cambio, algunosautoresprefieren utilizar eltérmino "pornografíanoconsensua-
da" (non-consensualpornography) para abarcar los casos en donde la víctima ac-

Helle, Die heimliche Videoüberwachung-Zivilrechtlich betrachtet, en JZ.712004, p. 340 y


siguientes.
Bosch, Derstrafrechtliche Schuiz vor Foto-Handy-Voyeurenund Paparazzi, en JZ, 812005.
p. 379 y siguientes.
lo Citron - Franks, Criminalizing Revenge Porn, en "Wake Forest Law Review", vo1.49.2014,
p. 345 y siguientes.
l1 Lembke, Ein antidiskriminierungsrechtlicherAnsaizfürMa nahmen gegen CyberHarass-

ment, en KritV, vol. 49, no3,2016. p. 385 y SS.;D. Lipton, Combating Cyber-Victimization,en "Ber-
keley Technology Lawlournal", vol. 26, no2,2011, p. 1103y SS.y 1110 y siguientes.
l2 Cornelius, Pladoyerfüreinen Cybermobbing-Strafiatbestand, enZRP, 612014. p. 164y SS.;

Lentz, RevengePornandtheACLU'slnconsistentApproach, en "Indiana Journal of Lawand Social


Equality".vol. 8.2020, lssue 1. p. 159y siguientes.
GUSTAVO EDUARDO ABOSO

cede a registrar o envía la imagen ovídeo de su intimidad sexual, pero para consu-
mo privado13.
Lasegunda,tambiénesmenesteraclararqueelsextingensumodalidadde "por-
novenganza" tiene por sujetocasi excluyentea la mujert4, deacuerdoa lasestadís-
ticasconfeccionadasal respecto, por lotanto ese modo de lesión a la intimidad per-
sonal mediantela revelación de imágenesofilmacionesdelavidasexualde laafec-
tada reviste un carácter misógino (cyber misogyny) natural de la cosmovisión pa-
ternalista de considerar a la mujer como objeto y la humillación pública como he-
rramienta de castigo por su desobediencia, en singular cuando ella adopta la deci-
sión de ponertérmino a una relaciónT5.Sobre ese aspecto cabe recordar quetanto
el sexting como su modalidad revenge-porn participan en muchos casosde un sis-
tema deviolencia de género en el que las redes telemáticas son utilizadas para hu-
millar, amedrentar, acosar u hostigara la mujerT6.Solo por citaralgunosd~losúlti-
mos instrumentos internacionales que hacen referencia a la cuestión de la violen-
cia degénero son la Convenciónde Estambulque se refiere a la violencia psicológi-
ca (art. 33) como al acoso (art. 34) y la necesidad de su punición en la legislación de
los Estados miembros, quesesuma a la ya conocidaConvención Interamericana pa-
ra prevenir, sancionary erradicar laviolencia contra la mujer (Convenciónde Belém
do Pará) y la Convenciónsobre la eliminación de todas lasformasdediscriminación
contra la mujer (1979).

l 3 Haynes, LegislativeApproachesto Combating "RevengePorn":A MultijurisdictionalPers-


pective, en "Statue Law Review", 2018,vol. 39, no3, p. 320y ss. Este autor se muestra reacio a em-
plearel término«revenge-pornn porqueesanacrónico, ademasde limitadoy confuso. En esesen-
tidose dice que el conceptode ((revenge-pornnno permitiría incluir el caso de acceso ilegítimo al
ordenador de la víctima para copiar sus archivos de imágenes0 videos personales para su ulterior
difusión.
l4 Lentz,RevengePornandtheACLU'slnconsistentApproach,en"IndianaJournalofLawand
Social Equality",vol. 8,2020, p. 155y SS.De acuerdoa las últimasestadísticasde2016 al menos 10,4
millonesdeamericanoshansidovíctimasdepornografía noconsensuada.El 80% hansido mujeres.
Esa circunstancia ha obligadoa la adopción de medidas legislativasen36 Estados para sancionar la
conducta de difusión de pornografía no consentida. En el artículo seanaliza lasobjeciones presen-
tadasporla UnióndeLibertadesCivilesAmericana contra la ley (EndhgNonconsensualOnlineUser
GraphicHarassmento ENOUGH). Esa ley introdujoel5 1802enel Código Penal Modeloquesancio-
na elsextingy su modalidadrevengeporn. Sobreel particular, Citron -Franks, Criminalizing Reven-
gePorn, en "Wake Forest Law Review", vol. 49,2014, p. 354y SS.,informan queel revengeporn re-
gistravíctimaspredominantementefemeninasy los informes realizados por la US National Violen-
ce AgainstWomenSurvey indicanqueel 60% de las mujereshan sidovíctimasdecyberstalking.
l5 Haynes,LegislativeApproachestoCombating"RevengePorn":AMultijurisdictionalPers-
pective, en "Statue Law Review". 2018, vol. 39, no3. p. 319 y siguientes.
l6 Citron, Law'sExprenive Valuein CombatingCyberGenderHarassment, en "Michigan Law
Review".vol. 108,2009, p. 390y siguientes.
EL RESGUARDO DE LA INTIMIDAD EN LA SOCIEDAD DE LA ...
Al mismotiempo, la Comisiónde Naciones Unidascreadapara evaluar laviolen-
cia online contra las mujeres y las niñas (Combatting Online Violence Against Wo-
men & Gir1s:A Worldwide Wake-up Call, October2015) emitió un documento en el
que analiza los peligrosa losqueestán expuestas las mujeresy las niñasen Internet,
con especial referencia a laviolenciaverbal, el acosoy la difusión decontenidosvio-
lentos en razón degénero17.
En una reciente sentencia del Tribunal Europeo de Derechos Humanos, en el ca-
so "Buturug v. R~mania"'~, sesubrayóqueel acosoy laviolencia psicológicasesu-
man a laviolencia física como formasdeagresión contra la mujer, en singular, el acce-
so ilegítimo del excónyuge al ordenador de la damnificada con el objeto de copiar
imágenes de ella, conversacionesy archivos sin la debida autorización representa
un caso de violencia doméstica y, más específicamente, uno de "ciber-violencia" al
violentarse su derecho al secreto de la correspondencia privada.
La tercera y última, relacionada con el medio comisivo del delito cuya sentencia
se anota y contra cualquier opinión en contrario, el sexting y su modalidad reven-
ge-pornsecaracterizan porutilizarlosmediostelemáticosparaatentarcontra la in-
timidad personal y la dignidad humana, como también ocurrecon otrasformasde
manifestación delictivas en las redes sociales, pero esa circunstancia no los trans-
forma en auténticosdelitos informáticoso ciberdelitos, ya que en esadistinción de-
be tenerse en cuenta la diferencia que media entre medio y objeto de tutelatg.
El objeto de la sentencia española en comentario solo recrea una mínima parte
deesa problemática al exponer lasconsecuenciasjurídicas para el que reveló secre-

l7 Disponibleen www.broadbandcommission.orglDocumentrlpublications/bb-wg-gender-
report2015-highlights.pdf.
l8 TEDH,4a~e~~.,
no56.867/15, del 11/U20,5 74y siguientes.
l9 Al respecto, existede manera consolidada una distincióndel objetodeagresión del medio
utilizado para lacomisióndeestosdelitosinformaticos.Cuandoelobjetodeagresiónson la integri-
dad y el funcionamiento del sistema automatizado de procesamiento de datos, se habla dedelitos
cibernéticospropiosoensentidoestricto;mientrasquecuandoel usode la computadora represen-
ta un mero instrumento para llevaradelanteaccionesdisvaliosascontra bienesjurídicosindividua-
les o colectivos, se habla de manera más apropiada de delitos cibernéticos impropios o en sentido
amplio. En ese sentido, Krutisch, Strafbarkeitdesunberechtigtenlugangszu Computerdatenund
-systemen, Schriften zum Strafrecht und Strafprozerecht,Bd. 72,2004. p. 30 y 5s.; Eidam, Unterneh-
men undStrafe. 4aA~fl.,2014. marg. 1125 y 5s.; González Rus, Protecciónpenal de sistemas, ele-
mentos, datos, documentosyprogramasinformáticos,en RECPCOI-14,1999; Mata y Martín, Delin-
cuencia informática y derecho penal, 2001. p. 21 y 5s.; Corcoy Bidasolo, Problemática de la persecu-
ciónpenalde 1osdenominadosde1itosinformáticos:particularreferenciaa la participación criminal
y alámbito espacio temporal de comisión de los hechos, en "Eguzkilore", no21. dic. 2007. p. 9 y 5s.;
Overill, Trendsin ComputerCrime,en"Journal of FinancialCrime",vol. 6, n02, 2007, p. 157; Clough,
Principleso f Cybercrime, 2010, p. 9; Gordon - Ford, On the definition andclassification o f cybercri-
me, en "Journal of ComputerVirology",vo1.2.2006, p. 13 y SS.,entreotros.
GUSTAVO EDUARDO ABOSO

tosde lavida personal de la damnificada. El fallo justifica con crecessu anotación y


publicación porqueesel primero en su especie en el ámbito del derecho judicial es-
pañol, a lavezde quetrata aspectos legales básicos del nuevo delito regulado en el
inc. 7" del art. 197 del CP, usualmente denominando con el anglicismo ((revenge-
porn» o más castizo "pornovenganza".

5 2. ANALISIS DE LA SENTENCIA
DEL 24 DE FEBRERO DE 2020
DICTADA POR EL TRIBUNAL SUPREMO ESPAWOL

El hecho enjuiciadoconsistióen el envío por partede la expareja de lavíctima de


unarchivodeimagenrepresentandoelcuerpodesnudodeellaasuactualnoviome-
diante mensajería electrónica. Esa imagen había sido enviada de manera volunta-
ria por la proiiavíctimacuandomante~a una relaciónsentimentalcon el autor. r as
circunstancias factuales que rodean al objeto de la sentencia son de una sencillez
queabruma al tratarsede un comportamientoque habitualmentesucedeen lasre-
des sociales, donde una expareja o persona no correspondida envía, pública o di-
fundearchivosde imágenesovídeo de una tercera en la intimidad. Generalmente,
y deahíel origen del sustantivo compuesto acuñado para denominar esa conducta
disvaliosa, el contenido de losarchivosde imágenesovídeografican demaneradi-
recta una relaciónocomportamientosexual de lavíctimaquedebepermanecerale-
jada del escrutinio público con la finalidad de humillarla.
En la sentencia anotada, el autor había actuado por despecho al enviar a la nue-
va pareja de la víctima el archivo de imagen en donde aparecía representada des-
nuda. EIjuez preopinante seocupó de desgranar el sentido y el alcance del nuevo
tipo penal dedescubrimiento y revelación de secretos previstosen el inc. 7"del art.
197del CPespañol, al mismotiempo dedesechar cada uno de los agraviosde la de-
fensa.
Acontinuación pasaremos revistadelas principalesobjecionesde la defensa del
acusado.
Enprimertérmino,secuestionólailegalidaddelaposesióndeesearchivodeima-
gen al decir que lavíctima fue la que se lo envió de manera voluntaria y queel me-
dio telemáticoutilizado no constituye un acto privado, ya queel emisor del archivo
pierdeelcontrolsobresudestinofinal,yaquenopuedepreverhastadóndeesaima-
gen puede ser compartida.
En segundo lugar, el acusadocritica la realización dela misma acción típica al de-
cirquenoconstituyeunaconductadedifundir, yaqueúnicamentefueenviadaaun
único destinatario. En ese aspecto cabe explicar que el comportamiento de difun-
dir en materia comunicacional importa una pérdida de control sobre los posibles
destinatarios, circunstanciaqueocurrecuando un internauta publica un archivode
imagen ovideo en las redessocialesyel númerode destinatariosresulta indetermi-
EL RESGUARDO DE LA INTIMIDAD EN LA SOCIEDAD DE LA ...
nado. Acá, en cambio, la defensa del acusado arguye que esa acción no se ha come-
tido y queel destinatario fue la actual pareja de la víctima.
Por último, el tipo penal de la figura denominada "pornovenganza" requiere
que la divulgación del secreto revelado haya menoscabado de manera grave la in-
timidad personal de la víctima, pero en el caso bajo estudio ese extremo no concu-
rriría al tratarse de una mera imagen de lavíctima desnuda captada por ella misma
frenteal espejo. La cualidad de humillante deese archivo de imagen también esta-
ríaausente, de acuerdoa la interpretación de la defensa, porque al momentodeser
enviada el autor mantenía una relación sentimental con la víctima, circunstancia
que impideapreciar una situación vergonzante para la víctima.
Hecha la enumeración de los agravios introducidos por el acusado y la defensa
contra lasentenciacondenatoria, resultaahora necesarioanalizarla figurade "por-
novenganza" en la legislación española, pasar revista por el derecho comparado y
nacional, exponer de maneraepistolaralgunascuestionesdeinterésen tornoa la li-
bertad de prensa, la determinación de la responsabilidadde losadministradoresde
losproveedoresdelossistemasdeserviciosdecomunicaciónsocialesy los problemas
deconcursoaparenteconfigurasafines, para luegosí brindar nuestra opinión sobre
los lineamientos básicos que deberían ser tenidos en cuenta de lege ferenda y con-
cluir nuestro trabajocon una toma de posición sobre losfundamentosvertidosen la
sentencia anotada y demásconsideraciones pertinentes.

5 3. EL DELITO DE «PORNOVENGANZA»
EN EL CdDlGO PENAL ESPANOL

Elart. 197del CPespañol,ensu inc.7",dice: "Serácastigadoconunapenadepri-


sión de tres meses a un año o multa de seis a doce meses el que, sin autorización de
la persona afectada, difunda, revele o ceda a terceros imágenes o grabaciones au-
diovisuales deaauella aue hubiera obtenido con su anuencia en un domicilio o en
cualquier otro lugar fuera del alcance de la mirada deterceros, cuando la divulga-
ción menoscabegravemente la intimidad personal deesa persona".
Ladoctrinaespañolaseñalaqueesepreceptopenalregulalafigurade~~sexting»,
es decir, la divulgación de imágenes o grabaciones audiovisualesobtenidas con el
consentimientodel afectadoque revelan un aspecto trascendentedesu intimidad.
Esclaroqueesafigura presuponeque lavíctima no haya consentidoesa difusión de
la intimidad2O.El contenidode lo injusto típicodeesa figura abarcatambién el de-
litode "pornovenganza"objetodelpresentecomentario,conlaúnicasalvedadque
la revelación del secreto está motivada en la venganza del autor hacia el afectado.
El móvil perseguido por el autor no integra lo injusto típico, razón por la cual nada

20 MuñozConde, Derechopenal. Parteespecial. 20aed., 2015, p. 238 y siguientes.


GUSTAVO EDUARDO ABOSO

obstaaqueesa motivaciónofinalidad puedeservaloradaa nivel delaculpabilidad


para agravar la pena,comocorrectamenteseexplicaen losfundamentosdela sen-
tencia bajo estudio.
El bien jurídicotutelado es la intimidad personal ofamiliar2'. En las circunstan-
cias factuales que rodean al objeto de la sentencia, resulta claro que el envío de un
archivo de imagen representando a la víctima desnuda revela un aspecto trascen-
dentedesu intimidad personal que debe estar al socaire del conocimiento de ter-
ceros. El tipo penal previsto en el art. 197.7 del CPespañol adiciona una condición
superlativa para la configuración delictivade la conducta del autory quese refiere
al menoscabo grave de la intimidad personal, condición axiológica que pone en-
marca de manera clara la entidad de la lesión a la intimidad personal. Deese modo,
en atención al principio de ultima ratio del derecho penal, se quiere evitar la crimi-
nalización precaria de cualquier revelación ilícita de aspectos de la vida privada o
familiar, porejemplo, ladivulgacióndefotoso imágenesdeunapersonaen unareu-
nión familiar en su domicilio.
La ratio essendide esa disposición penal reside en la necesidad político-criminal
desancionar la revelación desecretos motivados porvenganza o chantaje. Lamen-
tablemente se ha hecho costumbre que algunosde los integrantesde unafiniqui-
tada relación sentimental utilicen losmediostelemáticos para exponer aspectosde
la intimidad de su expareja, in fortiori, cuando ella reanuda una relación afectiva
con un tercero.
El concepto de "domicilio" utilizado en el tipo objetivo para configurar el con-
texto espacial en el que se debe haber obtenido el registro visual resulta amplio y
flexiblea los fines de tutelar de manera efectiva la intimidad personal, con arreglo
a la propia doctrina del Tribunal Constitucional español22.En cambio, la expresión
"cualquierotro lugar fuera del alcancede la mirada deterceros" resulta másopaco
para su correcta interpretación.
El objeto de la acción de revelar debe recaer sobre imágenes o grabaciones au-
diovisuales, lo que excluye los medios escritos u a u d i t i ~ o s a~ la
~ ,vez que la víctima
tiene que ser identificable, es decir, debe poder identificarse o ser identificable la
persona representada en su intimidad. Por lo común, la revelación de secretos cas-
tigada en el inc. 7"del art. 197 del CPespañol se refiere a la intimidad sexual, o por
lo menos esos son loscasosjudicializados.
Desdeelpuntodevistadelatipicidad subjetiva,setratadeun delitodolosocom-
patible con el dolo directo.

2' Romeo Casabona, Derechopenal. Parteespecial, conforme alasleyesorgánicas1y212015,


de30demano. RomeoCasabona -Sola Reche- Boldova Pasamar(coords.), 2016, p. 255.
22 SSTCE, no6911999. de 26 de abril; nm283/2000,de 27 de noviembre.
23 Muñoz Conde. Derechopenal. Parte especial. 20aed.,2015, p. 239.
EL RESGUARDO DE LA INTIMIDAD EN LA SOCIEDAD DE LA ...
Respectode la autoría, se discute si el que revela el secreto que lesiona la intimi-
daddebe haber participadode la repre~entacióndifundida~~, por nuestra parteen-
tendemos que no es necesario y tampoco la norma en cuestión lo requiere. La doc-
trina judicial, en cambio, ha señalado que se trata de un delito especial propio que
únicamente puede ser cometido por la persona que recibió el material, ya que ella
es la que en definitiva revela el secreto que lesiona la intimidad de la víctima, cir-
cunstancia que impediría apreciar una difusión punible en cadena25.
Seagrava la pena prevista parael delitocuandoel hecho hubiesesido ejecutado
por el cónyuge0 por personaqueestéo hayaestado unida aél por análoga relación
deafectividad,sin necesidaddeconvivencia,olavíctimafuera menordeedad o una
personacon discapacidad necesitadadeespecialprotección.También se cualificael
hecho cuando haya sido cometido con ánimo de lucro.
En el caso de que las personas representadas hayan sido menores de edad o vul-
nerables,concurrirácon el delitodedistribución de pornografía infantil (art. 186, CP
español), sin perjuicio del concurso con otras infraccionessexuales,según el caso.

54. EL DELITO DE «PORNOVENGANZA»


EN LA LEGlSLACldN COMPARADA

En el plano del derecho comparado podemosobservar que la regulación del de-


lito de "pornovenganza" o también denominado "pornografía no consensuada"
es bastante novedosa.
a) Filipinas

En 2009 la legislaciónpenal filipina seconvirtió en la pionera en legislar sobre esa


conducta disvaliosa sancionada con pena de prisión de hasta siete años. Mediante la
sanciónde laley9995,el~ongresofil/pinotip~ficócomodelitolaaccióndecaptarimá-
genesdetercerosduranteuna actividad sexual en un ámbito privado.También inclu-
yó las conductas de copiar, reproducir, vender, distribuir, publicar o difundir esas re-
presentacionesdelaintimidad. El objetode laleyfuelucharcontraciertotipodecon-
dudas identificadas con el voyerismo como forma de lesionar la intimidad personal.
La escala penal prevista comoconsecuenciajurídica por lacomisióndeesasconductas
va desde lostresaños hasta los sieteaños de prisión, lo que la convierteen una de las
leyesmásseverasdelmundoen la materia. Cuandoel responsablefuerauna persona
jurídica se prevé la aplicación de la revocación o suspensiónde la licencia para trans-
mitiry la responsabilidad directadel director0 editor del mediodecomunicación26.

24 MuñozConde, Derechopenal. Parteespecial, 20aed., 2015, p. 239.


25 SAP BU47312018. del 15/6/18.
26 Véase https:llacg.pnp.gov.ph/mainlimagesldownloadslLegalReferences/RA9995.pdf
GUSTAVO EDUARDO ABOSO

bJ Alemania

La legislación alemana ha sido reformada de manera sucesiva al compás de los


adelantostecnológicos. Existen un conjunto de normaspenalesque castigan desde
el acceso ilegítimo a datosajenos, la afectación de lossistemasdealmacenamiento
y transmisión de datos, hasta su d e s t r ~ c c i ó n ~ ~ .
En ese contexto legislativo, el 9 201a del CPalemán regula el delito de "porno-
venganza". El dispositivo sanciona, en su párrafo primero, con pena de prisión de
hastadosañosopenademulta, al que produce y difunde sin autorización una ima-
gen de una persona, que ha sido obtenida en un domicilio o espacio especialmente
protegido, y lesionacon elloel ámbito de privacidad de la persona representada. El
párrafo segundo, por su parte, sanciona las mismasconductas, pero cuando lavícti-
ma es una persona desamparada. Asu vez, el párrafo tercero castigaal quedifunde
oponea disposicióndeuntercero lasimágenesantesmencionadas. El párrafocuar-
to sanciona al queestando autorizado a la captación de la imagen, la difunde0 la
ponea disposición de terceros sin la debida autorización.
El numeral segundo del 9 201a del CPalemán castiga también la conducta del
quedifundeo poneadisposición deuntercerosin autorización una imagen quefue
producida por la propia víctima.
Cuando lavíctima fue una menordedieciochoañosy la imagen fuera desu des-
nudez, este precepto penal sanciona al que produce u ofrece a otro por dinero la
imagen, asícomo el que lo recibe.
La necesidad político-criminal desu tipificación fue producto del masivo ataque
que sufre la intimidad personal a manos del uso abusivo de las redes sociales y las
técnicasaplicadasa la tecnología quesirven de ariete para socavarel ámbitode pri-
vacidad de las personasgraciasalarsenal dedispositivos ideados para infiltrarseen
nuestrasvidassinserdetectados.Asuvez, lacaptación oregistrodearchivosdeimá-
genesy vídeos que se trasmiten por medio de las redes socialesy que contienen re-
presentaciones de lesionesa la intimidad personal con el único propósito de humi-
llar, perturbar, molestaroacosara lavíctima legitimócon crecesla necesidadde una
reforma penal para intensificar latutela penal dela intimidady laesfera privada28.
En el caso alemán, el bien jurídico tutelado es el derecho a la imagen como uno
de los derechos sustanciales de la personalidad. El principio de autodeterminación
de la información legitimaaltitulara mantener un control sobrelosdatossensibles
en el registro, almacenamiento, tratamiento y transmisión en los sistemas telemá-

27 Eisele. DerKernbereichdes Computerstrafrechts, en ''JURA", 1U2012, p. 922 y siguientes.


28 Peglau, Pladoyerfüreinenstarkerenstrafrechtlichen Personlichkeitrschutz, enZRP, 711998,
p. 249 y SS.;Pollahne,Lücken im kriminalpolitischenDiskurs-Zuden Gesetzentwürfenzur Verbes-
serungdesSchutzesderlntimsphare, en KritV,vol.86.nm4,2003, p. 387y siguientes.
EL RESGUARDO DE LA INTIMIDAD EN LA SOCIEDAD DE LA ...
t i c ~ sLa~ publicación
~. deuna imagen deuna persona obtenida desu ámbitodein-
timidad produce una lesión significativa a su derecho a la personalidad que legiti-
ma la intervención punitiva30.
Como puede apreciarse la regulación alemana es sumamente puntillosa al mo-
mento de abarcar todas las acciones posibles y merecedoras de pena relacionadas
con la lesión a la intimidad personal.
A diferencia deotras legislaciones, la ley alemana se ocupó de castigar la explo-
tacióneconómicaquepuedeacompañargeneralmenteaestaclasedeinjerenciaen
la vida privada de los menores de edad. En concordancia con los tratados y conve-
niosinternacionalesque promueven la luchacontra laexplotaciónsexualdelosme-
nores de edad, esta disposición guarda relación de afinidad con la distribución de
pornografía infantil, en particularcuandosediscuteen eseámbitosi el citadodeli-
to sexual abarca el caso de desnudez de la víctima menor de edad. En consonancia
con ello, la actual regulación del 5 201a del StGBpermite saldar ese déficit normati-
vo en la tutela de losderechos de los menoresde edad.
También se establece, como es de práctica en ese caso, una cláusula de privilegio
cuandolasimágenesgeneradas,enviadasodifundidasestánrelacionadasconelejer-
cicio de una profesión, arte o ciencia. De esa manera se pretende escapar a una cri-
minalización genérica y anodina que conduciría a un desborde punitivo y el riesgo
ciertode una sobrecriminalización.
El párrafo últimoautoriza al decomisode loselementoso dispositivosutilizados
en la comisión del delito (instrumenta scaeleris).
El análisisdel dispositivo penal en comentario nosenseñaqueel bienjurídicotu-
teladoesel poderdedisposición dela personasobre la información relativaasu ám-
bitoaltamente privado3', lo queexcluyea las personasfallecidas(por ejemplo, una
foto del cadáver del individuo representado).
Lafigura penal alemanarequiereal mismotiempoquelasaccionestípicassede-
sarrollen en un contextoespacial determinado, estoes, en el domiciliode lavíctima
como en cualquier otro ámbitoen dondesea razonable una expectativa de privaci-
dad. Si bien la norma penal resulta ambigua en ese aspecto, ya que deja al arbitrio
delainterpretaciónjudicialelalcancedelatutela penal, ladoctrina haseñaladoque
el conceptode"domicilio" utilizado por la figura bajoestudio, quesevinculadema-

29
BVerfGE 115.320.80; En este sentido, Schlogel. Das Bundesverfassungsgercht die infor-
mationelleSelbsbestimmungunddas Web2.0, enZfP,vol. 59, Jahrg., 112012. p. 87.
30 Satzger-Schmitt-Widmaier,StrafgesetzbuchKommentar,1"Auflage,2009.~201a,marg.
1; Kargl, ZurDifferenzzwischen WortundBildim BereichdesstrafrechtlichenPersonlichkeitsschut-
zes, enZStW,vol. 117,2005. Heft2. p. 324y siguientes.
31 Fischer,StrafgesetzbuchmitNebengesetz,67"Auflage,2020,~201a,marg.3.Critico. Kargl,
Strafgesetzbuch. Kindhauser-Neumann-Paeffgen (hng.). Bd.2,2aAuflage, 2005,5201a. marg. 3.
GUSTAVO EDUARDO ABOSO

nera armónica al significado legal previsto en el delito deviolación de domicilio (5


123,StGB)32,debeser complementadocon otroscriteriosqueautoricen la inclusión
de lugaresdonde la privacidad esexpectable: el domicilioajeno, el consultorio mé-
dico, el toilette, entre otros33.Acá el legislador rehuyó de la posibilidad casuística
como forma de regulación en atención a la dinámica del problema queencierra el
avance de los mediostécnicos.
En la jurisprudencia alemana podemos mencionar algunos fallos en donde se
aplicó esa figura penal y en el que la víctima fue filmada mientras era abusada se-
xualmente por los coautores con el propósito devengarse por la deshonra que su-
frió la hermana de uno de ellos. En ese sentido, los coautores planearon el secues-
tro de lavíctima y el pedido de dinero con el propósito de reconstruir el himen de la
hermana abandonada. Eseabsurdoy extraño plan criminal se llevó a cabo y duran-
teel cautiveriodelavíctima loscoautoresaprovecharonparaagredirla sexualmen-
te mediante la introducción de un objeto por el ano. Esa acción fue filmada con el
objetodesu difusión. Explicóel tribunal en tornode la situación de "incapacidad"
temporal de la víctima que se encontraba privada ilegalmente de su libertad, que
en el caso juzgado esa incapacidad estaba presente yaqueella no podía defender-
seytampoco podría procurarseayudadetercerosen razón del lugaren el queselle-
vó adelante el hecho34.

C) Francia

Porsu parte, el Código Penalfrancés regula en distintasinfraccionescontra lavi-


da privada la revelación desecretosrelativosa la intimidad personal medianteladi-
fusiónde imágenesofilmacionesaudiovisuales.En primertérmino,el art. 226-1, nu-
meral 2", se refierea la conducta de registrar0 transmitir sin el consentimientodel
afectado su imagen en un lugar privadoy la sanciona con una pena de hasta un año
de prisión y multa de hasta45.000€.AI mismotiempo, el art. 226-2-1 deesemismo
texto legal sanciona al que revela la imagen de la víctima de carácter sexual regis-
trada en lugar público o privado, en cuyo caso la pena de prisión asciende a losdos
añosy la multa se fija en los60.000€. Este úItimodispositivofue incorporado en la
reforma de la Ley 2016, del 7 de octubre.
Quizáalgo novedosode la ley galasea el hechode quetambién sesanciona lafa-
bricación, la importación, la tenencia, laexposición, la oferta, la locación y la venta

32Kargl, Strafgesetzbuch, Kindhauser- Neumann -Paeffgen (hrsg.), Bd. 2. 2"Auflage. 2005.


52Ola. marg.4.
33 Satzger-Schmitt-Widmaier,StrafgesetzbuchKommentar, laAuflage, 2009.5 201a. marg.
8.
34 BGH4StR244116. del 25/4/17.
EL RESGUARDO DE LA INTIMIDAD EN LA SOCIEDAD DE LA ...
de aparatos o dispositivos técnicos idóneos para cometer los delitos reseñados, es
decir, aquelloscreadosexprofeso para vulnerar la intimidad personal (arts. 226-3y
226-3-1,CPfrancés precepto que fue introducido con la reforma impulsada por la
Ley 2019-810,del l o de agosto.
En la jurisprudencia francesa sediscutió el alcance del consentimiento otorgado
por la víctima para la publicación de una imagen de ella desnuda durante el estado
degravidez realizada por su e ~ c ó n y u g eEn
~ ~ese
. caso, no caben dudasque la publi-
cación sin autorización de la imagen de una personadesnuda, másallá de su estado,
representa una lesión a la intimidad persona cometido por su excónyuge.

d) Estados Unidos de América

Anivelfederal, 1alntirnatePrivacy~rotectionActof2016~~vin0a regularel deli-


todesexting, i n fortiori, el derevenge-porn, al sancionar laconductadedistribuir de
manera ilícita imágenes de una persona participando de una conducta sexual. Más
alládeesa norma federal, el Código Penalde IosEstadosUnidosdeAméricatambién
reprime, en su S 1802,la distribución intencional a travésde medios electrónicosde
imágenesoinformación deuna personaidentificadaoidentificableparticipandode
una relación
A nivel estadual, al menos treinta y cuatro Estados cuentan ya con una legisla-
ción específica contra la distribución no autorizada de imágenes ofilmaciones de
un tercero en una situación íntima.
En el caso "Statev. V a n B ~ r e n " ~una
~ , mujer fue acusada de postear una foto de
su exnoviodesnudoen Facebook, conductaque,a la luzdelasancióndelaleydeVer-
monten 201 5, pasóa ser consideradacriminal. La acusada impugnó la ley basada en
su ambigüedad,violándoseasíel principiode legalidad. En una primera instancia, la
ley fue declarada inconstitucional al sostener el tribunal que la protección de la pri-
vacidad de losciudadanosera demasiado extensay que ello generó que la ley fuera
excesivamenterestrictiva con la libertad deexpresión. Apelado el fallo, la Corte Su-
prema de Vermont revocó la decisión al considerar que la ley estadual era lo sufi-
cientementedetalladaparaevitarlaambigüedadenfuncióndelinteréspúblicopro-
tegido. El tribunal rehusó incluir a la pornografía no consensuadaen la lista decate-
gorías excluidas de la tutela de la 1 Enmienda y para ello se basó en algunos prece-

35 CourCassation, chambrecriminelle, no15-82-6713. del 16/3/16(FR.CCASS: 2016: CR00780).


36 ~A.5896-114th~ongress(2015-2016).
37 Lentz,RevengePornandtheACLU'slnconsistentApproach,en"IndianaJournalofLawand
Social Equality", vol. 8,2020, p. 168y siguientes.
GUSTAVO EDUARDO ABOSO

dentesde la Corte Suprema federal que había dudado en incluir la difusión de algu-
nosactoscomo ajenosa la citada tutela constitu~ional~~.
Asu turno, la Corte Suprema de lowa homologó la condena impuestaa un joven
de dieciocho años por haberle enviado a una menor de catorce años que asistía a su
mismoestablecimientoescolararchivosdeimágenesdesumiembrovirilysucara, con
lainscripción"tequiero".Elacusadofrecuentabaelmismogrupodeamistaddelavíc-
tima y anteriormente había realizadoconductassimilares, peroen esa ocasión la ma-
dre de la menor víctima descubrió las imágenes referidasal chequear el teléfono ce-
lular de su hija, lo que motivó la respectivadenuncia penal. Calificado ese hecho co-
rnosexting,conarregloa laSección728.2del CPdelowa,eljoven fuecondenadoapa-
gar una pena civil yfuesujeto a unaprobation por el plazo de un año, ademásde ser
registradocomoofensorsexual. El probadose rehusóacumplir lasuspensióndelpro-
ceso a prueba y fuecondenado en su lugar a una pena dearresto de 90días.Apelada
lasentencia, la quejadela defensase basóen lafaltadeacreditación delaautoríay el
error del juezal instruir al juradosobre la falta del carácter de pornográficode la ima-
gen de un desnudo. Ambasobjecionesfueron adecuadamente rechazadas40.

e) Reino Unido y Norte de Irlanda

La Sección 33 de la CriminalJusticeandCourtsAct(2015)de Inglaterra y Gales4',


ylaSección 51 delaJusticeActde1 Nortedelrlanda (2016)42regulaneldelitodesex-
ting. Los presupuestos normativosde esa infracción son los siguientes: a) la acción
derevelara un tercero; b)imágenesovídeosconcontenidosexual íntimo; c)laau-
senciadeconsentimientodelapersonarepresentada; y, por último, d) la intención
de causar angustia al afectado. Está establecida una pena de prisión de hasta dos
años. En caso de juicio abreviado (summary conviction) esa pena de prisión dismi-
nuye a los doce mesesdearresto o

fJ Italia
El art. 612-3 del CPitaliano sanciona al que difunda material con contenido se-
xual de un tercero sin autorización y con el propósito devenganza. Las penas pre-

39 Lentz,RevengePornandtheACLWnconsistentApproach,en"IndianaJournalofLawand
Social Equality",vol. 8,2020, p. 163 y siguientes.
40 No07-1051,del 18/9/09.
41 Disponible en www.legislation.gov.uk/ukpgaROl5/2/se~ion/33/enacted.
42 Disponible en www.legislation.gov.uklnia/201M2llpart/3/cronheadniglpornographic-or-
other-sexual-images.
43 Gillespie, "Trustme, it'sonlyforme": "Revenge Porn"andthe CriminalLaw, en "Criminal

Law Review", no11.2015. p. 866 y siguientes.


EL RESGUARDO DE LA INTIMIDAD EN LA SOCIEDAD DE LA ...
vistas por la comisión de esa conducta son las de prisión de uno a seis años y multa
de5OOOe a 15.000€ .Tambiénsereprime la conductadedifundirese materialcuan-
do ha sidoenviado porel afectado, incrementándose las penascuandoel autorfue-
reel cónyuge,separadoodivorciado, personaallegadao mediante el uso de herra-
mientas informáticas se haya accedido a los datos. Si la víctima es una persona que
padece alguna discapacidad física o psíquica, o se tratase de una mujer embaraza-
da, la pena se agrava en un tercio.

gJ Australia

La reforma de2015 (Private SexualMaterial) reguló el delito desextingque in-


cluye la publicación o difusión de imágenes o vídeos de carácter sexual no consen-
t i d ~El~474.24E
~ . del CriminalCode sanciona al queamenaza a otro con transmitir,
hacer disponible, publicar, distribuir, anunciar o promover contenido material de
índole sexual a través del uso del servicio de transmisión de datos. El material con
material sexual incluye el registro de relacionessexuales explícitas, la adopción de
posessexuales, lasimágenesdesusórganossexuales,lossenosde lavíctima en el ca-
sode la mujeropersonatransexual.Tambiénsesancionacon penadeprisióndehas-
ta cincoañoscuandoel autor hayaactuadoconánimode Iucroo haya logradoel be-
neficio propuesto.

h) Canadá
En marzo de 2015 entró en vigencia la Protecting Canadians from Online Crime
~ct2074comores~uestanormat~aala~roblemátic~delsextin~~e1reven~e-~
El art. 162.1 del CriminalCodereprimeal que publique,distribuya,transmita,venda,
ponga a disposición o anuncie una imagen intima de una persona sin autorización.
Se prevé una pena de prisión de hasta cincoaños. El contenido del material transmi-
tidosin autorización debeversarsobrelavíctimadesnuda, exhibiendosusgenitales,
sen~s~manteniendorelacionessexuales.Juntoa la imposicióndelapenadeprisión,
el tribunal podrá adicionar la regla de conducta de prohibir el acceso al autor a los
serviciostelemáticos.

i) Nueva Zelanda
La HarmfulDigitalCommunicationsAct2015incorporóa la legislación penal ne-
ozelandesa la regulación del delito d e ~ h a r m
inpostingncomofigura comprensiva

" Disponible en www.legislation.gov.aulDetailslC2Ol5BOOl74.


45 Disponibleen https:lllaws-lois.justice.gc.calenglannualstatutes12014~31I.
GUSTAVO EDUARDO ABOSO

de los atentados contra el honor y la intimidad personales. El dispositivo abarca un


sinnúmero de situaciones de humillación que se viven con bastante frecuencia en
las redestelemáticas. El objeto de protección es la integridad psico-física del afec-
tado. El sextingcomo la modalidad revenge-porn quedarían abarcadas por esa ley
omnisciente. Las penasprevistassonlade prisión de hasta 2añoso multacuyo mon-
to máximo no debesuperar $50.000.

5 5. LA «PORNOVENGANZA» EN LA LEGlSLACldN NACIONAL


Nuestro Código Penal carece de un dispositivo análogo al acá analizado. Existe
un conjunto de normas penales que tutelan la intimidad personal, pero carecemos
de un tipo penal que regule el delitodesextingy su modalidad "pornovenganza".
Es útil recordar para nuestro propósito que el Proyectode Código Penal presen-
tado en 2019 prevé, en el art. 493, del TítuloXXVI, bajo la rúbrica "Delitos informá-
ticos", el delito desexting, cuya factura normativa se asemeja en gran medida a su
homóloga española. Las acciones típicas son las de difundir, revelar, enviar, distri-
buir o de cualquier otro modo pusiere a disposición de terceros imágeneso graba-
cionesdeaudioo audiovisualesde naturaleza sexual, producidasen el ámbito de la
intimidad, queel autorhubierarecibidou obtenidoconelconsentimientodelaper-
sonaafectada, si ladivulgación menoscabaregravementesu privacidad.~simismo,
se prevén las mismascausalesdeagravaciónde la pena en razón de la condición eta-
ria o dedependencia funcional de lavíctima, la calidad del autory el ánimo de lucro.
Quizáel proyectode reforma fueun poco lejosal sancionar la revelación deau-
diosdenaturaleza sexual porqueresultaextremadamente difícil identificara lavíc-
tima solo por el sonido desu voz y máximeen el marco de una relación sexual. Tam-
bién parece superabundante exigir un menoscabo significativo de la privacidad si
seatiendea la naturaleza de la filtración, esdecir, archivosde imágenes, grabacio-
nes de audio o vídeos audiovisualesde naturaleza sexual en las que aparece regis-
trada la propiavíctima y de lasquese presuponede manera fuerte la falta decon-
sentimiento para su difusión o puesta en conocimiento de terceros. Por lo demás,
faltaría regular la acción de producir o captar realizada por el mismo autor sin au-
torización o consentimiento de la víctima, siendo al mismo tiempo indiferente pa-
ra el juicio de tipicidad si él mismo aparece0 no registrado en los archivos de imá-
genes, sonidosovídeos.
Existe un interés creciente en la doctrina nacional por esa figura y la necesidad
de su r e g ~ l a c i ó nSi~ bien
~ . algunosautores sostienen que el objetivo primordial de

46 Cherñavsky -Gris Muniagurria - Moreira, "Adiezañosde la ley de delitos informáticos. Ba-


lancey propuestas",enSistemapenaleinformátca, Riquert(dir.)-Sueiro(coord.),2018,vol. 1.p. 154
y siguientes.
EL RESGUARDO DE LA INTIMIDAD EN LA SOCIEDAD DE LA ...
su regulación estaría vinculada necesariamente con la intensificación de la tutela
de la mujer, ya que ella aparece por lo general como la víctima natural de esa con-
ducta disvaliosa, lo cierto es que, en nuestra opinión, la finalidad político-criminal
deese dispositivo legal no seagota en la mayor protección brindada a la mujer des-
de la perspectiva punitiva, sino queel ámbito de aplicación de la figura en comen-
tario es mucho másextensoyvariopinto de lo que uno puedesuponer en un primer
momento.
En cambio, en la legislación contravencional la cuestión es distinta. El art. 6'de
la ley 6128 introdujo en el Código Contravencional de la Ciudad Autónoma de Bue-
nos Airesel art. 71 bisque reprime la difusión no autorizada de imágenesograba-
cionesintimas. Esa ley de reformaagregóel CapítuloV, denominado "ldentidaddi-
gital de las personas", para cristalizar el bien jurídico tutelado. Huelga decirlo, pe-
ro ladistinción de losdelitosdelascontravencionesesmeramentecuantitativa. con
lo cual la flamante incorporación al Código Contravencional constituye el recono-
cimiento pionero en la protección de la intimidad de las personas orientada hacia
el abuso de las redes sociales. En principio, podemos adelantar que esa tipificación
recogedemanera adecuadael núcleodel problemacentral que es la difusión de ar-
chivosdeimágenesovideos registradosen la intimidad de una persona.
El mencionado art. 71 bisdice lo siguiente: "Difusión noautorizada deimágenes
o grabacionesíntimas. Quien difunda, publique, distribuya, facilite, ceda y10 entre-
gue a terceros imágenes, grabacionesy10 filmaciones de carácter íntimo sin el con-
sentimiento de la personay a travésde cualquier tipo de comunicación electrónica,
de trasmisión de datos, páginas web y10 a través de cualquier otro medio de comu-
nicación, siempre que elhecho no constituya delito, essancionado con una multa de
cuatrocientasa milnovecientascincuenta unidades fijas o cinco a quince días de tra-
bajo de utilidadpública o con tres a diez días de arresto.
Elconsentimiento de la víctimapara la difusión, siendo menorde lbaños, no se-
rá considerado válido.
Tampocopodrá alegarseelconsentimiento dela víctima en la generación delcon-
tenido como defensa a la realización de la presente conducta.
Accióndependientedeinstanciaprivada con excepcióndeloscasosdondela víc-
tima sea menor de dieciocho años de edad.
No configura contravención elejercicio delderecho a la libertadde expresión".
A raíz del aumento de loscasos deciberacosoo cibervenganza, donde una expa-
reja o conviviente publica sin autorización del afectado un archivo de imagen o ví-
deo representando unasituación propia de la privacidad, en generalvinculadascon
unarelaciónoconductasexual,aunauetambiénseabarcalossu~uestosdondelavíc-
tima expresa susopiniones religiosas, políticas, sexuales, etcétera.
Las acciones típicas consisten en difundir, publicar, distribuir, facilitar, ceder y10
entregar a terceros imágenes grabacionesy10 filmaciones de carácter íntimo sin el
consentimiento de la persona y a travésde cualquiertipo de comunicación electró-
GUSTAVO EDUARDO ABOSO

nica, de trasmisión de datos, páginas web y10 a través de cualquier otro medio de
comunicación. Como puede apreciarse el tipo de lo injusto de esa infracción con-
travencional abarca un conjuntodeconductasqueestán relacionadascon lavulne-
ración dela intimidad personal.Acá nose presupone la razón por la cual el autor al-
canzó la posesión de ese material visual, ya sea que se haya tratado de una pareja,
expareja o tercero, ni tampoco que el sujeto activo haya violado un deber deconfi-
dencialidad, lo único superlativo esque difundaa travésde los mediostelemáticos
ode cualquier otra naturaleza la representación de lavíctima en su intimidad.
En lacolumnadel déficit en la regulación deesa figura faltó regular laacción de
producir la imagen o representación de lavíctimaen su intimidad. Recordemosque
lacaptaciónde lavíctima en su intimidad, porejemplo,en su domiciliotomandosol
desnuda, hoy en díaesuna realidad probablea pocodequese reparede lavirulen-
ta progresión de las modernas tecnologías que permiten registrar casi todo. Pién-
sese en el caso del vecino o tercero que con ayuda de un dron logra superar sin difi-
cultades las barreras naturales o artificiales dispuestas por el afectado en su domi-
cilio para preservar su intimidad. Ya la propiacaptación o registrode unaactividad
en el ámbito personal constituye una conducta disvaliosa quedebeser sancionada.
La discusión podrá desarrollarseen loscarrilesde la ley penal o contravencional, ya
que tampoco resulta a priori imperioso penalizar de manera tan extensa los com-
portamientos regulados en la ley contravencional. Y decimos tan extensa a propó-
sito, no tanto en cuantoa lasespeciesdeconductaspunibles,sino por el alcanceac-
tual de la norma contravencional. Una futura regulación penal de esos comporta-
mientosdebería incluir, comosucedeen la legislación comparada, un recorteaxio-
lógicovinculadocon lagravedad de la injerencia en el ámbitode la privacidad per-

ductasque bien pueden estar reservadas al ámbito de la discusión civil.


Cuando la víctima es menor de 18 años no se presumeel consentimiento, en es-
pecial cuandosetrata dearchivosdeimagen ovídeosde naturaleza íntima, másallá
que puede presentarse de manera normal un caso de concurso de delito y contra-
vencional con la figura del art. 128 del CPque regula la distribución de imágenes
pornográficas, en cuyo caso, por aplicación del art. 15 de la ley contravencional, co-
bra preeminencia la jurisdicción penal.
En cambio, más intrincada en su adecuada interpretación resulta ser la que pre-
sume la exclusión de consentimiento de una persona mayor de edad en la genera-
cióndel contenidodel archivodeimagenovídeo, yaquemuchasveceses hartofre-
cuente que la propia difusión o distribución haya sido promovida de manera encu-
bierta por la propia víctima con el objeto de lograr una cobertura mediática, en ge-
neral, cuando se trata de escándalos públicosque son difundidosen los medios de
comunicación masivos. Si bien escorrecto apreciar que una persona mayor deedad
que realiza un registro de una relación sexual presume, en principio, queesearchi-
vo de imagen ovídeo no tendrá trascendencia pública, esa presunción puede des-
EL RESGUARDO DE LA INTIMIDAD EN LA SOCIEDAD DE LA ...
vanecerse cuando la propia víctima lo utiliza como medio de promoción artístico.
En todocaso, deberá apreciarseen cadacasoen particularcómo esearchivo deima-
gen ovídeo llegó a la difusión.
También este dispositivo se ocupa del libre ejercicio de la libertad de expresión,
en singular, relacionado con la libertad de prensa, ya que la difusión o distribución
de losarchivosdeimágenesovídeospuedentener interés públicoen razón de laca-
lidadocondicióndelafectado,v.gr. cuandosetratadeladifusiónde unvídeodeun
funcionario público realizando una conducta impropia por su condición oemitien-
do una opinión en un lugar privado, pero queafecta de maneradirecta el ejercicio
de la función pública. En todo caso, esa exención de pena constituye una causal de
justificación que deberá ser probada por el autor, en el caso deser un responsableo
profesional de mediosdeinformación, basada en el interéspúblicoo la posibilidad
de la comisión de una infracción de naturaleza penal, contravencional, de faltas o
inclusoque haya lesionado la honorabilidad desufunción.
El ejercicio de la acción es dependiente de instancia privada, salvo en el caso de
los menoresde edad.

8 6. LA LIBERTAD DE EXPRES16NY LA PROTECCl6N DE LA INTIMIDAD


Unadelasobjecionesmás heréticascontrala regulacióndela "pornovenganza"
es lavinculada con el ejercicio de la libertad d e e ~ p r e s i ó nDejandoa
~~. un lado la hi-
pótesis másfrecuentede una exparejaquedifunde las imágenesdelavíctima en su
intimidad sexual, existe un ámbito más urgentede regulación quese relaciona con
la publicación de imágenesylovídeosen los mediosdecomunicación masivos. El in-
terés patológico por parte del público en general por el consumo de noticiassobre
lavida privada de personas públicasalcanzó latitudes insospechadas,ya que la ma-
yoratracción queconlleva la difusión de imágenesovídeosestá centrada en lavida
sexual de los representados.
El derecho a la imagen constituye un poder dedisposición sobre la propia repre-
sentación de la persona. En otrasépocas, ese derecho inherentea la condición hu-

47 Lentz, Revenge Porn and the ACLü'slnconsistentApproach, en "Indiana Journal of Law


and Social Equality",vol. 8,2020, p. 165y SS.Esteartículo analiza lasobjecionespresentadaspor la
Uniónde LibertadesCivilesAmericana contra la criminalización extensiva de la difusión o publica-
ción de imágenes de personas desnudasal considerar que existen muchas expresiones artísticaso
culturalesque incluyen precisamente ladesnudezhumana. loque podriaserconsideradodelictivo
atento el carácter ambiguocomprobado en la redacción de las leyes, circunstancia que podría ser
interpretada como una restricciónala libertaddeexpresiónamparada por la I Enmiendade IaCons-
titución de los Estados Unidosde América. Sobre esa cuestiónen singular, cfr. Lembke, Fin antidis-
kriminierungsrechtlicherAnsatz für Ma nahmen gegen CyberHarassment,en KritV, vol. 49. no3,
2016. p. 398y siguientes.
GUSTAVO EDUARDO ABOSO

mana estaba relegado por la tutela de otros intereses cuya protección era más ur-
gente. La creación de la fotografía y los demás medios de registro y captación de
imágenes irrumpieron de manera gradual en el ámbitode la intimidad personal lo
quegeneróa lavez un circuitode consumo para un públicoávidode noticiassobre
la intimidad personal. El progresovertiginoso de losmediostécnicosen tecnología
ha posibilitado un recorte significativo del espacio personal en el que sedesarrolla
la intimidad personal y social.
Recuérdeseque el problema de la imagen surge de manera coetánea con el in-
ventode la fotografíaen el sigloXIXy que el caso pionero fue la captación del can-
cilleralemán Bismarckensu lechodemuerteen 1898, loquegeneróunaola de pro-
testa que desembocó en la regulación penal con el objeto de limitar el ejercicio de
la prensa. En nuestro entorno, el leadingcase "Ponzetti de Balbín" representa el Ií-
mite legal queseerigecontra el abuso de la injerencia de los mediosdecomunica-
ción en el ámbito personalísimode un individuo en su momento más íntimo como
lo es la extinción de la vida. Si bien este último caso y otros que le sucedieronse de-
batieron en el ámbito civil y la responsabilidad por losdañosy perjuiciosderivados
deesa intromisión intolerableen el espacio personal, lo cierto es que en los últimos
tiemposseobserva una creciente preocupación delasociedad y lasinstitucionesgo-
bernantes por establecer un límite más férreo mediante la conminación de penas.
En consecuencia, no existe un ejercicio Iícitode la libertad deexpresión o de prensa
cuando ese ejercicio conlleva la vulneración de derechos de terceros, conforme lo
expresa claramente nuestro art. 19 de la CN.
Nadie niega ni debe hacerlo, que el ejercicio de las libertades de expresióny de
prensa son el antídoto natural en una sociedad pluralista y democrática contra los
abusosdel poder. Pero una cuestión distinta es la de pretenderjustificar la injerencia
arbitraria de losparticularesy laautoridad pública en el ámbitosagradode la intimi-
dad individual, algoqueestáen todocasoexentodelaautoridadde losmagistrados.

do no lesionen los derechos ajenos, como cualquier otra conducta que sedesarrolle
en el ámbito de la privacidad, deben quedar excluidas del escrutinio público a la vez
que resulta necesario blindar eseespacio personalísimo mediante la ley
Por lo demás, existe una jurisprudencia consolidada que considera a la porno-
grafía infantil como la difusión de imágenes de contenido sexual originadas en la
intimidad excluida del amparo de la libertad de expresión49.En consecuencia, las

Citron - Franks, CriminalizingRevenge Porn. en "Wake Forest Law Review",vol. 49,2014.


p. 374 y SS.;Lembke, Fin antidiskriminierungsrechtlicherAnsatz für Ma nahmen gegen Cyber Ha-
rassment, en KritV.vo1.49. no3.2016, p. 393 y siguientes.
49 U.S. Supreme Court, "Nueva York v. Ferber", 458 U.S. 747, 02 S.Ct. 3348,73 L.Ed.2d 1113
(1982); "Chaplinsky v. New Hampshire", 315 U.S. 568 (1942); "Roth v. United States". 354 U.S. 476
EL RESGUARDO DE LA INTIMIDAD EN LA SOCIEDAD DE LA ...
peregrinas tentativas de vincular la difusión no consentida de material con conte-
nido pornográfico o de la intimidad personal deben ser rechazadasal unísono, ya
que ni la libertad deexpresión ni la de prensajustifican la gravevulneración de la in-
timidad individualy menosaún unsupuestointerés públicoen su conocimientoque
gravite en algo en la construcción y el desarrollo de una sociedad pluralista y de-
mo~rática~~.

8 7. RESPONSABILIDADPENAL DE LOS TITULARES


DE LOS MEDIOS DE DlFUSldN

Una cuestión compleja es la que se presenta con la delimitación de la responsa-


bilidad del .~ r o. ~ i e t a rde
i o los medios de comunicación mediante los cuales se di-
fundeodistribuye losarchivosdeimágenesy/ovídeosquelesionan la intimidad per-
sonal. En singular debe atenderse que en el proceso que incluye el registro, el al-
macenamiento, el tratamiento y la transmisión de datos participan distintos acto-
resquesedividen entre los prestadoresdel servicio telemático en síque posibilitan
la interconectividad entre los internautas (Internetserviceproviden), los genera-
doresde contenidos y los usuarios5'.
En la sociedad de la información el dilema de la responsabilidad de los titulares
de los medios multimedia quedará restringido a las pl~taformasdeserviciosdeco-
municación sociales como YouTube, Facebook, Instagram, Twitter, entre otros. La
importancia de los medios gráficos es sensiblemente menor, ya que la publicación
de una representación no consensuada de un individuo en su esfera de privacidad
deberá pasar por la autocensura razonabledel editordel mediográfico,quienserá
responsable penalmentede la afectación de los derechosdeterceros, en particular
casi siempre Iimitadoa losdelitoscontrael honororevelacióndesecretos, mientras
que el art. 49 del CPargentino establece una cláusula de privilegio respecto de las

(1957). Al respecto, Goldberg, Two Nations, One Web: Comparative Legalapproaches to Porno-
graphicObscenitybytheUnitedStatesandtheUnitedKingdom,en"Boston University LawReview",
vol.90,2010, p.2121y siguientes.

Enesesentidoresulta propedéutico para nuestro propósitocitarelfamosocasode la difu-


sión en las redessocialesdel videosexual producido por la actriz Pamela Anderson Leey su poren-
toncesmarido Bret Michaels. Losafectadosdemandarona lacompañía deentretenimiento que lo
había difundido sin autorización y la Corte distrital de California señalóque no existía interés pú-
blico alguno en la difusión de esevídeo y que representaba uno de los aspectos más íntimos de la
pareja, lo que debía ser considerado como una invasión ilegal de su privacidad -cfr. "Michaelsv.
lnternet Entm't Grp.", 5 F. Supp. 2d823,839(C.D. Cal. 1998)-.
Helle, Personlichkeitsverletzungen;m lnternet, enJZ, 1U2OO2, p. 593 y SS.;Erd, Probleme
desOnlineRechtsTeil4: Werbung, HaftungundStrafbarkeit en KJ, vol. 33, n"4.2000, ps. 626a 641.
GUSTAVO EDUARDO ABOSO

personasquesoloprestasenal autor una cooperación material necesaria parasu pu-


blicación, difusión oventa.
Másalláque la ley penalargentina nodice nadaal respectosobrela responsabi-
lidad de lostitulares de los medios decomunicación masivosengeneral y la Consti-
tución Nacional prohíbe lacensura previa y asegura la libertad de prensá (arts. 14y
32). Es claroqueen eseaspecto tanto la Constitución Nacional como la ley penales-
tándesactualizadasrespectodelasnuevasformasdecomunicacióndigitalesyel im-
pacto de la tecnología en la configuración de nuestra sociedad. Si bien el art. 43 de
la CNestableceel derecho de lostitularesde losdatos registradosen basesdedatos
públicoso privadosy la ley 25.326 reglamenta ese derecho sobreel almacenamien-
to, tratamiento y comunicación de esos datos personales, la reforma introducida
por esa ley en el Código Penal mediante la incorporación del art. 117 bisa losaten-
tadoscontra el honor no dice nada sobre la res~onsabilidad~ r i m a r i ade los titula-
res de los serviciosdetelecomunicacionesdigitales.
Por su parte, la ley 26.032 estableció que la búsqueda, recepcióny difusión de in-
formación e ideasdetoda índole, a travésdel serviciode Internet, seconsidera com-
prendido dentrode lagarantíaconstitucional queampara la libertad deexpresión.
En esesenderonormativo, la ley27.078, llamada "ArgentinaDigital",tieneporob-
jeto fomentar el desarrollo de las nuevas tecnologías aplicadas a la información y
lascomunicaciones, extiende el ámbitodelaconfidencialidad a lascomunicaciones
digitales, pero no establece responsabilidad penal por loscontenidos transmitidos
a travésde esos mediostecnológicos.
Existenproyectossobrela regulación dela responsabilidaddelosprestatariosde
losserviciosintermediariosdecomunicacióncomoGoogle,Yahoo!, pero hastaaho-
ra no existe una ley que establezca el ámbito de responsabilidad por el contenido
de lastransmisioneselectrónicas.
Encambio,en ladoctrinadelaCorteSupremadeJusticiadelaNaciónseha idocon-
solidandounateoríadela responsabilidadcivilde lasempresasprestatariasdelosser-
vicios intermediarios de ~ o ~ u n i c a c i ósociales
n en el caso testigo "Rodríguez, B." y
otrosquelesiguieron. Si bien se partedel principio generalmenteaceptado de lafal-
ta de responsabilidad de las empresas por la naturaleza de los contenidostransmiti-
dos en las redes sociales por terceros y la importancia de la libertad de expresión sin
censura previa, esa cláusula de privilegio cede cuando aquellas han sido notificadas
de modo fehacientesobreel carácter ofensivo, deshonrosoo humillante delos datos
transmitidosy el deberde lasprestatariasdelservicio deeliminarlossi fuerael caso52.

52 CYN-Fallos,337:1174("Rodríguez,M.B.");y340:1236("Gimbutas,C.V.").Cuandoelagra-
viado reúna la calidad de funcionario público, cfr. CJSN. "Paquez, J. c. Google Inc. s1Medidas pre-
cautorias", del 311U19. En todos los casos reseñados se discutió el sentido y el alcance de la medida
deeliminación dedatosy bloqueodeaccesoa ciertaspáginaswebporla presunta lesiónal honorde
losdemandantes.
GUSTAVO EDUARDO ABOSO

Parafinalizar,debetenerseencuentaqueel Estado modernoal enfrentarsea los


nuevosdesafíosofrecidosporel mundodigitaly la hiperconectividad quesintetiza
a la sociedad de la información carece de los recursos humanos, técnicos y financie-
ros necesarios para enfrentarlos, razón por la cual los gobiernos tratan de crear un
sistema de de riesgos" que partede la coope~aciónvoluntariau obligada
de las empresas o particulares en la administración de contenidos en las redes so-
ciales, buscando compartimentar las responsabilidad derivadas de los hechos ilíci-
tos cometidos por y contra los usuarios de los sistemas telemáticos. Una responsa-
biIidadextensadelasempresasprestatariasdelosserviciosdigitalesconduciríairre-
mediablemente a la zozobra del sistema de comunicación global, mientras una
exención irrestricta deesa misma responsabilidad empresarial fomentaría la delin-
cuencia informática y los delitos de odio creando mayor disrupción social.

5 8. DlSTlNCldN DE LA «PORNOVENGANZA» DEL «SEXTING»,


«GROOMING», DlSTRlBUCldNDE PORNOGRAFíA INFANTIL
Y uCYBERMOBBINGn

En general el aspecto en común que presentan todas las figuras detalladas es el


medio comisivo: el ciberespacio. Sus autores utilizan las plataformas de servicio de
comunicación y mensajería digitales para cometer los delitos, pero entre ellas no
existen solapamientos normativosa la hora de su configuración.
Empecemos con la figura más afín y cuya regulación está yuxtapuesta en algu-
naslegislacionespenales:elsexting. Lafigurade "pornovenganza" sedistinguedel
sextingen un aspecto esencial: el c ~ n s e n t i m i e n t oEn
~ ~la. última manifestación de-
lictivael autor registraocaptacondispositivosquetienen cámara la intimidad per-
sonalsin autorización del afectado. El casomásemblemáticoen losúItimostiempos
ha sido el denominado upkirting, esdecir, captar mediante una cámara escondida
a las personasqueseprueban ropaen un negocio0 directamente obteneresasimá-
genesen lavía pública. Principalmentees una actividad disvaliosavinculada con el
voyerismo que se ha extendido en la actualidad y que ha generado preocupación
crecienteen la sociedady en lasautoridades. Lasrespuestaslegislativassehan orien-
tado hacia la regulación autónoma de una figura penal que abarque el contenido
disvalioso deesa conducta relacionado con un atentado contra la intimidad.
En cambio, en la "pornovenganza" o "pornografía noconsentida",elarchivode
imagen ovídeo fue grabado gracias a la complicidad del propio afectado que con-

Lloria Garcia, "Delitosy redessociales: losnuevosatentadosa la intimidad. el honory la in-


tegridad moral. Especial referenciaal'sexting"',en Ciberdelitos, Riquert (coord.),2014, p.224yss.
Enesesentido, Citron -Franks, Criminalizing RevengePorn, en"Wake Forest LawReview",vo1.49,
2014, p. 346.
EL RESGUARDO DE LA INTIMIDAD EN LA SOCIEDAD DE LA ...
Esnaturalqueexistan resistenciasporpartedelasempresasprestatariasdelosser-
viciosde comunicacióndigitalesqueconstituyen el soporte tecnológicosobre el que
discurre la modernasociedadde la información, loque ha impulsadoen otras latitu-
des y regionesa la adopción de medidas legislativasconcretaspara evitar cierto tipo
demanifestacionesdelictivascomo la aauianalizada. También esciertoaue lasem-
presasinvolucradashan desarrollado un sistemadeconvergenciaenel control delos
contenidos transmitidos que incluye la autogestión, por ejemplo la eliminación au-
tomáticadecualquierdatoqueseaostensiblementedelictivo(discursodeodioofigh-
tingwords)oque puedadarlugaracualquiertipodereclamación (el borradodeimá-
genes de desnudos o pornográficas en las redes sociales); pero también la coopera-
ción de los mismos usuariosdel sistema mediante la denuncia de contenidos.
El Tribunal Superior federal alemán también seenroló detrásde la necesidadde
determinar la responsabilidad civil de losadministradoresde los serviciosde comu-
nicacióndigitalesfrentea lacomisión dedelitoso lesionesalhonor ajeno. En eseca-
so singular, el citadotribunal ha señaladocómo debe reaccionar un administrador
deserviciosdigitalesfrente a la presuntacomisión dedelitos, en primer lugar, en ca-
so deverificar un contenido ilícito, deberá proceder a su eliminación inmediata. En
cambio, cuando esa ilicitud no sea manifiesta y existan denuncias, deberá investi-
garlas~ decidir la eliminación oel bloqueodeacceso53.
En el caso "Delfi AS v. Estonia", el Tribunal Europeo de Derechos Humanos tuvo
que definir si sevioló la libertad de expresión, asegurada en el art. 10 de la Conven-
ción EuropeadeDerechosHumanos,enladeclaraciónderesponsabilidadcivildeuna
empresa prestataria de servicios en la sociedad de la información que publicó en su
portal una nota periodisticaquegenerócomentariosviolentosporpartede losusua-
riosy queno fueron eliminados. En eseaffairese discutiócuál era el Iímitede la res-
ponsabilidaddelaempresadigitalquehabía proveídodelcontenidoperiodísticoso-
bre las actividades de una compañía naviera a cargo del transporte marítimo en Es-
toniaduranteel inviernoy loscomentariosviolentosexpresados por loscibernautas
contra laempresa naviera, ya queesafunciónfue habilitadade modo expreso por la
administradora del recursodigital. Si bien es cierto que las partes no discutían el de-
rechoa la libertaddeexpresiónenelejerciciodelaactividad periodística, IaCorteeu-
ropea señaló que la administradora de la plataforma digital que proveía de conte-
nidosteníacontrol sobrela naturalezadeloscomentariosrealizadosporlosusuarios
del servicio, en consecuencia, elladebióextremar Iosesfuerzosparaevitarquelosco-
mentariosde tercerosque tenían una clara naturaleza difamatoria fueron elimina-
dos. Esa clase deexpresionesdifamatorias no están alcanzadas por la libertad deex-
presión y cuya tutela no es necesaria en una sociedad d e m ~ c r á t i c a ~ ~ .

BGH, del 15/8/13, 1ZR80112; del 2316109,VIZR 196108; del 27/3/07,VIZR 101106.
TEDH. n064.569/09,del 16/6/15.5 1lOysiguientes.
EL RESGUARDO DE LA INTIMIDAD EN LA SOCIEDAD DE LA ...
siente la producción de la representación o directamente la pone a disposición de
un terceroque finalmenteseráel quela utilizarátiempodespuésparadifundirlasin
su consentimiento. Precisamenteeldato relevanteatener en cuenta llegadoel mo-
mento dediferenciar una deotra figura penal esel consentimientode lavíctima en
la producción o registro. La ausencia de consentimiento del afectado se refiere a la
difusión o envío de las imágenes ovídeos, no a su creación o envío personal.
Antesdecontinuarconelanálisiscomparativoentrelasconductasseñaladasde-
bemos hacer un pequeño paréntesispara mencionar que el sexting es una conduc-
ta quese haviralizadoentre losmenoresde edad al enviar lasvíctimasel registrode
su cuerpodesnudooadoptando posessexualesa unoovariosdestinatariosquelue-
goson distribuidasentreel mismogrupoetarioocomunitario. Ello hagenerado la
intervención judicial a raízde la denunciaefectuada por los responsablesparenta-
lesy que hadado lugar a un conjuntodesentenciassobre la materia.
Solo por pasar revista algunas de ellas, los tribunales españoles han entendido
que lafigura dedescubrimientoy revelacióndesecretosprevistaen el inc. 7"del art.
197 del CPespañol es un delito especial propio desde la perspectivade la teoría del
autor, en consecuencia revocaron las condenas impuestas a dos menores de edad,
pero penalmente responsables, por la distribución de los archivos de imágenes en-
viados por lasdos menoresdamnificadasen lasque aparecían representadasen ro-
pa interior a un destinatario menor de catorce años. La Sección Primera de la Au-
diencia Provincial de Burgos razonóqueel destinatariodeesosarchivosdeimáge-
nes era el autor del delito, pero que dada su edad resultaba inimputable. En cam-
bio, respectode losdosotrosacusadosycondenadospor el juzgadode menorespor
la comisión de ese delito de revelación de secretos, expresó que ellos no fueron los
destinatarios de los archivos de imágenes, ergo no pueden ser considerados auto-
resdel delitoatribuido, ya que la redacción del tipo penal previstoen el citado inc.
7"delart. 197 reducía el ámbito de la participación al destinatariodel archivo, no al
resto de las personas que recibieron esas imágenes y a su vez las retransmitieron a
terceros56.
Respecto del grooming, las diferencias cruciales están en que el sujeto de pro-
tección es el menor de edad, el autor actúa de manera encubierta o solapada me-
diante la creación de un falso perfil, engañando o abusando de la confianza de la
víctima, y aprovechándosedel anonimato natural de las redes sociales con el obje-
to deatentar contra la integridad sexual del menor deedad. Lacondición etaria del
sujeto pasivo desvanece cualquier posibilidad de reconocer los efectos jurídicos al
consentimiento prestado por la víctima, en su caso, sumado a que los medioscoac-
tivos surgen de manera cotidiana como una forma deejercer presión sobre el me-
nor de edad para hacer o tolerar algo en contra de su voluntad.
GUSTAVO EDUARDO ABOSO

Másalláde ladelimitación de la figurade "pornovenganza" y grooming, en al-


gunos casos el autor comienza la ejecución de un delito de acercamiento telemáti-
cocon un menordeedad confines predominantementesexuales, porcaso, cuando
una persona de40añosse puso en contacto con una menor de edad a travésde dis-
tintasplataformasdecomunicaciónsocialescomoFacebookyWhatsAppconelpro-
pósitode mantener relacionessexualesyen el curso deesasconversacionesleenvió
fotos de naturaleza pornográfica y le solicitó al mismo tiempo fotos de ella desnu-
da. Una vez que la menor de edad accedió al pedido, el acusado intentó concertar
en variasocasiones una cita, pero por razonesajenasa su voluntad el encuentro no
tuvo lugar. Posteriormente la relación fuedescubiertay alertadoel abuelodelavíc-
tima, la comunicación cesó de inmediato, lo que motivó a que el acusado enviase a
mododerepresaliadistintosarchivosdeimágenesyvídeosdelamenordeedaddes-
nuda a los ~arientes.En ese hecho, la Sección Primera de la Audiencia Provincial de
Coruña condenó al acusado por ambos delitos que concurren de manea material
entre sí57.
El delito de distribución de pornografía infantil se construye sobre la base nor-
mativadel abusoy la explotación sexualesdelosmenoresdeedad. Alafaltadecon-
sentimiento válido en razón de la condición etaria se le suma que los menores de
edad sonvíctimasdeabusosexual.Tantolatenenciacomoladistribucióndeesema-
terial pornográfico, sumado a las demás conductasconexas, no procura venganza
alguna ni está motivada en el resentimiento, sino en el ejercicio de una preferencia
sexual desviada o un móvil económico. Sin embargo, se presentan algunos incon-
venientes llegado el momento de establecer un límite preciso entre la pornografía
infantil y la representación de un menor de edad desnudo58,máxime cuando las
imágenes son publicadas por los padres o parientesy el menor de edad puede sen-
tirseofendido por esaviolación desu intimidad.
Por último, ladelimitacióndeldelitode "pornovenganza"de1cybermobbingre-
sulta mucho máscompleja. En general, el cybermobbingoacoso digital representa
una conducta de hostigamientoquesuele incluir la discriminación. Cuandoel aco-
so digital incluye la difusión de imágenesdel afectado en una situación amparada
por el derecho a la intimidad, la cuestión de la correcta distinción de una figura de
la otra aparece dudosa. En principio, podemos decir que el delito en comentario se
construyesobrela basedequeel autor revela un hecho registrado por él opor la pro-
piavíctima en el ámbito de su intimidad, esdecir, existeconsentimiento para la cap-
tación o el envío, mas no para su difusión. En cambio, en el caso del cybermobbing

SAPC 167412019. del 16/7/19.


Thomas-Cauffman,YouthSextingasChildPornography?DevelopmentalScienceSuppo~s
LessHarshSanctionsforJuvenileSexters, en "New Criminal LawReview",vol. 17.lssue4.2014, ps.
631 y SS., 636y siguientes.
EL RESGUARDO DE LA INTIMIDAD EN LA SOCIEDAD DE LA ...
ese registrovisual noestá alcanzado por el efecto remisorio del consentimiento. En
Alemania, por ejemplo, se plantearon dos casos de menores de edad que se suici-
daron luego de sufrir acoso digital por parte de suscompañeros de escuela. En am-
boscasos, el objeto motivadorde la decisión suicida fue una filmación sinautoriza-
ción deunade lasvíctimasmasturbándoseen el bañode laescuela; mientrasqueen
el otro se trató de la difusión entre el grupo estudiantil de una imagen de la menor
desnuda59.
El acoso digital puedeadquirirlafisonomíade una agresión contra el honor(f1a-
ming), algoquesucedecon bastantefrecuenciaenel ciberespaciocuando unoova-
riosinternautasafectanel buen nombrey honordeuna personaen razóndesu con-
dición sexual, social, política, racial, religiosa, entreotros. La finalidad del autor es
lesionar el honor ajeno, mas sin afectar su intimidad personal mediante la revela-
ción de secretos60.

8 9. LINEAMIENTOS PARA UNA FUTURA REFORMA PENAL

Luego del análisiscomparativo de losordenamientosjurídicosque regula el de-


lito en comentario y a la luz de las valoraciones efectuadas podemos realizar una
modesta pero necesaria propuesta de reforma con el objeto de incluir en la ley pe-
nal un dispositivo análogo al repasado.
El tipo penal deladenominada "pornovenganza" debería estar incluidodentro
delosatentadoscontralaintimidadylaprivacidad.Si bienesfrecuentequelasagre-
~ ~

siones contra la intimidad revistan un sesgo sexual y una afectación a la dignidad


humana, ello no invalida la necesidadde una tutela efectiva dentrodel catálogode
los delitoscontra la intimidad. Quedan excluidasdel ámbito de tutela las represen-
tacionesde personasfallecidas(casosBismarckyBalbín), asícomo cualquiertipode
representación digital del individuoque no secondicecon la realidad6'. Nos referi-
mosal denominado morphingque permite construir una imagen a partirdeotrasy
asíensamblarlasentresípara lograr una nueva reproducción, perotambién a losdi-
bujosocaricaturasque,si bien podrángenerar una lesión al honor,escapandel ám-
bitodetuteladelafigura en comentario.
En segundo término, para evitar una sobrecriminalización que conduzca al dé-
ficitdeejecución clásicodeuna irrestricta punición decualquier clasedeafectación

59 Cornelius, Pladoyerfüreinen Cybermobbing-Straftatbestand,enZRP, 612014, p. 164 y si-

guientes.
Hilgendorf, Ehrenkrankungen(f1aming)im Web2.0. EinProblemaufrindelegelata undde
legeferenda, enZIS, Hefi312010, p. 208 y siguientes.
Satzger-Schmitt- Widmaier, StrafgesetzbuchKommentar, laAuflage, 2009.5 2Ola. marg.
GUSTAVO EDUARDO ABOSO

a la intimidad personal, debería incluirse entre los presupuestosobjetivosdeltipo


quelalesiónal bienjurídicotuteladohayasidosignificativa.Paravalorarsiunaagre-
sión a la intimidad de la persona es significativa o no debe tenerse en cuenta la na-
turaleza de losarchivosde imagen ovídeo puestos a disposición de terceros. Cuan-
do se tratase de representacionesde conductassexuales, en las que la víctima apa-
rezcasola(automasturbación)oacompañadadeterceros, nocabedudasqueeseti-
pode representacionesadquieren el grado de significancia necesario para su puni-
ción. También debería incluirse todas aquellas imágenes o representacionesde la
víctima en una situación humillante, ya sea provocado por ella o un tercero. La hi-
pótesisen laquelavíctimaesobligadaa realizarotolerar unaconductasexual oul-
trajante también debería ser añadida a la lista de conductasdisvaliosasque ingre-
san en el ámbito de aplicación de esa figura. En todo caso, podrá existir un concur-
so material entre las conductascoactivasejecutadaspor el autory la lesión a la inti-
midad personal del afectado.
Entercertérmino, debería regularseun contexto situacional en el quedebe pro-
ducirse la injerencia al ámbito de la privacidad. Las legislaciones penales europeas
han optado por reducir el ámbito espacial de comisión del delito a los lugares en
dondesedesarrolla por logeneral la intimidad personaly social deun individuo. En
esesentido,eldomiciliodelafectadocuentaconungradodepreferenciasobreotros
lugares62,pero también deberán incluirseaquellosámbitosen los que el individuo
puede reflejar su personalidad o preferencias, por ejemplo, un cuarto de hotel alo-
jamiento no puede ser considerado como su dornicilio, pero no cabe dudas que en
ese lugar existe una expectativa razonable de privacidad. Lo mismoacontece cuan-
do la persona está en un sitio del queexpectableuna mínima privacidad, por ejem-
plo, en el domicilio ajeno, en la iglesia, en un baño o en un vestuario de un club de-
portivo.
Como pudoanalizarseen el estudiodel derechocomparado, lacuestión sobre el
contextoespacialdel ámbitode protección permaneceen cierta medidaabierto, ya
quesi bien nadie puede discutir queel dornicilio es un ámbito propioparexcellen-
ce donde puede desarrollarse la intimidad personal, familiar y social, una equipa-
ración lineal deesetérmino al concepto de "domicilio" en el sentido utilizadoen el
art. 150 del CPargentino puede resultar estrecho en susefectos. Ello así porque se
discute en la doctrina como en la jurisprudencia si ciertos espacios deben estar in-
corporadosal conceptode "domicilio" en elámbitodeaplicación delcitadoart. 150
de la ley penal (v. gr., la azotea, los pasillosde un edificio, etcétera). Además, se pre-
sentael problemaadicional queen esta modalidaddeagresión contra la intimidad
persona¡ el propio afectado puedeconsentir el ingreso del autor a su reducto espa-
cial delaesferadela intimidad, inclusoqueesa intimidad seacompartidacomoocu-

62 Fischer, Strafgesetzbuch mitNebengesetz,67"Auflage. 2020.5 201a. marg. 7.


EL RESGUARDO DE LA INTIMIDAD EN LA SOCIEDAD DE LA ...
rreen la hipótesisde convivencia, circunstanciasqueimpidenhablar de unaautén-
tica injerencia en el domicilio ajeno.
A diferencia del art. 150 del CPy el uso del término "domicilio", en el delito de
"pornovenganza" o "pornografía noconsentida" el autor puede registrar el hecho
en un lugar público o privado deacceso restringido con el consentimiento o la pro-
pia cooperación de lavíctima, por ejemplo, cuando una parejasefilma mantenien-
do relacionessexuales en la vía pública, en un baño de un local o en el baño de un
avión. En todos los casos reseñados, el significado jurídico penal de "domicilio" o
"lugar especialmente protegido" parece incongruente con el ámbito en el cual se
desarrollaron los hechos registrados, pero no cabe duda que la difusión o publica-
ción de losarchivosde imágenesovídeoslesionan en igual mediday con idéntica in-
tensidad la intimidad personal.
Si bien el concepto material de "expectativa razonable de privacidad" está ro-
deado de cierto halo de ambigüedad, porque quién y cómo se define que esa ex-
pectativa de privacidad sea razonable es una cuestión que debe ser resuelta aten-
diendoel caso concreto. En principio podemosdecir que la doctrina judicial ameri-
cana parte de una doblevaloración: una objetiva, que emana desde la perspectiva
de la comunidad; y la otra subjetiva, que tiene en cuenta la posición del sujeto. La
razonabilidad de la expectativa de privacidad se ha resuelto en la jurisprudencia de
la Corte Suprema de Justicia de los Estados Unidos de América a la luz de la aplica-
cióndela IVEnmiendadelaConstituciónamericanaqueamparaalaspersonascon-
tra el allanamientoy el registroarbitrarios.
El tema en sí mismo habilita por sísolo un análisisacadémicomás profundo, pe-
roessuficientepara nuestro propósito mencionaracáqueenel precedente "United
States v. Jones", la Corte Suprema fijó los nuevos límites a la actividad de los orga-
nismos públicos de investigación en las plataformasde servicios electrónicosfrente
a la tutela de la privacidad personal. Esclaro que los estándaresdelineadosen el fa-
moso precedente "Katzv. United S t a t e ~y" el ~ conceptode
~ intromisiónfísica de la
autoridad pública en el ámbito privado r e s i t a anacrónicoy demasiado restringido
en la moderna sociedad de la información, cuando la mayor partede nuestra priva-
cidad discurre en las redes sociales. En consecuencia, en "Jones" la Corte Suprema
americana se ocupó de revitalizar eseconcepto de privacidad en el uso del registro,
tratamientoy transmisión de datos, ya que las posibilidadestécnicasde intromisión
han crecido de manera sostenida junto al avance de las nuevastecnologías.
El ámbito espacial donde se despliega la personalidad en toda su extensión sin
temor a la reprobación social es el domicilio, pero ese concepto resulta demasiado
estrechoparaabarcarel mundodigital dondeel individuotambién proyectasu pro-
pia personalidad y preferenciasquedeben estar al abrigode la intromisión pública
GUSTAVO EDUARDO ABOSO

como privada. Cuando una persona se topa en la vía pública con un teléfono celu-
lardeotro, puedeaccedera un universodedatosque ponen en jaque ala intimidad
personal. Si sedescubren archivosde imágenesyvídeoscaptadosenla intimidadse-
xual y luego ellos son subidosa las redes sociales, se lesiona la intimidad individual
de la misma manera e intensidad si losarchivosfueran difundidos por una expare-
ja. En muchoscasos, la injerenciaen el ámbitodela privacidad digitalvienede la ma-
nodelospropiosconfidentes,esdecir,cuandounodejaqueunterceroaccedaal dis-
positivo parasu reparación y en ese proceso accede manera ilícitaa losarchivosdes-
criptos.
Entodosesoscasos, el descubrimientodelosdatospersonalísimosseproducede
manera azarosaointencional, pero en nada modifica el hechoquesu difusión afec-
ta con la misma intensidad y gravedad la intimidad ajena.
En cuarto lugar, lasacciones rectorasdeberán incluir de manera taxativa la cap-
tación o registro, el envío y la difusión del material sensible. Respecto de la capta-
cióndela imagen0 registrodigital de lavíctimaen unasituación lesiva parasu pro-
pia intimidad, esmenester recordar que lacircunstanciadequeelautor no hayadi-
fundidoel archivode imagen ovídeoy solose haya limitadoa captar0 registrara la
víctimadesnudao manteniendo una relación sexual no lo hace menosgrave,ya que
el contenido material de lo injustode esa infracción se identifica con la lesión de la
intimidad, en cuyocasolacaptaciónoregistro noautorizado representasin hesitar
una agresión suficientea la intimidad de lavíctima.
Cuandosetratase dela difusión oenvíodel archivodeimagen ovídeo, lacircuns-
tancia de que el representado haya dado su consentimiento para el registro o haya
sidogenerado porel rnismoyenviadoenel marcodeuna relaciónsentimentaloafec-
tiva, el tipo penal debería restar importancia a ese consentimiento dado en un con-
texto temporal determinado, pero que en ningún caso puede ser entendido como
una autorización perenne, ya que el consentimiento de lavíctima o su autoconduc-
ta está vinculada de manera inexorable a una situación o relación en particular ba-
sada en la confianza que de esa representaciónno trascenderá a terceros.
En quinto lugar, debería regularse una exención de pena basada en el ejercicio
de una profesión o arte que justificaría la publicidad de las representacionesde la
persona damnificada, pero sujeta a severas restricciones, ya que la difusión de imá-
geneso registrosfílmicosendondeaparece representado el damnificadoen una si-
tuación que naturalmente secoindice con el ejercicio de la intimidad no podrá ser
justificada. Deesamanera, lejosdecaeren unasuertedecensura previa, losmedios
de comunicación masivosy las redes telemáticas deberán abstenerse de difundir o
publicar esa clase de representaciones, sino que, además, les será exigible su inme-
diata eliminación. Si bien el objeto de esta anotación impide por razones de espa-
cio expedirse de manera más profunda sobre ese tópico, resulta oportuno traer a
colación queen Alemaniase regulólallamada "Facebook-Gesetz" queentróenvi-
gencia el Iodeenerode2017yqueobligaa lasempresasadministradorasdelas pla-
EL RESGUARDO DE LA INTIMIDAD EN LA SOCIEDAD DE LA ...
taformasde serviciossocialesa eliminar losdatosque puedan ser de naturaleza de-
lictiva,~.gr., losdiscursosdeodio, discriminatorios, negacionistas, en un plazode 24
horas, asícomocuandoexistiese una denuncia fehacientedel afectado, en cuyoca-
so el término seextiende hasta los siete días.
Por último, debería sancionarsey restringir administrativamente la producción,
importación, venta, alquiler o cesión de cualquier aparato o dispositivo destinado
exclusivamentepara infiltrarse en el ámbito de la privacidad (cámaras ad hoc para
registrar de manera audiovisual y en forma encubierta).

Si bien esta clase de conducta está asociada a la lesión de la intimidad personal


como mediodevenganza, existe, sin embargo, un amplio abanicode posibilidades
en la aplicación para los casos deoferta onerosa de esas imágenes para la venta pú-
blica.También ladifusión dearchivosde imágenesovídeosexhibiendoa lavíctima
en una situación indecorosa o una agresión sexual perpetrada por los autores que
luego difunden el video con el objeto devengarse de aquella.
La sentencia pionera en el ámbito jurídico hispano objeto de anotación resulta
propedéutica para analizar la aparente sencillez de una conducta lesiva que apro-
vecha losmediostelemáticoscomo mediodecomisión. La habitualidad en lacomi-
sión deesedelito y la cobertura mediáticadelosabusosa la intimidad personal co-
metidos por exparejas o allegados marcan el pulso de la importancia de su regula-
ción expresa. En la Argentina, como suele suceder, loscambios legislativos son más
pausados frente al avance tecnológico ineludible de los medios de comunicación
aplicadosalatransmisióndedatos.Si bien nocontamosconestadísticasoficialesso-
bredenunciasformuladas por la revelación de datosvinculada con una grave afec-
tación de la intimidad, la amplia disponibilidad de dispositivos y el nivel de la tec-
nologíaactual aseguran queesa clase decomportamientoatentatoriocontra la in-
timidad personal pueda alcanzar cotas inesperadas.
Losagraviosdeladefensafueronrechazadosconsolvenciaenlasentenciaenco-
mentario. De acuerdo al análisis efectuado a lo largo de este artículo estamos en
condicionesdeexponer demanera sintéticacuálesson las respuestascontrala que-
ja defensista: a) la acciónvoluntaria de lavíctima al enviar la imagen desu cuerpo
desnuda nojustificasu posteriordifusión,comosurgedemanera palmariadela pro-
pia regulación española y que ha ganado carta de ciudadanía en los restantes or-
denamiento~jurídicos. Ese consentimiento primario en el envío o la captación de
imágenes de su intimidad no autoriza bajo presupuesto algunosu distribución; b)
la acción cometida por el acusado estípica a todas luces, ya que el intento de eximir
de responsabilidad al autor bajo el pretexto de que los archivos habían sido envia-
dosa un exclusivo destinatario no hace mella alguna en la tipicidad de esa conduc-
ta. Laacciónde revelar incluye precisamentela modalidad de únicodestinatario; c)
GUSTAVO EDUARDO ABOSO

la naturaleza de la imagen que representa a la víctima desnuda es idónea para le-


sionar de manera grave su intimidad personal. La norma en cuestión no exige que
esa imagen adquiera la cualidad de "pornográfica" como intenta exponer de ma-
nera inoficiosa ladefensa,entodocasoladesnudezdeunapersonaesaptapara me-
noscabarel bien jurídico tutelado "intimidad personal".
El primer paso en la punición deesa conducta debeser el de redactar de manera
clara y extensa todas las posibles afectaciones de la intimidad personal, in fortiori,
cuando el mismo afectado es el que pone a disposición de otro una imagen desti-
nadaa la intimidad de la convivencia. El aspecto mercantil que rodea al asuntotam-
bién debe ser tenido especialmente en cuenta, ya que existe un mercado ávido de
esa clase de material para su difusión o directamente con la finalidad de cometer
otros delitos conexos. Otro tanto puede decirse respecto de la conducta denomi-
nada ((upskirting~, que consisteen obtener imágenes de la ropa interior de muje-
res en la vía pública o lugares de acceso privado mediante el uso de cámaras o dis-
positivos celularesque permiten una técnica de captación sofisticada.
Quizá merezca mayor atención al momento de tipificar esa conducta que la de-
nominada "pornovenganza" se ha enfocado de manera unilateral en los aspectos
sexualesdela intimidad delavíctima, peroexisteun amplioespectrodesituaciones
que bien pueden ser subsumidassin mayores inconvenientes en un tipo penal con-
feccionadoa medidade la realidad social circundante,esdecir, nos referirnos ala la-
mentable pero tan habitual conducta de difundir videos deagresionesa terceroso
actosdiscriminatorioscon el único y repudiable propósito de humillar al lesionado
odiscriminado. Losefectosdevastadoresque provoca en la víctima nose reducen a
la humillación en sí misma, sino se extiende a cambios de hábitos, sensación de in-
seguridad y comportamientos repetitivos u obsesivos que la impulsan a chequear
de manera monocordeen lnternet la posibilidad de nuevasfiltra~iones~~, asícomo
a la pérdida deempleos o expectativasde mejoras sociales65.
Para ser más claros, la recordada difusión en los medios públicos de una filma-
ción encubiertadeun médicocirujanoque leofrecía aotra persona operarla acam-
bio desexo durante una consulta, cuando eseofrecimiento estaba huérfano de to-
da coacción, amenaza o compulsión, y el destinatario de la oferta era una persona
mayor de edad, podría habersesancionado penalmente si existiese una figura co-
mo la comentada. Esa difusión no solo carecía de interés público o periodístico, si-
no que buscó desprestigiar al profesional en razón de su elección o preferencia se-
xual, máxime cuando el afectado y su mujer estaban presentesen el estudio del ca-

@ Haynes,LegislativeApproachestoCombating"RevengePorn":AMultijurisdictionalPers-
pective, en "Statue Law Review". 2018, vol. 39, no3, p. 321 y siguientes.
Citron - Franks, CriminalizingRevenge Porn, en "Wake Forest Law Review",vol.49.2014,
p. 352.
EL RESGUARDO DE LA INTIMIDAD EN LA SOCIEDAD DE LA ...
nalquedifundióesevídeoobtenidode laintimidad personaldeaquel. Esciertoque
los responsablesdirectos e indirectos de esa censurable filtración de la intimidad
personal que infringió todo código de ética profesional fueron condenadosen se-
de civil, la sensación de desprotección permanecelatente frenteal ejercicio de una
actividad que pretende presentarse como periodística, pero que enrealidad exhi-
beuna mezquina impunidad al abrigodel ejerciciodistorsionadode una noble pro-
fesión.
Como hemos repetido hasta el hartazgo, solo con la tipificación de esa conduc-
ta no alcanza para prevenir la multiplicidad de hechos. Es necesario elaborar pro-
gramasdeeducación y seguridad en el usode lasredessocialesdestinadospara me-
noresde edad, que constituyen por lo común el grupo másvulnerabley expuestoa
esetipo deconductas. Adiferenciadel delitodegrooming(art. 131, CPargentino),
el menordeedadvíctima esabordado por un des~onocidoqueactúaporlogeneral
bajo un pseudónimoo perfil falsoen lasredessocialesyasílograengañarla paraga-
nar su confianza y luego actuar de manera compulsiva paravencer la resistencia de
aquella con la finalidad de atentar contra su indemnidad sexual. Por el contrario,
entendemos que la difusión o distribución de imágenes de menores de edad des-
nudospodríasersubsumidadentrodelospresupuestosnormativosdelafigurapre-
vista en el art. 128 del CPargentino, aunque esa cuestión está debatida, ya que las
imágenesdel cuerpo de los menoresdeedad desnudosdeben superar el umbral de
tipicidadfijado por el carácter "pornográfico" dela representación.
Por elcontrario, en el delitode "pornovenganza" esla propiavíctima la que, sin
mediarengañoocoacción, envía de maneravoluntaria la imagen que revela un as-
pecto de su intimidad personal. En la gran mayoría de loscasosesa imagen está re-
lacionada con su vida sexual. El autor utiliza la revelación del secreto con el objeto
devengarsede la víctima mediantela lesión asu intimidad personal. Precisamente
esa lesión a la intimidad convivencial, originada en el abuso de confianza y perpe-
trada de modo instrumental, motivada por el despecho es lo quesintetiza el conte-
nidode lo injustotípicodeesa figura penal.
VIOLENCIA DE GENERO Y ACCESO ILEGAL
AL CORREO ELECTRÓNICO DE LA V~CTIMA*
GUSTAVO EDUARDO ABOSO * *

La violencia de género constituye una auténtica pandemia que lejos está de so-
lucionarse, yaquenoexisteantídotocontra laviolenciamasculinaque proponeuna
hegemonía basada en el género. Los Estados han adoptado medidasde distinta ín-
dole para prevenir y sancionar esa formadeviolencia silenciosa quesedespliega con
toda su fuerza destructora entre cuatro paredes y sin testigos hábiles. Las políticas
institucionales han apuntado en ese sentido a promocionar la denuncia de los he-
chosdeviolenciaal insistir en la necesidad de unaciudadaníaactivaquecoadyuvede
manera inmediata a la mujer sometida por medio de la violencia familiar. También
lostribunales han debido adaptarsea esa realidad circundante mediante la progre-
siva adaptación de la perspectiva de género en los procesos penales al seguirse una
interpretación más extensiva en lavaloración de la prueba de la mano de la sana crí-
tica y los obstáculos interpretativos de naturaleza convencional para acceder a los
institutos alternativosa la aplicación de la pena.
Enelcasoanotado hoy, "Buturugv. RumaniaU,elTEDHserefiriópor primeravez
a dos cuestiones que están entrelazadas entre síy que sevinculan a la expresión de
laviolencia masculina en las redessociales.La Convenciónsobrecibercriminalidad,

* Comentario a la sentencia del TEDH en el caso "Buturug v. Rumania", del 11/2/20 (dispo-
nible, en f rancés, en h t t p s : l l h u d o c . e c h r . c o e . i n t / f r e # ~ 2 2 i t e m ~ .
** Doctoren Derecho (UNED - Madrid). Defensor de Cámara en lo Penal, Contravencional y
de Faltas del Poderludicial de la Ciudad Autónoma de Buenos Aires. Profesor de grado y posgra-
do de Derecho Penal (UBA, Universidad Austral, Universidad de Belgrano, Universidad Nacional
Mardel Platay UniversidaddelSalvador). Directordel SuplementodeDerecho Penal y Procesal Pe-
nal de EIDial.com.
GUSTAVO EDUARDO ABOSO

suscripta en Budapest, en 2001, constituye el hitofundacional de una nueva forma


de criminalidad que se expresa en las redes sociales y que obligó a una rápida ar-
monización legislativa de los paísesfirmantesa losefectosde prevenir y sancionar
las conductas que lesionan el normal funcionamiento de los sistemas telemáticos,
es decir, su integridad y operatividad, sumado a las ya acendradasconductasdisva-
liosascomo laestafa, la pornografía infantil, la difamación, entreotras, queahora
lograron canalizar su capacidad dedaño en la moderna sociedad de la tecnología.
A continuación, pasaremos revista del citado fallo del tribunal europeo y su im-
portancia para el progresode la lucha contra laviolenciadegéneroy laobligación
delosEstadosen prevenirysancionaresaformadecriminalidadviolenta basadaen
estereotipos sociales y culturales fuertemente arraigados en la sociedad actual.

5 2. LOS HECHOS
La demandante, una mujer víctima deviolencia doméstica por partedesu excón-
yuge, recurrióa la máxima instanciajudicial en materia dederechos humanosen Eu-
ropa para denunciar la falta de acción del gobierno rumano para prevenir y sancio-
nar laviolencia de género de la que era objeto. Luego de unavida conyugal signada
por la violencia, la intimidación y el mal trato, la demandante se divorció de su per-
petrador luegode un turbulentó procesojudicial reflejo fiel de loque había sidosu
vida marital. Desde lasamenazasdesuicidiodel autor hastael usodelaviolenciaex-
plícita y lasamenazasdemuertecon el uso de armas, elvasto repertoriodeviolencia
utilizada en contra de la mujervíctimatuvosu epítomeen el acceso ilegal asu correo
electrónico y Facebookcon el objetodecopiartodassusconversacionesyarchivosde
imágenes. Ese acto final demostró con toda su carencia de fuerza creativa el típico
mecanismo de control del excónyuge sobre su mujer, en donde el adjetivo posesivo
trasciende su categoría gramatical para denotar una relación social de dominación
basada en el género como criterio hegemónico.
La letanía judicial que no reconoce fronteras, credoso nacionalidadesfavoreció
en cierta medida la sensación de inseguridad de la víctima y al mismo tiempo la de
impunidad del autor violento. De esa manera se fueron agregando cuentas al ex-
tenso rosario dedenunciasante la autoridad judicial con el objeto decautelar la li-
bertad de acción del perpetrador, pero como siempre ocurre en esoscasos, la acumu-
lación de denuncias pasa a formar capas geológicas de un expediente que secuen-
cian temporalmente la intensidad de la violencia de género. Los pedidos de ayuda
para prevenir más hechosviolentosseestrellaroncontra la pared de la indiferencia
y burocraciajudicial que rechazó adoptar de manera sistemática e impiadosa medi-
dascautelarescontra el agresor serial. Unodeesosreclamosconsistió precisamente
en el acceso ilegal a su servicio de mensajería electrónico y el subsiguiente registro
de todas sus comunicaciones y archivos. La demandante aportó testigos para sol-
ventar lacredibilidad desu denuncia, perosu reclamofuearchivado. Luego, el exes-
VIOLENCIA DE GENERO Y ACCESO ILEGAL AL CORREO ...
poso fueconvocado en calidad de imputado por la autoría de la amenaza de muer-
te dirigida contra la víctima, pero el fiscal entendió que esa amenaza por sí sola ca-
recía de la peligrosidad requerida por el delito, y el acusado fue condenado a una
pena de multa. Las alegacionesy apelaciones de la víctima no tuvieron el resultado
esperado y el tribunal revisor confirmó la imposición de la pena pecuniaria.

53. LA SENTENCIA DEL TEDH EN MATERIA DE VIOLENCIA DE GENERO,


EN ESPECIAL RESPECTO DEL ACCESO ILEGAL AL SERVICIO
DE MENSAlERlA DE LA VlCTlMA

La clara falta de respuesta de los tribunales rumanos frente a los reclamos de la


víctimadeviolenciadegéneroy la conducta deacceso ilegal del excónyugeal siste-
ma de mensajería electrónica para espiar y registrar sus comunicaciones y archivos
de imágenes personales representa el núcleo de la demanda anteel tribunal euro-
peo. Eso se traduce en buen romance constitucional en una omisión del Estado en
brindar los mecanismosjurídicos necesarios para prevenir y castigar la violencia de
género en sus distintosformatos.
Frente a la demanda, el gobierno rumano contestó que se habían adoptado las
medidas preventivas de naturaleza restrictiva contra el acusado, es decir, las ya clá-
sicasexpulsión del hogar conyugal y la interdicción deacercamiento y contacto por
cualquier medio con la víctima. Esas medidas restrictivas se revelaron como insufi-
cientesfrente a la conducta refractaria del excónyuge que reiteraba sin pausa sus
amenazascontra lavíctima y visitaba de manera frecuenteel hogar del cual pesaba
su exclusión. Frentea ladesobediencia impenitentedelacusado, ni laautoridad po-
licial ni la judicial adoptaron medidasadicionales paravelar por el estricto cumpli-
miento de las restriccionesde contacto impuestasal exesposo.
Uno de los hechos denunciados, ocurrido el 29 de octubre de 2015, consistió en
lavigilancia efectuada por su excónyugeen lavía pública, lo que derivóen una nue-
va denuncia y pedido de los registrosfílmicosobtenidosde los sistemasdevideocá-
marasdeseguridad dispuestosenlazona del suceso, peroese pedido resultó infruc-
tuoso.
El tribunal europeo pasó revista de la legislación penal rumana, en especial de
los artículos cuya infracción se denunció, es decir, la violación de correspondencia
(arts. 195y302), laslesionesdolosas(art.193), laviolenciafamiliar(art. 199), lasame-
nazas (art. 206) y el acceso ilegal a un sistema informático (art. 360). Además, se in-
vocó la ley 21712003 que reguló lasdistintasmanifestacionesde laviolenciadomés-
tica. En eseaspecto, cabe recordar que Rumaniaya había sidocondenado en unan-
terior caso por incumplir las obligacionesjurídicas consistentesen adoptar las me-
didas necesariasdeprotección para lasvíctimasdeviolencia doméstica. En esecaso,
el tribunal señaló que el abordaje jurídico de los casos de violencia doméstica obli-
gar a los sistemas judiciales de los estados miembros a adoptar una perspectiva de
GUSTAVO EDUARDO ABOSO

géneroen lavaloración delapruebaen relación con el principiodeinocencia,esde-


cir, la declaración de lavíctima, de los parientesy la comprobaciónforensede las le-
sionesdenunciadasdeberíansersuficientesparaobligara lostribunalesnacionales
a implementar medidasde protección y para fundamentar una condena.
Ya el TEDH, haciendo eco deotras medidasadoptadas portribunales internacio-
nalesa la luzde la legislaciónen materia deviolencia degénero, en especial, la Con-
vención sobre la Eliminación deTodas las FormasdeDiscriminacióncontra la Mujer,
había señalado, en "Opuzv. Turquía", que los deberes del Estado en relación con el
respeto a lavida humana no sesatisfacen únicamente con la abstención de producir
la muerte de manera voluntaria e irregular, sino que nacen de ese derecho a la vida
delosciudadanosel deberdeactuarfrentea lasagresionesdeterceros.Esedeberde
actuar abarca la implementación de medidas precautoriasque, en el caso deviolen-
cia de género, consisten en legislar en esa materia de manera adecuada con el obje-
to de regular mecanismosde protección eficaces para prevenir, juzgar y sancionar a
los autores de los delitosdeviolencia de género.
Por su parte, la Recomendación Rec (2002)s del Comité de Ministros de los Esta-
dos miembrossobre la protección de las mujeres contra la violencia, adoptada el 30
deabril de2002, quese inserta al entramado normativodetutela efectiva de meno-
resdeedad contra losmalostratos, laviolencia familiar, losderechosde la víctimaen
el proceso penal y la explotación sexual de menoresde edad.

En particular, sobreel acceso ilegal del excónyuge al correoelectrónicodelavic-


tima como forma de control sobreella, el tribunal europeosintetizó su posición al
expresar:

74. ...[ E]I tribunal señala que la demandantesostuvoque había remitidosucasoa las
autoridadesqueya estaban analizandosu denuncia penal deviolencia y amenazas,ya
que, a su juicio, existía una relación directa entre la violación de su correspondencia
por partedesuexmaridoy losactosdeviolencia, amenazaseintimidaciónquedijo ha-
bersufrido(ap. 55,supra). El tribunal señala que, tantoenel derecho internocomo en
el internacional, el fenómeno de la violencia doméstica no se percibe limitado única-
mentea actosdeviolenciafísica,sino que incluye, entreotrascosas, laviolencia psico-
lógica o el acoso (párrs. 33 y 34a42supra; véase, mutatismutandis, "T. M.y C. M. c. Re-
pública de Moldovia", no26608111.47.28 de enero de 2014).Además, la cibe~ioien-
cia esactualmente reconocida como un aspectodelaviolenciacontra lasmujeresy las
niñasy puede ocurrir en una variedad deformas, incluyendo invasiones informáticas
de la privacidad, intrusiónen el ordenador de la víctima, y la toma, el intercambioy la
manipulacióndedatoseimágenes, incluyendodatosíntimos(párrs.36.40y42supra).
En el contexto de la violencia doméstica, la vigilancia cibernética suele ser realizada
por parejas íntimas(párr.40supra). Por consiguiente, elTribunal de Primera Instancia
acepta la alegación de la demandante según la cual pueden tenerse en cuenta actos
como el control, el acceso o la salvaguardia de la correspondenciadel cónyugesinde-
recho cuando lasautoridades nacionalesinvestiganactosdeviolencia doméstica.
VIOLENCIA DE GENERO Y ACCESO ILEGAL AL CORREO ...
El tribunal europeo ya se había expedido sobre el problema de la violencia do-
méstica en el fallocitado, "T. M. y C. M. v. Moldavia". En esecaso sedebatió la inac-
ción del Estado moldavoen adoptar medidasprecautoriaspara proteger laviday la
integridad psicofísicade lasdemandantes, excónyugee hija del autor.

5 4. EL ACCESO ILEGAL AL SISTEMA DE MENSAJERIA ELECTRÓNICA


DE LA VlCTlMA COMO REFLEJO
DE LA DOMINACIÓN DEL WCÓNYUGE

Si bien existen variascuestionesque surgen del contenido de la sentencia en co-


mentario relativo a la violencia de género como expresión de sometimiento mas-
culino de la mujer, nos parece importante acá centrarnos en una de ellas que cons-
tituyeuna novedaden esaclasedefallosy quese relacionacon lacomisióndeun de-
lito informáticoo, por lo menos, unoquesevinculaa la intimidad y la reservadelas
comunicaciones.
Ademásde lastípicasexpresionesdeviolenciaque rodean a la de naturalezado-
mésticacaracterizadapor su cuota de privacidad y perversidad(lasamenazas, lasle-
siones, la intimidación en general a la quesesometea la mujer víctima y su entorno
máscercano), otro modo deexteriorizar esecontrol permanente de lasactividades
cotidianas de la mujer sometida ese1 deviolar su derecho a la reserva de lascomu-
nicaciones. Seguramenteel autor considera que el control de lascomunicacionesy
el registrodesusarchivosdeimágenesestán basadosen un malsanoejerciciodesus
derechosmaritales, propiode loscontroladoresque parten desu pobreautoestima
y personalidad violenta frente al temor patológico de que la mujer le sea o le haya
sido infiel.
En el caso analizado, el autor solo no se limitó al despliegue habitual deviolen-
cia física y psíquica que acompañan a los hechosdeviolencia familiar, sino que fue
másallá al acceder de manera ilegal al contenidode lascomunicacionesdigitalesy
copiar susarchivos. De esa manera, el autor lesionó el ámbito de privacidad y reser-
va de lavíctima como forma deexpresión desu omnímodo control sobre ella. El tri-
bunaleuropeosituóde maneracorrectael problemadelaccesoilegalcomounapar-
te integrantede laviolencia degénero. En otraspalabras, la autodeterminación de
la información, el secreto de las comunicaciones y la privacidad fueron avasalladas
de un plumazo con la acción controladora del autor al acceder y registrar los men-
sajes de correo desu excónyuge.
A la par de la lesión de la integridad física y la libertad de decisión de la víctima
originada en la conducta reiterativamente violenta del autor, se sumó una nueva
faceta de ese comportamiento controlador que se reflejó en la violación del secre-
tode lascomunicacionesdigitalesyel registrodesusarchivos, patentándoseasíuna
forma más refinada deviolencia queconsiste en vulnerar la intimidad de lavíctima
y el secreto de las comunicaciones.
GUSTAVO EDUARDO ABOSO

El derechoa la privacidad encuentrasu basenormativaen layuxtaposicióndelos


arts. 18y 19 de la CN. Mientrasel art. 18 deesetexto fundamental se refiere a la ga-
rantía de la inviolabilidad del domicilio, lascomunicaciones, los efectos y los pape-
les privados contra la injerencia estatal, el art. 19 hace lo propio respecto del reco-
nocimiento de un ámbito deautonomía personal exento detoda injerencia públi-
ca o privada. El derecho de reserva abarca todos aquellos ámbitos del desarrollo de
la personalidad que deben permanecer lejos del escrutinio público, entre ellas, el
domicilio, el derecho a la imagen, de culto, la disponibilidad de su cuerpo, el secre-
todelascomunicaciones,delosdatosrelativosa la situación crediticia, siendo su li-
mite natural la no afectación deterceros (principio de lesividad).
En ese aspecto, debemos recordar que la autodeterminación de la información
es un derechoconstitucional que alcanza su máxima expresión en la sociedad de las
nuevastecnologías,en donde el control sobrelosdatos personalesyla información
que fluye en las redes sociales resulta superflua, en consecuencia, la necesidad de
reforzar el derechoa la privacidad, el secretodelascomunicacionesyel honor delas
personasadquiereuna dimensión digital de tutela necesaria.
El Tribunal Constitucional español haconceptualizadoelderechoa la intimidad
como un ámbito reservado de la vida de las personas excluido del conocimiento de
terceros en contra de su voluntad, sea la intrusión de naturaleza pública o privada.
En igual sentido se ha expresado la Cortesuprema de los Estados Unidosde Améri-
ca al reconocer una reserva de privacidad necesaria para el desarrollo de la persona
exentadetoda injerencia indebida.

Al respecto, la Corte IDH ha dicho:


Elámbitode proteccióndelderechoa lavida privada ha sido interpretadoentérminos
amplios por los tribunales internacionalesde derechos humanos, al señalar que este
va másallá del derecho a la privacidad. La protección a la vida privada abarca una se-
riedefactores relacionadosconla dignidaddelindividuo, incluyendo, porejemplo, la
capacidad para desarrollar la propia personalidady aspiraciones, determinar su pro-
pia identidady definir sus propias relaciones personales. El concepto devida privada
engloba aspectosde la identidadfísica y social, incluyendoel derecho a la autonomía
personal, desarrollo personal y el derecho a establecer y desarrollar relaciones con
otros seres humanos y con el mundo exterior. La efectividaddel ejercicio del derecho
a lavida privada esdecisiva para la posibilidaddeejercerlaautonomía personal sobre
el futuro cursodeeventosrelevantes oara la calidad devida de la oersona. Lavida ori-
vada incluye la forma en que el individuoseve a sí mismo y cómo decide proyectarse
hacia los demás, y es una condición indispensable para el libre desarrollo de la perso-
nalidad.

El término "vida privada" debeser interpretadode manera extensiva, yaqueen


él se engloba el derecho de todo individuo degenerar y desarrollar relacionescon
sussemejantes, entre lasque se incluyen las relacionesprofesionalesy comerciales.
VIOLENCIA DE GENERO Y ACCESO ILEGAL AL CORREO ...
El ámbito privado de una persona no se restringe al domicilio o ciertos espacios en
donde la expectativa de privacidad resulta razonable, sino queseextiendeen igual
medida e intensidad al ámbito digital, esdecir, a todas lascomunicacionesrealiza-
dasen las plataformasdeserviciode mensajería instantáneayen losprocesosdetra-
tamiento y procesamiento de datos.
Porsu parte, losarts. 2"y 3°delaConvención sobrecibercriminalidad se refieren
a las conductas de acceso y la interceptación ilegales de las comunicaciones como
condición indispensable para el ejercicio integral del derecho a la privacidad. El se-
creto del contenido de lascomunicacionesprivadasy su integridad frentea las inje-
rencia~públicas y privadas representan el núcleo de la privacidad personal, i n for-
tiori, cuando esa privacidad se expresa hoy en día en el cauce de las plataformasdi-
gitalesque proporcionan losservicios de mensajería en las redessociales.
Al mismo tiempo, el Tribunal Constitucional alemán ha subrayado que las nue-
vas tecnologías aplicadas a la información y las comunicaciones expanden el ámbi-
to de la privacidad al permitir el libre desarrollo de la personalidad y la interacción
social. El art. 10de la Ley Fundamental tutela el derecho a la autodeterminación de
la información quesetraduceen la inviolabilidad de lascomunicacionescomo ga-
rantía necesaria para asegurar el ámbito de privacidad personal. Esa privacidad es-
tá tutela contra la injerencia privada como pública y la protección constitucional se
extiende de manera abierta a las nuevas técnicas de comunicación presentes y fu-
turas, con base en lo expresado en los arts. lo y 2" de la citada ley constitucional, y
abarca todo el proceso de almacenamiento, registro, tratamiento y comunicación
dedatos personales procesamientodedatos personales. En ese sentido, loscorreos
electrónicos se encuentran alcanzados por el ámbito de tutela constitucional con-
tra lasinjerenciasarbitrarias.
En materia de comunicaciones, la reserva y la inviolabilidad se extiende de ma-
nera omnipresente a todotipo de relación intersubjetiva del individuo con terceras
personas. No existe, en principio, excepción alguna a la tutela constitucional de las
comunicaciones,salvoelconsentimientodeltitulardelbienjurídicocomoexpresión
de renuncia a esa protección, o bien mediante la respectiva orden judicial que es el
único y excepcionalmedio que prevé la ley constitucional. Lejosdeserentendida la
necesidad de la orden judicial como una herramienta para vencer la resistencia del
titulara la injerenciaen el ámbitodesu privacidad, esaordenjudicial asumeunafor-
ma de auténtica expresióndecontrol judicial como reflejode lasgarantíasdel debi-
do proceso yjuez imparcial, y del derecho material a la defensa en juicio.

5 5. LOS MENSAJES Y ARCHIVOS DEAUDIOCOMO PRUEBA DIRECTA


DE LA EXISTENCIA DE VIOLENCIA DE GENERO

En la nueva sociedadtecnológica, el uso de las plataformasde mensajería instan-


tánea ofrece una oportunidad inigualable para extender el campo comunicacional
GUSTAVO EDUARDO ABOSO

de las personas. El uso de WhatsApp en el marco de las relaciones intersubjetivas se


ha ido incrementando en los últimostiempos al punto de convertirse en una herra-
mienta tecnológica insustituibleen lacomunicación global, en especial, entre losjó-
venes o nativos digitales. Sin embargo, las plataformas de comunicación electróni-
cas han servidotambién Dara canalizar la violencia, la discriminación, el discurso de
odio, la pornografía infantil y violenta, entre otras manifestacionesdisvaliosas.
Una cuestión vinculada con la violencia de género, el uso de los medios telemá-
ticosy la prueba en el proceso penal esel registro de lasconversacionesochat entre
el autory lavíctima. Por logeneral, laviolencia de género ha encontrado el espacio
digital como nuevomedio paracanalizarel sometimientoyel amedrentamientode
la mujer víctima. En términos probatorios, no existe impedimento alguno para in-
troducir el contenido de una conversación o el registro de audios en donde se ex-
presan lasamenazascomo medio de pruebaválido. Esa posibilidad probatoria de-
beconjugarse, sin embargo, con la falibilidad del sistema que permite queterceros
anónimos puedan alterar el contenidodelosmensajesocrear unaconversaciónfic-
ticia. Por esemotivo, la prudenciay experticiaen la conservacióny registrode la evi-
dencia digital resultan necesariasparaasegurarsuvalidez probatoria.

El TSE tiene dicho:


...[ L]a Sala quiere reiterar una idea básica, que ya fue declarada por la STS 30012015.
de 19 de mayo, y es que la prueba de una comunicaciónbidireccional mediante cual-
quiera de los múltiples sistemasde mensajería instantánea debe ser abordada con to-
daslascautelas.La posibilidad de una manipulaciónde losarchivosdigitalesmediante
losquese materializa ese intercambio de ideas, forma partede la realidadde lascosas.
El anonimatoqueautorizan talessistemasyla librecreacióndecuentascon una identi-
dad fingida, hacen perfectamente posible aparentar una comunicación en la que un
único usuario se relaciona consigo mismo. De ahí que la impugnación de la autentici-
dad de cualquiera de esas conversaciones, cuando son aportadas a la causa mediante
archivosdeimpresión,desplaza la cargadela prueba haciaquien pretendeaprovechar
su idoneidad probatoria. Será indispensableental caso la práctica de una prueba peri-
cial que identifique el verdadero origen de esa comunicación, la identidad de los in-
terlocutoresy, en fin, la integridad desu contenido.

EseTSE reconoció el valor probatorio de las amenazas proferidas por el autor a


lavíctima en el WhatsApp. Explico el tribunal que el deber deconfidencialidad no
rige para el destinatario de la comunicación y, menos aún, cuando las expresiones
escritas u orales contienen la amenaza de un mal futuro, grave y cierto. En el ámbi-
to de laviolencia degénero se ha hecho costumbre el uso de losserviciosde mensa-
jería instantánea comovehículo para intimidar o amedrentar a la mujer en el mar-
co de una relación signada por el sometimientoviolento.
También se ha otorgadovalor probatorio a lascomunicacionesmantenidasen-
tre lavíctima y un amigodel colegioa travésde un servicio de mensajería instantá-
VIOLENCIA DE GÉNERO Y ACCESO ILEGAL AL CORREO ...
nea en las que la primera relataba los abusos sexuales sufridos de mano del autor,
rechazándosela moción de supresión de esa prueba digital.
Sin embargo, debe atenderse a la necesaria matización de los casos, porque el
destinatario deun archivodeimagen ovídeo puede cometerel delitode revelación
desecreto comoatentadocontra la intimidad personal cuandodifundeodistribu-
yeimágenesovídeosdela intimidadsexual dela persona representadaen ellos, mo-
dalidad que seconoce con el nombredesextingsecundario, cuya regulación se ha
ido estandarizando a lo largo y ancho del mundo.
En nuestro país, los tribunales admitieron como prueba de cargo el contenido
amenazantedelosmensajesdetextoenviadosporel autora lavíctima, asícomo los
posteosde esa naturaleza en su Facebook.

56. EL ACCESO ILEGAL EN EL CONTEXTO DE PROCESOS


DE DIVORCIO Y DESPIDOS LABORALES

El acceso ilegal a lascuentasdecorreo electrónico ajeno también se presenta en


el caso de los procesosdedivorcio o en los despidos laborales.

a) Elacceso ilegal en los casos de divorcios

En el casodelosdivorcios, existe una práctica cadavez másextendida deacceder


de manera ilegal al contenidode loscorreoselectrónicosdecónyuges,parejascon-
vivientes o no, que se agrega a la de grabar las conversacionesconvencionales por
teléfono. En algunoscasos, unode loscónyugesutilizael mecanismodereenvíoau-
tomático para tomar conocimiento del contenido de los correos electrónicos del
otro cónyuge, en especial cuandosesospecha dealguna infidelidad,que luegopo-
dráser utilizadaen el procesocivil para mejorarlasituación del cónyugeengañado.
En eseaspecto debemos recordar que nuestra ley civil ya no prevé la infidelidad co-
mo causal dedisolución del matrimonio (art. 435 y SS., a diferencia de los arts. 202 y
214 de la abrogada ley 23.51 S), por ende, ese tipo de evidencia digital carecerá de
significado probatorio, salvo que se quiere probar conductas disvaliosas contra la
vida o integridad de uno de los cónyuges o convivientes, en especial, en el ámbito
de laviolencia familiar (ley 24.417).
El sistemadereenvíoautomáticodecorreoselectrónicosesunaaplicacióndeMi-
crosoft Outlookque permiteal usuario revisar el contenido de loscorreos recibidos
por el destinatario original. Ese programa fue utilizado, por ejemplo, por un em-
pleado, choferdecamión, que había sido suspendido en su licencia deconducir por
conducir bajo losefectosdel alcohol. Como esa situación pusoen riesgo su trabajo,
accedió de manera ilegal a la computadora personal de su supervisora y aplicó el
programa de reenvío del correo electrónico para anoticiarse decualquier novedad
sobresu situación. La supervisora descubrió pasados lostres años la maniobra y lo
GUSTAVO EDUARDO ABOSO

denunció bajo los parámetros de la Wiretap Act. El acusado rechazó los cargos, pe-
ro los testigos afirmaron que poseía conocimientos avanzados en el manejo de sis-
temasoperativosy quetenía laocasión y el motivo para acceder de manera ilegal al
sistemadecorreoelectrónicodeladamnificada.Unode losagraviosdel acusadofue
el de haber sido condenadode manera errónea bajo la citada ley deescuchas ilegales,
ya que en todo caso el programa de reenvío permitía almacenar losdatos enviados
en copia a su casilla de correos. Esa estrategia, lejos de funcionarle, fue rechazada,
porque la interceptación de los correos electrónicos de la víctima fue contemporá-
nea al momento de recibirlos ella en su cuenta de correos, es decir, no hubo hiato
temporal que permitiese aseverar que la víctima recibió de manera prioritaria los
correos electrónicosy que luego elloseran reenviadosal intruso y acusado.
Unadelasexcepcionesmásfrecuentesensayadaporlosacusadosconsisteenafir-
. ~

mar queellla cónyuge habían prestadosu consentimiento para la instalación de un


sistemaderegistrode llamadasyelcontenidodelasconversaciones.Duranteel pro-
ceso, el tribunal deberá acreditar que la víctima no tenía conocimiento de la insta-
lación de semejante dispositivo, y que el registro de las conversacionesfue realiza-
do sin su consentimiento. Si bien en los procesosdedivorcio controvertidos las par-
tesasumen posicionesextremasparadesacreditara lacontraparte, lostribunalesse
han enfocado a menudo en el tema del consentimiento del registro de llamadasy
conversacionesderivadosde la instalación de dispositivos para tal fin.
Por último, no cabe argüir comodefensa la existencia de la eximente basada en
el principiode irresponsabilidad del cónyuge respectodelasescuchasyregistroste-
lefónicosdelascomunicacionesytelemáticosmantenidosporelotrocónyugeocon-
viviente, postura que tuvo cierto grado deaceptación hacedécadas, prohijada por
cierto grado de ambigüedad de las normas, pero que en las circunstancias sociales
yjurídicasactuales resulta inadmisible esa forma de conducta intrusiva.

b) Elacceso ilegal en los casos de despidoslaborales

Uno de los sectores donde se ha incrementado los casos de acceso indebido a


cuentas decorreos electrónicos ajenos ha sido el laboral. Por lo general, los emple-
adoresasumendemanera incorrectaqueel ejerciciode la facultad decontroldesu
empleado se extiende también al contenido del correo electrónico. El uso desiste-
mastelemáticosestáomnipresenteen nuestra modernasociedad. Lasrelacionesla-
borales están signadas comúnmente por el empleo de medios electrónicos, en las
que el empleador les asigna a los empleados un perfil determinado para poder ac-
ceder a la base de datosy lossistemasoperativosinformáticos de la empresa. En es-
te contexto surgen situaciones puntuales en las que el empleador sospecha que su
empleado está haciendo un uso inadecuado de los sistemas telemáticos (por ejem-
plo, leer el diario digital, mantener comunicación indebida con otrosempleadoso
terceros, o simplemente navegar en la red). También puede ocurrir que la conduc-
VIOLENCIA DE GENERO Y ACCESO ILEGAL AL CORREO ...
ta del empleado trascienda este usocoloquial del sistematelemático y directamen-
te cometa espionaje industrial o comercial.
Por lo general, la jurisprudencia penal ha sido muy estricta al juzgar la conducta
deacceso indebido por partedel empleadora lascuentasdecorreoselectrónicosde
losempleados. En esteaspecto se ha rechazadolajustificaciónensayada por losau-
toresde esteacceso ilegítimo basadoen el ejerciciode un derecho de control o ins-
pección del trabajo ajeno, ya que la autorización para el acceso y el uso de los siste-
mas informáticosde la empresa otorgada al empleado no importa una restricción
a la expectativa deconfidencialidad del contenido de esascomunicacioneselectró-
nicas.
Al respecto, losintegrantesdela Sala 1 delacámara Nacional de Apelacionesen
lo Criminal y Correccionaldeesta capital juzgaron, en el precedente "Calleja", que
el em~leadorcarecíadeatribuciones Dara revisar loscorreoselectrónicosdesusde-
pendientes.en el sistema interno utiliado por el estudio. Dicha doctrina fue ratifi-
cada por el mismotribunalen el caso "G., R. S.". En esteúItimofallo,el tribunal, por
mayoría,entendiódemodocorrectoquecualquierinterceptacióndecomunicación
ajena debeestar autorizada por un juezcompetente(art.18, CN),en consecuencia,
noexistía por partedel empleadorderechooautorización para procederdetalfor-
ma.Elvotoendisidencia,encambio,concluyóqueelusodeunacasilladecorreoelec-
trónico de naturaleza corporativa excluye la eventual expectativa a la privacidad
del empleado, basado ello en el código de ética de la empresa que determina que
ese sistema decorreosolo puedeser utilizado para fines laborales, siendo su conte-
nido pasible de ser revisado por su empleador.
Asu turno, la Sala IVde esa misma Cámara, en el precedente "Redruello", seex-
pidió amparando losderechosa la intimidad y la expectativa a la privacidad de los
correoselectrónicosde losempleadosen el marcode la investigación de un posible
delito de estafa. En esta ocasión, el empleador accedió al contenido de los correos
electrónicosy posteriormente los imprimió para ser utilizadosen contrade losafec-
tadosen un procesojudicial. Con apoyo en la cita de losarts. 18y 19 de la CN, se ase-
veróqueel empleadortieneprohibido, en principio, leermaiIsenviadoso recibidos
por sus empleados, ya que esa acción viola directamente el derecho a la privacidad
del trabajador.
El propio TEDH sostuvo, en pleno, en "BBrbulescu v. Rumania", sostuvo que el
monitoreodeloscorreoselectrónicosdelempleadoporpartedesuempleadorcons-
tituyóunavulneracióndesu derechoa la privacidad delascomunicaciones. En par-
ticular, el tribunal europeo recordó que el término "vida privada" es un concepto
amplio que no es susceptible de definición exhaustiva. Ese concepto está asociado
al desarrollodela personalidadode laautonomía personal. El conceptode vida pri-
vada presupone la protección contra las injerencias ajenas y debe ser interpretado
de manera amplia, no solo emparentado al reducido ámbito personal. De esa ma-
nera, el tribunal subraya la trascendencia del aspecto social de las relacionesperso-
GUSTAVO EDUARDO ABOSO

nales, esdecir, el individuo no se reduceal ámbito personaldesu domicilio, sinoque


abarca otrasformasderelacionesque incluyen a terceros, entreellasse incluyen las
profesionales.

8 7. PALABRAS FINALES
El TEDH estableció en "Buturug v. Rumania" que la víctima de violencia de gé-
nero tienederechoa la protección integral por partedel Estadoen laformadeobli-
gación positiva. No basta la legislación penal, ni una regulación expresa deesafor-
madeviolenciadoméstica,esmenesterquelostribunalesadopten una postura pro-
activa en la implementación de medidas precautorias para tutelar la vida y la inte-
gridad de la mujer víctima. Frente a las expresiones más habituales de la violencia
masculina contra la mujercomoformasdesometimiento, se agrega de manera de-
cisiva lavulneración del secreto de lascomunicacionesenlos mediostelemáticos. El
autoraccediósin autorización al contenido de lascomunicacionesdesu excónyuge
en las plataformasde mensajería instantáneacon el objetodeanular su autonomía
personal al mismo tiempo deinfundirleuna cuota mayor detemor einseguridad.
La trascendencia del fallo anotado residemás bien en el aspectocomunicacional
del derecho a la intimidad de la víctima mujery su vulneración por parte del excón-
yugecontrolador. ~ejosdetratarsedeunacueitiónbanal, eseacceso ilegal a lasco-
municacionesde su exesposa representa una forma refinada de afirmación del so-
metimiento al que estaba expuesto aquella, sumado a las lesionesy amenazas que
sufrió, todo lo cual contribuye para expresar un cuadro másampliodel terror al que
el autor ejerció sobre su víctima a la quecosificó en su dignidad humana al dispen-
sarle el mismo trato de un objeto de su propiedad.
1 -JURISPRUDENCIA NACIONAL

A. SUMARIOS

1. Pornografía infantil

Pornografía infantil. Suspensión de juicio a prueba. Improcedencia.


Oposición del fiscal. CADH

En el caso la Sala II de la Cámara de Apelacionesen lo Penal, Contravencionaly de Fal-


tasde la CiudadAutónoma de BuenosAires, confirmó la decisiónde la jueza degrado
en cuanto dispuso no hacer lugar a la suspensión del proceso a prueba solicitado por
la Defensa enel marcode una causa portenencia y distribución de pornografía infan-
til (art. 128, párrs. I 0 y29 CP).
" ... Ladefensaafirmóquela'probation'era underecho parael imputadoy queseen-

contraban reunidos los requisitosnecesariosparasu procedencia.Agregóque'el me-


canismoalternativo permite, en loscasoscomoel queestamosdirimiendo, que no po-
seen extrema gravedad, la suspensión a prueba del imputado durante un determina-
do lapso de tiempo ...'. En réplica a los argumentos, 'la Fiscalía consideró que las cir-
cunstanciaspuntualesdelcasodemostrabanunagravedadparticular,básicamentete-
niendo en cuenta la cantidad de sucesos imputados (veinte), es decir, la existencia de
una reiteración de hechos independientes.Al respecto, seatribuyen al acusado dieci-
nuevecomportamientosdedistribución de material relacionado con pornografía in-
fantil y otro, detenencia dedicho material confinesdedistribución; loque podríajus-
tificar razonablemente la posibilidad de imponer al procesado una condena de cum-
plimientoefectivo,sinperjuicioquelaescalapenalenabstractopermitadejarlaensus-
penso...'.
...Asuvez, se hizo hincapiéen el contenido de losvideose imágenes halladosquefue
calificadoporlaacusadorapúblicacomo'muyfuerte'ysucantidad(41 archivosdeimá-
genes y un archivo de video donde se observan niños y niñas de corta edad en activi-
dadessexualesexplícitasyexhibiendosusgenitalesconunaclaraconnotaciónsexuaI...
SELECCI~ND E JURISPRUDENCIA

...En efecto, contrariamente a lo entendido por la defensa en el sentido dequeel caso


no posee'extrema gravedad', el Ministerio Público Fiscal consideróquepor lascaracte-
rísticas particularesmencionadasexistíala necesidaddesometerla cuestión a iuicio.5~-
madoaloanterior, la Fiscalía remarcóelcompromisode combatir el f~a~elodéestetipo
de delitos asumido a través de la ratificación por
. .parte de nuestro país de diversos ins-
trumentosinternacionales-ConvencióndelosDerechosdel Niño,Convenciónsobrela
Eliminación de todas las formas de Discriminacióncontra la Mujer, ConvenciónAmeri-
cana sobre Derechos Humanos-y de adoptar medidasque permitan garantizar la se-
guridadde los menores...". C A K t Sala 11,26/2/19, "V,A. 1.sllnfr.art 128, CP", causa no

2. Defraudación informática (art 176, inc. 16)


Defraudación informática. «Bitcoin».Trazabilidad de la prueba digital
Sobreseimiento. Unidad de Información Financiera
Los imputados habíansido acusadosdedefraudara losdenunciantesrespectoal pago
de dividendos por medio de la generación de criptomonedas o moneda electrónica
(bitcoin).
Los acusados solicitaron el sobreseimiento afirmando que no existían pruebas en su
contra.
La alzada entendió que: "El sobreseimiento requierecomo presupuesto la configura-
ción de un estadodecertezanegativa encuanto hacea Iascausalestaxativamente pre-
vistasporelart.336delCPPN(inrecausan071121/2017,"B.",del14/12/18,entreotras),
que no se advierte en autos".
Por ello los magistradosconsideraronque "...resulta necesario determinar, mediante
la práctica de los peritajes informáticos y contablesque resulten necesarios, la traza-
bilidaddel aporte de la consecuentegeneracióndebitcoins por parte la firma a cargo
de losimputadosy la correspondientedevolucióno pagodedividendoshacia lascuen-
taso 'billeterasvirtuales'detitularidad de los nombrados".
Asuvez, el perjuicio patrimonial pudo constatarseen el hecho deque "...la operatoria
en su conjunto, dio cuenta de la materializacióndeoperacionesqueconllevaronel mo-
vim¡ento.de moneda extranjera por un total de 18 millones de dólares hacia y desde el
exterior del país, paraserap¡icadosa laobtencióndeuna especiedemonedadigitalque
era abonada por un medio electrónico (...). [D]e la documentaciónexaminada no sur-
gendatosqueilustrenacercadequesehubieranadoptadolosrecaudospropiosdelcon-
trol del origen de los fondos, o su conversión, especialmente por el tipo de operación
mencionada, en concordancia con los estándares internacionales definidos por el Gru-
po de Acción Financiera Internacional(GAFI), del cual la República Argentina es miem-
bro permanente". CNCC, 11/7/19, Sala IK "G., N. y otros slSobreseimiento", causa no
7264512018/CA l.

«Grooming».WhatsApp. Sustitución de identidad. Prueba digital


El imputado, un hombre de 36años de edad, soltero, empleado, de nacionalidad ar-
gentina, nacidoen la ciudad deGoya, habría mantenidoconversacionesa travésde la
SELECCI~NDE JURISPRUDENCIA

mensajería instantánea (WhatsApp), ocultandosuverdadera identidad, con la menor


con el findecontactarla conel .propósito
. - sexual.
deatentar contra la inteqridad
"En opinión del suscripto existen en autos indicios suficientes para incriminar prima
facie a C.G. C., por el hecho quese investiga".
"Resuelvo: l o )Dictarautodeprocesarnientoencontra deC.G. C., de36añosdeedad.
soltero, empleado, de nacionalidadargentina, nacido en Goya, domiciliado en ..., es-
tudiossecundarios incompletos, hijo de O. C. y de M.A. B.; por hallarlo incurso prima
facieen la cornisióndel delitodecontactocon menor con el propósito deatentarcon-
tra la integridadsexual (groomingJ-arts. 131, CPy303, CPP-, loquese notificará en
forma personal".Corrientes, Goya,27/3119, "E M.sudenuncia-Goya", expte. n028.834
(27515118).

11 - JURISPRUDENCIA EXTRANJERA

A. ESTADOS UNIDOS DE AMÉRICA

Prueba digital. Datos biométricos. Desbloqueo compulsivo


de teléfono celularinteligente. Derecho a laprivacidad.
Prohibición de autoincriminación
Hechor
La señora Katelin Eunjoo Seo sedirigióal departamento de policía de la localidad pa-
ra radicar una denuncia porviolación perpetrada por un sujetodenominado D. S.
El detective Bill lnglisfue el encargado detomar la denuncia de la señora Katelin Eun-
joo Seo.
Durante la entrevista la señora Seo le manifestó al detective queen su teléfono iPho-
ne7Plus,poseíaconversacioneselectrónicasrelevantesconelacusadoD.S.,conlocual
puso a disposición el teléfono prestando consentimiento para realizar una descarga
forensedelainformaciónalmacenadaenelteléfonointeligenteiPhonePlusdesupro-
piedad, lo cual se llevó a cabo ese día y se le devolvió su dispositivotelefónico.
El detective Bill Inglis, procedióal análisisde la evidencia digital obtenida del teléfono
de la señora Katelin Eunjoo Seo. La información colectada no resultaba concluyente
para poder incriminar al señor D. S. por la imputación deviolación.
Sinembargo, la investigacióncambióbruscamentededirección,todavez,quedela in-
formación electrónica obtenida de la imagenforense, copia bit a bit o imagen espejo
del celularde la señora Seo, surgía queella había efectuado másdetreinta Ilamadasy
enviado decenasde mensaiesdetexto diariosal número del señor D. S.
Losciertoesqueestas llamadasy mensajesse habrían efectuado por partede Seo uti-
lizando una aplicaciónosoftwarequedisfrazao enmascara el númerodeteléfono de
Seo como otro número.
Como consecuenciadeello, el EstadodeIndiana acusó a la señora Seodefalsa denun-
cia, acoso y otrosdelitos. y se procedió al arresto de la acusada.
SELECCI~ND E JURISPRUDENCIA

Al serarrestada la señora Katelin EunjooSeo, por partedeldetectiveBill Inglis, seleso-


licitóque prestaseconsentimientopara entregar suterminal telefónica iPhone PIus7,
como asítambién la contraseña para desbloquear el dispositivotelefónico.
Frente a la negativa de la ahora acusada señora Seo, el detective Bill Inglissolicitó dos
órdenesaljuez, una desecuestrodelaterminal telefónica iPhonePIus7paraproceder
a la descarga de prueba digital de ese dispositivo, y otra orden de desbloqueo com-
pulsivodel dispositivo bajo la imputacióndeincurriren loscargosdeltipo penal dede-
sobedienciaa la autoridad.
La señora Katelin Eunjoo Seo adujo que obligarla mediante una orden a desbloquear
su dispositivo telefónico bajo la amenaza de incurrir en el delito de desobedienciaa la
autoridad, implicóunaclaraviolaciónal principiodeprohibicióndeautoincriminación.

Principios constitucionalesenjuego:
¿La orden de desbloqueo del dispositivotelefónico inteligente propiedad de la seño-
ra Katelin Eunjoo Seo, bajo la posible imputación del tipo penal dedesobedienciaa la
autoridad, implica unaviolación a la Quinta Enmienda de la Constitución de los Esta-
dos Unidosde América, queestablece la prohibición de autoincriminación?

Fundamentosde la decisión:
El principiode prohibicióndeautoincriminaciónprevistoenIaVEnmienda de IaCons-
tituciónde los~stadosUnidosde América proteges una persona deser "obligado en
cualquiercausapenalasertestigocontraél mismo",estableciendocomorequisitoque
el Estado presenteevidenciacontra un individuo a travésdel "trabajo independiente
desusoficiales, no porel simple, cruel recursodesacarlodesuspropios labios" ("Este-
Ilev.Smith",451 US454,462, 1981).
Entregar un teléfono celular inteligente desbloqueadoa las fuerzas de seguridad es
análogo a declarar contra sí mismo.
Losteléfonoscelularesinteligentessonanálogosa losdocumentosfísicoscomouncar-
net de identidad.
Por lotanto, unsospechosoqueentregaunteléfono inteligentedesbloqueado implí-
-
citamente comunica, como mínimo a la fuerza de sequridad tres cosas: 1. Queel sos-
pechoso conoce la contraseña; 2. Que existen los archivosen el dispositivo, y 3. Que
el sospechoso poseía esosarchivos.
~orcónsi~uiente, amenosqueel Estado puedademostrarqueya sabíatodoesto,yque
teníaconocimientode la informacióncontenida por el dispositivo, losaspectoscomu-
nicativosdeesa medidadelaproduccióncaendentrodelaproteccióndelaVEnmienda
(prohibición de autoincriminación).
En resumen, la policíadel Estadodelndiana tratódeobligaraSeoadesbloquearsu iP-
hone7Plusparaqueluego puediera rastrearel dispositivoen buscadeinformación in-
criminatoria en su contra.
El acto de la señora Katelin Eunjoo Seo dedesbloquear compulsivamentesuteléfono
celular inteligente, por mediode una orden bajoapercibimientode incurrir en la con-
ducta del tipo penal dedesobediencia a la autoridad, proporcionaría al Estado infor-
maciónqueaún noconocía, locual exhibeclaramentecomo una conculcaciónalprin-
cipio de prohibición deautoincriminación.
SELECCI~NDE JURISPRUDENCIA

Losteléfonosinteligentesestán en todaspartesy contienen todo. Ellostienden acon-


vertirse en una "oarte dominante e insistente de la vida diaria" ("Rilevv. California",

Un teléfono inteligente desbloqueado, sin embargo, contiene mucha más informa-


ción privada que un diario personal o una declaraciónde impuestosindividual podría
poseer.
Sin embargo, cuando lossospechososestánobligados a entregar susteléfonos inteli-
gentesdesbloqueados, no hay limitadorcomo unacitacióndocumental para archivos
éspecíficos-véase, por ejemplo, "Estados Unidos v. Bishop", 910 F.3d 335, 336 (7th
Cir.2018). cert. Negado, 139 S. Ct. 1590 (2019 t .
Los teléfonos inteligentesde hoy en día "podrían llamarse fácilmente cámaras, video
reproductores, relojes,calendarios,grabadoras,bibliotecas, diarios,álbumes, televiso-
res, mapas o periódicos ("Riley", 573 EE.UU. en 393). Y pueden contener, en forma di-
gital, la "huellacombinadadeloque haocurridoen lavidasocial, económica, personal,
psicológica, espiritual y aveces incluso sexual, desudueño ("Djibo", 151 F. Supp.3d en
310).
Reconociendo estas realidades. varios tribunales han determinado aue el Gobierno
-antesdeobligara unsospechosoadesbloquearsuteléfonointeligente-debeiden-
tificar esoecíficamente losarchivosaue busca con oarticularidad razonable.
Pero inchso entonces, el ~ o b i e r n debería
o tener acceso solo a esosarchivos. Aunaue
convincente la producción de prueba de un teléfono inteligente desbloqueado, se le
da acceso al Estado a todo loqueseencuentra endichodispositivo, no solo a losarchi-
vosque puede identificarse con una búsqueda razonable.
Porejemplo,aquí, inclusosiel Estado puededemostrarquesabíay podía identificarar-
chivosespecíficosenelteléfonocelular iPhone7Plusdela señoraseo, no hay nada que
restrinja el acceso de la policía a soloesa información. Despuésdetodo, la ordenauto-
rizó una búsqueda del dispositivode Seo sin límites, lo cual esampliamenteviolatorio
nosolodesuderechoa noautoincriminarse,sinotambiéndesuderechoa la privacidad
o intimidad.
La Corte Suprema ha dudado en aplicar incluso doctrinasarraigadas a dilemas nove-
dosos, totalmente imprevistoscuandosecrearon esasdoctrinas.
De hecho, el Tribunal observó recientementeque, al "confrontar nuevas preocupacio-
nescausadaspor latecnologíadigital, 'ha'tenidocuidado denoextendersincrítica los
precedentes existentes" -"Carpenter v. Estados Unidos", 138 S. Connecticut. 2206,
2222 (201S)-.

Decisiónen elcaso:
Obligar a la señora Katelin Eunjoo Seo a desbloquear su teléfono celular inteligente
iPhone 7 Plus mediante una orden judicial bajo apercibimiento de incurrir en el tipo
penal de desobediencia a la autoridad, esvioktorio de la V Enmienda de la Constitu-
ciónde los Estados Unidosde América.
Por ello, la Corte Suprema del Estado de Indiana revierte la orden del tribunal de pri-
mera instancia queencuentra aseo en desacato odesobediencia a la autoridad. Tribu-
nal5upremo de Indiana, 23/6/20, d e o v. lndiana Staten, caso no185-CR-595.
SELECCI~NDE JURISPRUDENCIA

B. HOLANDA O PA~SES
BAJOS

Inteligencia artificial. Sesgos algorítmicos. Transparencia algorítmica.


Derecho a la privacidad o intimidad. Derecho de defensa enjuicio.
Derecho a no ser discriminado. Vigilancia omnipresente
irrestricta de la ciudadanía

Hechos:
ElgobiernodelosPaísesBajos, puntualmenteelMinisteriodelaSeguridadSocialyEm-
pleode Holanda con lafinalidaddeprevenirycombatirelfraudefiscalya laseguridad
social, puso en funcionamiento unsoftware de inteligencia artificial (IA), constituido
por unsistema de Indicadores.de Riesgos(SyR1).
El Sistema de Indicadores.de Riesgo es un algoritmo que procesa gran cantidad de da-
tosen masadelaciudadaníaholandesa, para luegoefectuar informesderiesgodepro-
babilidadde potencialdefraudaciónal sistema fiscal yde la seguridad social del Estado.
Los informesemitidos por el algoritmo desistema de lndicadoresde Riesgo seefectú-
ansobreuna persona física ojurídica identificaday puntual, ydeterminanrespectode
ella, un cálculo de probabilidad de la posibilidad de que esta persona defraude al Es-
tado.
El Sistema delndicadoresde Riesgo utiliza unalgoritmode IAqueprocesadatoscomo
nombre, dirección, lugarde residencia, dirección postal, fecha denacimiento, género
ycaracterísticasadministrativasdelaspersonas;sobresutrabajo;sobremedidasy san-
cionesadministrativasaplicadasa la misma;susdatosfiscales, incluida informaciónso-
bre bienes mueblese inmuebles; datos sobre motivosde exclusión de asistencia o be-
neficios;datoscomerciales;datosdeintegración,quesondatosquepuedenusarsepa-
ra determinar si se han impuesto obligacionesde integracióna una persona; historial
de cumplimiento de las leyes y reglamentos; datos sobre becas recibidas; sobre pen-
siones; sobre la obligación de reintegro de prestaciones públicas; sobreendeudamien-
to; sobre beneficios, ayudasy subsidios recibidos; sobre permisosy exenciones recibi-
dos para la realizacióndeactividadesy datos del seguro desalud, entendidosexclusi-
vamente como aquellos que se pueden usar para determinar si una persona está ase-
gurada envirtud de la Ley deseguro desalud.
Elalgoritmofuncionaendosetapasofasesbiendiferenciadas.Enlaprimeraetapapro-
cedeaotorgar unseudónimo a la persona física ojurídica, garantizadoasíanonimato
al sujetoquese investiga, cambiandosunombrey apellido por unseudónimo, al igual
quesunúmerodesegurosocialporunnúmeroaleatorio.Enestaprimeraetapasecom-
paran los datos de esa persona seleccionada con un modelo de riesgo. Si del análisis
surge una calificaciónde riesgoelevadase pasa a la segunda etapa.
En la segunda etapasedesclasifica el anonimatoy se pasa a una unidadde riesgo para
que previo un nuevo análisisotorgue una calificación de riesgodefinitiva.
La introducción de este algoritmo de inteligencia artificial que permite el funciona-
mientodel SistemadelndicadoresdeRiesgo,hasidoimpugnadajudicialmenteporor-
ganizacionesdedefensade losderechos humanos, locual motivó el dictado de la sen-
tencia.
SELECCI~NDE JURISPRUDENCIA

Principios constitucionalesy convencionalesenjuego:


El empleodeunSistema de lndicadoresdeRiesgo basado en inteligencia artificial que
procesa una gran masa de datos de la ciudadanía neerlandesa por medio de un algo-
ritmo, cuyo funcionamiento no ha sido transparentado públicamente por el Estado,
resultacompatibleconel art.8.2del CEDH' quetutela elderechoa lavida privadayfa-
miliar.

Fundamentos de la decisión:
La sentencia del tribunal de distrito de La Haya estableció que la legislaciónque sus-
tenta la aplicacióndeestealgoritmo, nocumpleconel requisito establecidoen el art.
89 párr.Z0delCEDH(LL, ejemplardel 16/50), deque la interferencia conel ejerciciodel
derecho al respeto de la vida privada resulte necesaria en una sociedad democrática.
Esdecir, quesea necesariay proporcional en relación para el propósito previsto.
En particular, estima que esta legislaciónno cumple con el "equilibrio justo" (fairba-
lance, en el original) quedeacuerdo con el CEDH debe existir entre el interéssocial al
que sirve la normativa cuestionada y la violación de la vida privada que supone, para
poder estimarsuficientemente justificada esta intromisión.
Enconcreto, lasgarantíasprevistasenla legislacióncon mirasa proteger la privacidad
de aquellos cuyos datos pueden procesarse con el sistema SyRl resultan insuficientes
teniendoencuenta los principiosdetransparencia, limitacióndel tratamientoy mini-
mizaciónde datos, queson principiosfundamentalesde
. . la protección dedatos.
Existe una clara falta de transparencia de las características estructurales del algorit-
mo empleado por el Sistema de lndicadoresde Riesgo. Ello resulta fundamental toda
vez que el principio de transparencia es el principio rector de la protección de datos
quesubyace yestá consagrado en la CEDHy en el RGPD (arts. 5.1 a y 12).
El tribunal considera que el Gobierno holandés no ha hecho público el tipo de algo-
ritmos utilizadosen el modelo de SyRI, ni proporcionado informaciónsobreel méto-
do de análisis de riesgos utilizado, con la excusa de evitar que los ciudadanos pudie-
sen ajustar su comportamiento en consecuencia y evitar así ser seleccionados como
un riesgo.
El tribunal entendió que de la prueba suministrada resulta imposible verificar cómo
está diseñadoel árbol dedecisiónque utiliza el algoritmo y en qué pasosconsiste.
Esto resulta sumamente relevante a la luz del derecho de defensa en juicio, ya que la
falta de transparencia algorítmica, de no conocer cómo funciona el árbol de decisión
delsoftwaredeIA, constituye unacircunstanciaquedificultaque una persona afecta-

' Art.84 CEDH, establece:"Derechoal respetoa lavida privaday familiar. l . Toda perso-
na tiene derecho al respeto de suvida privada y familiar, de su domicilio y de su correspon-
dencia. 2. No podrá haber injerenciade la autoridad pública en el ejercicio deestederecho
sinoentanto encuanto esta injerenciaesté prevista por la ley y constituya una medida que,
en una sociedad democrática. sea necesaria para la seguridad nacional. la seguridad públi-
ca, el bienestareconómico del pais, la defensa del orden y la prevenciónde las infracciones
penales, la protecciónde la salud o de la moral, o la protección de losderechosy las liberta-
des de los demás".
SELECCI~ND E JURISPRUDENCIA

da por el mismo pueda defenderse correcta y eficientemente contra el hecho de que


se haya realizado un informede riesgoscon respecto a él o ella.
La falta detransparenciaalgorítmicatambién impacta en la imposibilidaddeverifica-
bilidaden relación con posiblesefectosdiscriminatorios, no intencionales, al momen-
to de diseñar el algoritmo por sesgosculturalesdurantesu etapa dediseño, o bien de
testeo y puesta a prueba por algoritmosdeoptimización.
La Cortedel distritodeLa Haya (RechtbankDen Haag), consideraqueeslícitoel usode
algoritmosde inteligencia artifical comoel sistema de indicadoresde riesgo: 1.Siem-
prequeexista un interés públicoque lo justifique. 2. Setomentodaslasmedidasade-
cuadas para garantizar la menor injerencia en el derecho a la intimidad o privacidad.
3. Se haya trasparentado por medio del Estado el funcionamiento del algoritmo, co-
nociendo suárbol dedecisión y los mecanismosdevalidacióndel sistema de IA.

Decisión:
La Corte de distrito de La Haya (RechtbankDen Haag) al evaluar la normativa del Sis-
temadeIndicadoresdeRiesgo,enconcretoelart.65dela Ley SUWI y elcapítulo 5.adel
Decreto SUWI, concluyóqueesincompatibleconel art.8.2del CEDHen la medidaque
la injerenciaquesuponeel Sistema deindicadoresde riesgoen relaciónal derechoa la
intimidado privacidadpor partedel Gobierno holandésnosatisfacelasgarantíasexi-
gidasdederechoa lavida privada yfamiliar. CortedeDistrito dela Haya, 5/2/20, Refe-
rencia: ECLI:NL:RBDHA:2020:865; www.recht.nl/rechtspraak/?ecli=ECLI:NL:RBDHA:
2020:865.
VIOLENCIA CONTRA LA MUJER
EN LA ERA DEL CIBERESPACIO *
MARCELO A. RIQUERT

Reseña bibliográfica elaborada


por CARLOS CHRlSTlAN SUEIRO

Lacomunidad jurídica, académicay profe- tas del Proyecto de Código Penal de 2018", 5')
sional recibe con sumo entusiasmo y gran ex- "Algunas consideraciones adicionales sobre la
pectativa una de las primeras obras que, en extensióndel problema", y 6) "Conclusiones".
nuestromedio,abordadostemascentrales pa- En la introducción a la obra, el autorrefie-
ra las sociedades del siglo M I , como lo son la realaeraparticularmenteproblemáticaenma-
violenciacontra lamujery lastecnologíasde la teriadeviolenciaqueestamosatravesandoen
informacióny lacomuni~ación(TIC)~. Desdees- los albores de este siglo XXI. Hace foco en c6-
taperspectiva,seríaunodelostextos pioneros moel mundo ha idocomplejizándosey, pese a
enlaRepúblicaArgentinaeneltratamientode nuestros avances tecnológicos, la violencia no
laviolencia de género desde la óptica del cibe- se haerradicado,sinoque, porelcontrario, pa-
respacio. La destacada trayectoria académica rece haberse incrementado.
y profesional del autor, parael que lascuestio- EneIsegundocapítulo,avanzando haciael
nesvinculadasconlaciberdeIincuenciasonob- objetoespecífico, se realiza un pormenorizado
jeto de preocupación desde hace más de dos y sistemáticoanálisisdetodoslosinstrumentos
décadas2, constituye una garantía en el abor- normativosyjurídicoscon losquecuenta la Re-
daje metodológico, sistemático y la seriedad pública Argentina en la protección jurídica de
con losque se ha investigadoel tema. la mujer.
El nuevotrabajo cuenta con un total de seis Eneltercerapartadodelaobra,elautorpo-
capítulos: 1 ) "Introducción"; 2) "Normativa ne de manifiesto cómo, para la primera gene-
general argentina respectode la violencia con- ración de nativos digitales, lnternet en gene-
tra la mujer"; 3) "Las redes sociales online co- ral,lasredessociales,lamensajeríainstantánea
moespacioeinstrumentodeviolenciacontrala y losjuegosen línea, en particular, constituyen
mujer"; 4) "Tipificacionesvigentes y propues- unlugardeencuentro,equivalenteparalasge-

* Publicaciónde Ediar, BuenosAires, 2020. Prólogode María del CarmenOrtega.


l Valioso precedente ha sido Violencia degéneroen la era digital, de Buompadre. 2016
Con otro libroquefuedelos primerosen la materia: Informáticayderechopenalargenti-
no, 1999.
COMENTARIOS BIBLIOGRAFICOS

neraciones de migrantes digitales a la calle, la tensión del problema"; distinguiendoentreel


plaza o el club. Asi, permite comprender gra- mundodel"deberser"de lasnormasyel "ser"
dualmente cómo un espacio intangible y vir- de la prácticacotidiana. Esaquídondeel desa-
tual,comoInternet,constituyehoyunnuevoes- rrollo profesional como magistradocobra no-
paciode desarrollo personaly, a lavez, desurgi- toriedad, al permitirle conciliar el saberjuridi-
mientode riesgos. Por eso. la pertinenciade su cocon la prácticaforense.
presentación como "Las redes sociales online Por último, el sextocapitulo sintetiza y sis-
comoespacioe instrumentode~iolenciacontra tematiza las conclusiones, reuniendo las dis-
la mujer". tintas tomas de posición agrupadas en obser-
Llegamos asi al cuarto capitulo, que es el vacionesgeneralesy especificassobreel tema.
másexhaustivoy extensodetoda la obra. Alli, Eltextocuentaconel rigorcientificoalque
el autor analiza las "Tipificaciones viqentes
- y nostieneacostumbradoestedestacadoautor,
propuestas del Proyecto de Código Penal de lo que se conjuga perfectamente con la clari-
2018". Si bien seabordadetalladamentetodo dad expositiva con la que aborda cada una de
lo concerniente a la materia en el Proyecto de las cuestiones seleccionadas, la vastedad de
reforma integral al Código Penal de la Nación fuentesdederechonacionaly comparadocon-
(decr. PEN 103117). centra su atención sobre la sultadas que se citan con suma pertinencia, a
propuesta de incorporación de nuevasfiguras fin de brindar mayores herramientasdeanáli-
tendientesalaproteccióndelamujercontrala sis, y con laopinión y propuesta personalfren-
violencia en espacios virtuales. Se profundiza te a cada problema jurídico presentado. Por
el estudio de figuras clásicas como pornogra- eso, estimoque laobracomentada posee tan-
fiainfantil y groorning. sedetalla laincorpora- tovalorteórico como práctico. con lo que, sin
ción de novedosos tipos penales como el sex- lugaradudas,enmuypocotiemposeráunahe-
ting, sextortion, stalking, rnorphing, spoofing rramienta jurídica indispensable tanto en el
y revengeporn. También se adentra en el exa- mundo académico como en el ámbito profe-
mende la propuestade una medidadeseguri- sional,porloinnovadoryactualizadodeltema
dad postpena en casos deviolencia de género. como, asi también, por su destacadovalor de
El quinto capitulo está dedicado a "Algu- sintesis y, a la vez, el tratamiento serio y pro-
nas consideraciones adicionales sobre la ex- fundodel tema.
DERECHO PENAL: PARTE GENERAL. PARTE ESPECIAL.
LIBRO AUDlOVlSUAL *
M A R C O ANTONIO TERRAGNI

Reseña bibliográfica elaborada


por CARLOS CHRlSTlAN SUEIRO

El comentario a esta obra supone todo un Si bien hasta el momentosu producción bi-
retoy undesafio parael aquicomentaristade- bliográficapermitiaconsiderarlodentrodelca-
bidoalainnovación radicalqueella implicaen non"tradicional",apartirdeltrabajoqueseco-
cuantoasu modalidaddepresentación, loque menta se ha despojado de esa clasificación, in-
justificasu inclusiónen la revistamásalládeno gresandoen la categoriade pioneroe "innova-
tratarse de un textoespecifico sobre la temáti- dor". Ello, al punto de que el comentario que
ca que habitualmente nos ocupa. Su autor, el aquíensayodifíciImentepodríadefinirsecomo
señor profesor doctor MarcoAntonioTerrag- un"comentariobibliográfico"dadoque,estric-
ni,esundestacadocatedráticodeampliayvas- tamente, el objeto en consideraciónno se trata
ta trayectoria, nacional e internacional, como de un clásico libro impresoen papel, ni es un li-
profesional enel ejerciciolibrede laabogacia, brodigital (e-bookj. La obra resulta ser una he-
docente en instituciones universitarias públi- rramientasumamentenovedosadebidoaque,
casy privadas, yjurista reconocido por su apa- insisto, se aparta incluso del concepto técnico
sionadoestudiodel derecho penal. del libroelectrónicoodigital (e-bookj.
En los últimosaños ha sintetizadosu proli-
fica producción bibliográfica, brindándonos Aestanueva herramienta"hibrida",eIpro-
dosobrasdignasdeunjuristadesutalla.Mere- pio autor ha decidido denominarla "libro au-
fieroasu Tratadodederechopenally asu Ma- diovisual". Enmiopinión,esloqueactualmen-
nualdederechopena12. Sin embargo, en esta te se conoce como "edición digital enriqueci-
da"3. Poseetrescaracteristicas bien definidas:
oportunidad el autorhadadounsaltocualita-
tivoen loquea latransmisión del conocimien- 1. No se vuelca en soporte papel, poren-
t o implica. de, noes un librotradicional.

* Publicaciónde ENIAC, BuenosAires, 2020.


l La Ley, BuenosAires.2012.
La Ley, BuenosAires, 2014.
Benhamou, El libro en la era digital. Papel, pantallasy otrasderivas, 2015, p. 142
COMENTARIOS BIBLIOGRAFICOS

-
2. No posee soporte maqnético u óptico. en su Tratado de derecho penal, cuentan con
No se encuentra contenido en un CD, cuadros pedagógicosy sinópticosde losdiver-
CD-ROM,DVD,BIu-rayomemoriaFlash. soscontenidos.Elconjuntopermiteapreciarla
claridadexpositiva ydidácticadel autor, quien
3. Se trata de un derechode accesoa una
plataforma multimedia audiovisual de convierteenamenascharlasel abordajedete-
enseñanzaavanzadao"edicióndigital
massumamente complejos de la materia.
enriquecida". Poreltratamientoprofundoydinámico, la
obrase encuentradirigida a magistrados (jue-
Son estascaracteristicaslasquealejan aes- ces, fiscales, defensores, tutores, curadores),
tainnovadoraobradelconceptodeunIibropa- ab~gados~docentes, investigadoresyestudian-
pel, un libro electrónico o digital (e-bookJ, o tes por igual.
biende un libro papelcon recursosaudiovisua- En cuanto al formato, por tratarse de una
les incorporados en DVD como anexo, como lo plataforma multimedia audiovisual de ense-
fueel precursorlibrodel profesordoctorEuge- ñanza avanzada oedición digital enriquecida
nio Raúl Zaffaroni, Estructura básica deldere- de acceso, el usuario podrá utilizarla tanto en
chopena14. PC de escritorio, notebook, netbook, ultrabo-
El Libro audiovisualdederechopenal.Par- o k o tablet, siempre que cuenten con sistemas
te general. Parte especial, como plataforma operativos Windows.
multimedia deenseñanzaoedicióndigitalen- A losefectosde poderacceder, conocerlay
riquecida, busca desprenderse de un soporte familiarizarsecon su uso, se puede consultaro
fisicoyasiestardisponibleencualquierregión accederatravésdewww.eniacsoluciones.com.
del mundo. Es asicomo se despoja de lasfron- arllibro-derecho-penal.
terasfisicasreconociendocomoúnicoIimite la Sin duda, el trabajo multimedia aquí co-
fronteradigital. mentado posee un invaluable valor teórico y,
La obra no contiene textos escritos, sino enigualmedida, práctico,dadoquepermiteun
que cuenta con una interfaz digital que simu- abordaje del conocimiento por medio de nue-
laser un libro .papel,
. .parecidoa un e-book, a la vas herramientasde enseñanza, aunando a los
cual se le pueden pasar las hojas digitales en migrantesdigitalesyalosnativosdigitales,yco-
pantalla, pero en sus hojas de interfaz gráfica locandoadisposiciónestesabersinimportaren
digitalizadaparaaccederalcontenido hay que la regióndel planetaen lacual el usuarioseen-
clickearconel cursorpara poder reproducirlos cuentre.
cuarenta videos filmados en alta calidad que En muy pocotiempoestaobraserá recono-
contieneyaIberga,enlosquesedesarrollancla- cida en el mundoacadémicocomo en el ámbi-
sespordemásamenasdederechopenal, tanto t o profesional, no solo por su destacadovalor
de la parte general comoespecial. de sintesisy a lavez el tratamiento serioy pro-
Los cuarenta videos son clases magistrales fundode cadatema; sino porel mecanismoin-
que, además de permitir escuchar y ver al au- novador y radical de transmisión de conoci-
tordesarrollary explicar los temas abordados mientosinfronterasfisicas.

Publicaciónde Ediar, Buenos Aires, 2009.


NEUROCIENCIAS Y DERECHO (VOL. 1) *
DANIEL PASTOR ROCA
MAR~A
LAURA DEANESI D. HAlSSlNER
MART~N

Reseña bibliográfica elaborada


por CARLOS CHRlSTlAN SUEIRO

NeurocienciasyDerecho inaugura un nue- la marcha; 33 Lasgrietas de nuestra memoria


vocampooárea de saber emanado de la inte- y nuestra mente; 4". Lasneurocienciasysu ha-
raccióne interdisciplinade la neurocienciay el bilidadparadetectarlamentiraylasimulación;
mundojuridico. Sa. Otros aspectos de la relación entre derecho
La acelerada evolución de las tecnologias y neurociencias.
de la información y comunicación (TIC), la in- La primera sección, La imparcialidadno es
teligencia artificial (IA) y la convergencia de un atributo de la mente humana, cuenta con
ellasconáreasdelamedicina,laneurologiaoel tresarticulos: 1. SantiagoArceriy Manuel Bru-
derechohacenindispensableeltratamientoin- zzone, "Avueltascon la imparcialidad del juz-
terdisciplinario de estas áreas del conocimien- gador. La influenciade lo irracional en la toma
t o humano. dedecisiones"; 2,AndrésDubinski,"Laduday
El primer número de esta colección se en- el procesodedecisionesde losjuecesala luzde
cuentra prologado porel doctor Facundo Ma- las neurociencias. Comentario al fallo 'Carre-
nes. ra'"; 3.lvanaQuinteros,"Lamáxima(dela)im-
Esta publicación surge de la unión de es- parcialidad".
fuerzos del Programa UBACYT y la Fundación La parte segunda, N i libres n i esclavos: pi-
INECO, loscuales llevaron a lacreacióndel Ins- loto automático, poder de veto e improvisa-
titutode Neurocienciay Derecho(1NECE). ción sobre la marcha, contiene cuatro articu-
Laintroducciónaeste númeroes realizada los: 1. Daniel Pastor, "Librealbedrioy respon-
por un articulo de Agustin Ibáñez, "Los teles- sabilidadjuridica.Talvezunmito,perounomuy
copios del cerebro, japuntan con precisión a l funcional"; 2. Rosario Alessandretti, "Impu-
universo delderecho?". La publicación se en- tabilidad disminuida ..."; 3. Marcelo Cetko-
cuentra dividida en cinco partes o secciones: vich Bakmas, "Trastornos mentales, estigma y
19 Laimparcialidadnoesunatributodelamen- violencia", y 4. Marcelo P. Savransky, "Evolu-
te humana; 23 N i libres n i esclavos:piloto au- ción históricadel abordaje de los padecimien-
tomático, poderdevetoeimprovisaciónsobre tos mentalesen la legislación argentina ...".

* Publicaciónde Harnrnurabi, Buenos Aires, 2019. vol. 1,307 páginas. Prólogode Facundo
Manes.
COMENTARIOS BIBLIOGRAFICOS

La tercera sección, titulada Las grietas de Finalmente.laquintayúltimasección.0tros


nuestrarnernoriaynuestrarnente,contienetres aspectos de la relación entre derechoy neuro-
articulos: 1 . Laura Deanesi, "La psicologia del ciencias, incluye otros cuatroarticulos: 1. Ma-
testimonioysusaportesalprocesojudicial"; 2. ria Luz González Gadea, "Cooperación social y
JuIiaBaliña,LauraDeanesiyVictoriaHernández penalización de normas morales: una explica-
Lehmann,"Creenciasimplicitassobrelamemo- cióndesdelascienciascognitivas"; 2.Ezequiel
ria humana y el comportamiento de los testi- N. Mercurio, "La utilización de las neurocien-
gos ...",y 3. Amanda Bernztein, "Valor proba- cias en el estudio de la reincidencia criminal";
toriode losreconocimientosen ruedade perso- 3. FranciscoJ. Ferrer Arroyo, "Impacto psicoló-
nas en el PoderJudicialde la Nación". gico del divorcio tóxico en niños, niñas y ado-
El cuarto apartado, Las neurocienciasy su lescentes", y 4. SebastiánJ. Ricciardi Lima, "La
habilidadpara detectar la rnentiray lasimula- cultura tributaria en la Argentina: blanqueo y
ción, contiene tres innovadores articulos que amnistiasfiscales. Un aportedesde lateoriade
pueden incidir en breve como nuevos medios losjuegosy las neurociencias".
de prueba. Estosson: 1 . Valeria Paz Carabelli, Sin lugara dudas, NeurocienciasyDerecho
"Neuropsicologiaforense"; 2.AndrésColom- será una herramienta de suma utilidad en la
bovMariaRoca,"Deteccióndelasimulaciónen décadaquecomienza,obrandocomonexode
el deterioro cognitivo", y 3. Julieta Carolina comunicaciónentreel mundode la neurocien-
Clur, "La neuroimagen: jun nuevo medio de cia y laadministracióndejusticia.
prueba?".
4
DERECHO Y TECNOLOG~A(VOL. 1) *
CARLOS J. ORDONEZ

Reseña bibliográfica elaborada


por CARLOS CHRlSTlAN SUEIRO

DerechoyTecnologíajuntoconlacolección nacional en contratosde transporte aéreo ce-


Neurocienciasy Derecho conforman una nue- lebradosenformaelectrónica"; 4.BárbaraVir-
va era de ediciones de vanguardia que se diri- ginia Peñaloza, "La acción de tutela preventi-
genacubrirsegmentosde investigacióny prác- vadedañocomoherramientaparalatutelade
ticaforense noexploradoscon debida profun- ladignidad digital".
didad hastael presente. El segundoapartado, dedicadoa laprueba
Lapublicaciónemanadelanecesidademer- electrónica,contieneunartículodeDamiánEn-
genteen lasáreasdel derecho privado, comer- rique Bes, dondeseaborda untemacandente,
cial, laboral, previsional, tributarioy procesal, pese a que se trata de una cuestión que sevie-
de contar con un tratamiento adaptado a los nedebatiendojudicialmentedesde haceyaun
desafiosquepresentalaadministracióndejus- tiempo considerable: "El correo electrónico y
ticiaen la era digital. su acreditación dentrodel proceso laboral".
Se encuentra diagramada en siete seccio- En la tercera parte se abordan cuestiones
nes: A. Procedimientoelectrónico; B.Prueba sobre Forensiadigital, en concreto, através de
electrónica; C. Forensia digital; D. Litigación dos articulos: l . Pablo Alberto Rodriguez Ro-
y nuevastecnologías; E. Selección dejurispru- meo, "¿Cómo instruir en la prueba informáti-
dencia sistematizada; F. Portales web, y t. ca?"; 2.ArielOscarPodestá,"Recuperaciónde
((Legaltech~ e innovación legal. evidencia digital en dispositivos móviles".
En estevolumen inicial, la primerasección, La cuarta sección corresponde a Litigación
Procedimiento electrónico, cuenta con cuatro ynuevastecnologíase incursionaen latemáti-
artículos: 1. MelanieR. Peker-Nicolás Ignacio ca de rigurosa actualidad por mediode tres ar-
Manterola,"LapruebadocumentaIenlospro- ticulo~:l . Gustavo D. Montenegro, "La pro-
cesos electrónicos"; 2. Rosa Alicia R. Warlet, blemática del trabajo humano prestado en el
"Unaprimeramiradasobreelexpedienteelec- contexto de las plataformas digitales. ¿Ladis-
trónicodelTribunalFiscaldelaNación"; 3. Da- topia organizada por algoritmos?"; 2. Carlos
niel FernandoMontoya,"Lajurisdicción inter- J. Ordoñez, "Reglamentación del uso de dro-

* Publicaciónde Hammurabi, BuenosAires. 2019,vol. 1.


COMENTARIOS BIBLIOGRAFICOS

nes"; 3. Alejandro Batista, "Nueva platafor- cacionesy presentacioneselectrónicasdelaSu-


madefirma digital remota". premacorte de la Provinciade BuenosAires".
Laquintasección,connaturaIdestinatario LaúItimasección,«Legaltech»einnovación
en el operador judicial, nos brinda una deta- legal, cuenta con el aporte doctrinariode Ma-
Hada y pormenorizada Selección de jurispru- tias Altamira, "El abogado40 y las institucio-
dencia sistematizada. nes ancestrales".
ElpenúItimoapartadoestádedicadoaPor- Sindudas,estacolecciónconstituiráungran
tales web, por medio del articulo de Leandro aporte en la modernización de la práctica fo-
Vero, "Guia práctica para el sistema de notifi- renseen ladécada que se avecina.
NEUROCIENCIAS, TECNOLOG~ASDlSRUPTlVAS
Y TRIBUNALES DlGlTALES *
D. HAlSSlNER
MART~N DANIEL R. PASTOR

Reseña bibliográfica elaborada


por MARCELOA. RIQUERT(UNMDP)

Setrata de unaobra estructuradaen cinco jan planteados interrogantes sugerentes pa-


capítulos, de los cuales basta leer sus sugeren- raseguirpensando(porcaso:" ...q ueremosin-
testítulos para darsecuentadeque losautores dagarconfantasíaen la posibilidaddeun juez
nos presentan una serie de cuestiones de es- automático, en unaépocaen lacual,al menos
trictaactualidad: 0 Cerebro, máquina y dere- por programas predictivos, lafunción de deci-
cho; II)Laexplosión tecnológica; 111) Lasfoto- dirjudicialmente comienza a estardigitaliza-
multas y el juez Dredd; IV) Un ejemplo de re- da. Puede parecer delirante. No mucho más
solución computacional: la calculadora de la que hace tiempo lo fue imaginarse un cajero
prescripción; V)¿Hacia una máquina boca de automático ...";másadelante," ...IaConstitu-
la ley? ción Nacional (...)considera queel jurado po-
Algunasdeellasfueron presentadas porel pularemite mejores sentenciasque los jueces
doctor Pastor en el último "Encuentro de la profesionalesen casos criminales. ¿Cómode-
Asociación Argentina de Profesores de Dere- be seguir esta historia si comprobamos que
cho Penal"(elXIX, celebradoen Mardel Plata, unamáquinapuedehacerloinclusomejorque
en homenajeal profesorEstebanRighi,ensep- el jurado?...").
tiembre de 2019). No puedo dejar de mencio- El primer ensayo propone la necesidad de
narque la excelente presentación audiovisual un innovadortrabajoaconcretarentretresra-
brindadaenescasosminutos,endichaocasión, mas del conocimiento: la ciencia jurídica, las
no era otra cosa que el perfecto correlato de neurociencias y las tecnologías disruptivas. El
lo plasmado en el texto, que realizó junto a propósito desde el inicio anunciado es explo-
Martín D. Haissiner, quese comenta. Su lectu- rar las posibilidades de aumentar la propen-
ra es por demás interesante, presentada con sión hacia un usoracionaldel poderdelderecho
un lenguajeclaroy directo, con interrogantes para lograrsufin legitimo(una convivencia so-
y propuestasexpuestasdeun modointeligen- cialpacíficay próspera)y,porconsiguiente,dis-
te y provocador, que estimulan el avanzar rá- minuirsu empleotorcido(el abusode podery
pidamentea la páginasiguientey, alavez, de- laarbitrariedad).

* Publicaciónde Hammurabi, BuenosAires,2019,118páginas.


COMENTARIOS BIBLIOGRAFICOS

-
El sequndonosenfrenta con la realidad de planteos procesalesrelativosa la posibleextin-
un explosivo desarrollo tecnológico cuyo im- cióndelasaccionesjudicialesporprescripciónl.
pactoen el funcionamientode nuestrassocie- Laexperienciaincluyólaconfrontaciónentrela
dadesesdificilanticiparinclusode"modover- solución brindada, paracasoscomplejos, porel
niano" según anuncian al comienzo los auto- programa y la de estudiantes de posgrado en
res. Los ejemplos y explicaciones acerca de en distintas universidadesde nuestro pais.
quéconsisten lastecnologiasdisruptivassesu- El últimocapituloesel de mayorextensión.
ceden para ayudarnos a comprender la dife- Se aborda el interrogante: ¿Haciauna máqui-
renciaentre loque hoy diadisponemos (inclu- na boca de la ley?, aclarando de inicio que no
yendolaexistenciadeverdadera"inteligencia puede ahoradejane de imaginar no lo benefi-
artificial") y loque poseiamosantes. ciososinotambiénlopeligrosodeautomatizar
Eltercercapítulollamalaatenciónsobreun eltrabaioiudicial,"aunquenuestrapreocupa-
..
sistemanormati~osancionadorcomoeslaim- ciónseaúnicamenteenparteunarealidady,en
posición de multas por infracciones de tránsi- gran medida, solo una promesa notable". En-
toque, básicamente, ya procede por mediode tre otros aspectos (como la exigencia constitu-
máauinas que obtienen fotos automatizadas cionaldequeseauna"~ersonahumana"auien
del hecho generador de responsabilidad juri- juzgue), los autores resaltan el posible camino
dica (foto-multas), identifican al automotory intermedioentre la automatización de lostrá-
su titular, imponen el montode la multa y no- mitesy laautomatizacióndelasdecisiones:una
tifican al infractor, todo loque constituye "un mayor informatización que ayude a los jueces
procesopenalde primerainstanciacompleto" humanos a tomar sus resolucionescon mayor
con el que convivimos tratándose de faltas le- eficiencia a partir de una suerte de labor "pre-
ves,peroqueabreelinterrogantesobresuacep- dictiva"ejecutadaporsistemasdebigdatacom-
taciónltolerancia cuando se trata de hechos binadoscon procesadoresdealtavelocidadque
másgravesy complejoscon respuestasmásse- suministren un "modelodedecisión"teniendo
veras. El ~aralelolcom~aración con el modelo en cuenta el aporte de las bases de datos dele-
deceleridad del comicJudgeDredd(Joseph"I gislación, jurisprudencia y doctrina.
am the law" Dredd) y su conexión con el Códi- Aun con su brevedad, quien llegó. leyendo
.
gode Hammurabi ("si ocurretaly cual cosa, es- hasta aquípodria encontrarse tentadoa recri-
taeslasentencia"),esunaciertoexpositivoque, minarla incursión en unexcesodespoilers. No
alavezqueilustra,clarificaconceptualmenteel desconozco que los hay pero, en todo caso,
núcleo de problemas que . presenta
. (eficacia v siempre hansido bien intencionados:soloper-
velocidad nogarantizan calidad). siguieron la finalidad de lograr que haya más
Enelcuartosegmentolosautoresexponen IectoresdeestetextodeHaissineryPastorque,
undesarrolloexperimentalquerealizaroncon con una sintesis no exenta de profundidad,
la colaboración de dos ingenieros informáti- provocaelseguirpensandosobretodasycada
cos. consistente en un programa para resolver una de las cuestionesque nos plantea.

l
Puedeacotarsequealgo mássencillo, perovinculado,tieneel programa "5IMP"con el que
funciona el Ministerio Público Fiscal y la Justicia de Garantías de la provincia de Buenos Aires, una
decuyasopcionesesel "cálculode pena",subrutina que requiereel ingresodedeterminada infor-
mación para respondercuál esel cómputode pena que correspondeen el caso concreto.
BIBLIOGRAF~AGENERAL

Aboso. Gustavo E., Derecho penalcibernético. Bde F, Montevideo. 2017.


- Childgmoming, en"Revista de Derecho Penal", MinisteriodeJusticia y Derechos Humanosde

la Nación, año III, n"7.2014.


Aboso, Gustavo E. -Zapata, María F., Cibercriminalidadyderechopenal, Bde F, Montevideo, 2006.
Adee, Sally, Germanyto create world's first highway code for driverless cars. The three laws o f ro-
boticcars willplace liabilityforcollisionson the makersofautonomousvehicles, puttingthem
on same legal footing as human drivers, en "New Scientist", disponible en w . n e w s c i e n -
tist.comlarticlelmg23 130923-200-germany-to-create-worlds-first-highway-code-for-driver-
less-carsl(acceso:23/2/19),
Aivarez Galarza. María D. -Guamán Reiman,Verónica A,. Metodologías, estrategiasyherramien-
tasde la informática forense aplicablespara la DirecciónNacionalde Comunicacióny Crimina-
Iística de la Policía Nacional, Universidad Politécnica Salesiana, Cuenca, feb. 2008.
Anitua, Gabriel l., Historia de los pensamientoscriminológicos, Editores del Puerto, Buenos Aires.
2010.
Antokoletz, Daniel, Ingenieríasocial,Cristian Borghello (ed.), en "Segu-lnfo", may. 2010, disponi-
ble en www.researchgate.netlpublication/327285308~lngenieria~Social.
Arocena, Gustavo A,, De losdelitosinformáticos, en "Revista de la Facultadde Derecho", Universi-
dad Nacional deCórdoba,vol. 5, no1,1997.
Arocena, Gustavo A. -Balcarce. Fabián, Childgmoming, Marcos Lerner Editora, Córdoba, 2014.
Ashley, Kevin D.,Artificialintelligenceandlegalanalytics, Cambridge UniversityPress, Cambridge,
2017.
- Do case-basedmodelsoflegalreasoning fitina civillawcontext, Learning ResearchAnd Deve-

lopment Center, Pittsburgh, 2004.


Barba Aivarez, Rogelio, Elrobo de identidaden México, en "Revista de Investigaciónen Derecho,
Criminologiay ConsultoríaJuridica", UniversidadAutónoma dePuebla,aRo 11. n022,0ct.2017
-mar. 2018.
Bava, Alfonsina, Elagente encubierto en la ley23.737, elDial-DC16C4, del 2719111.
Bedoya,Alvaro-Frankle. Jonathan-Gawie, Clare, ThePerpetualLine-up:UnregulatedPoliceFace
Recognition in America. Centro sobre Privacidady Tecnología de la Facultad de Derecho de la
Universidad de Georgetown, 2016, disponible en w.perpetuallineup.orglfindings/racial-
bias.
Benhamou. Francoise, Ellibroenla eradigital. Papel, pantallasyotrasderivas, Paidós, BuenosAires.
2015.
BIBLIOGRAF¡A GENERAL

Bermúdez, Gabriel. Fue liberado en Bahía Blanca. Pasó casiunasemana preso porun errorpolicial.
en"Clarín", U8119, disponibleen ww.clarin.comlpolicialeslpaso-semana-preso-error-policial-
sistema-reconocimiento-facial0_6KiuCuMy html.
Bielsa, Rafael - Brenna, Ramón C., Organización de lajusticiaynuevastecnologías, en "Revista Pen-
samientoPenaI",disponibleen ww.pensamientopenal.com.arldo~rinal41221-organizacion-
justicia-y-nuevas-tecnologias.
Binder, AlbertoM., Introducción alderechopenal, Ad-Hoc, Buenos Aires. 1999.
- Justicia penaly estado de derecho, Ad-Hoc, Buenos Aires, 1993.

Bonsor, Kevin - Johnson, Ryan, How Facial Recognition Systems Work, disponible en https:llelec-
tronics.howstu~orks.com/gadgetslhigh-tech-gadgetslfacial-recognition.html (acceso: nov.
2019).
Bosch, Nikolaus, DerstrafrechtlicheSchutzvorFoto-Handy-Voyeuren undpaparazzi, enJZ, 812005.
Boucher, Dánielle, lnteligenciaartificialyderecho, UOC, Barcelona, 2000.
Buompadre, Jorge E., Violencia degénero en la era digital, Astrea, Buenos Aires, 2016.
Cadena Moreano,JoséA.-Monta, Luisa-Pulloquinga, Raúl H.-FloresLagla,GaloA.ChancúsigChi-
sag, Juan C. -Guaypatín Pico, Oscar A,. Reconocimientofacialcon base en imágenes, en "Bole-
tín Redipe". vol. 6. no 5, 2017, disponible en ttps:lldialnet.unirioja.eslservletlarticulo?codi-
go=6145639.
Carrió,Alejandro D., Garantíasconstitucionalesen elproceso penal. 6"ed.. Hammurabi, BuenosAi-
res, 2014.
Carrizo González-Castell,Adán, Lainfiltraciónpolicialen España como medio deinvestigaciónen
la lucha contra la corrupción, en "Revista Brasileira de Direito Processual Penal", vol. 3, no2.
may./ago. 2017, disponibleen https:lldoi.orgll0.22197/rbdpp.v3i2.64.
Chapoy Bonifaz, Dolores. Derecho financiero, McGraw Hill, México, 1997.
Cherñavsky, Nora A. -Gris Muniagurria, Pablo H. - Moreira, DiógenesA,, "Adiez años de la ley de
delitos informáticos. Balanceypropuestas", enSistemapenaleinformática, MarceloA. Riquert
(dir.)-CarlosChristianSueiro (coord.), Hammurabi, BuenosAires, 2018,vol. 1.
Chong Castillo, Benjamín, "Los delitos informáticos en México", en Sistema penal e informática,
MarceloA. Riquert (dir.)-CarlosC. Sueiro(coord.), Hammurabi. BuenosAires.2019,vol. 2.
Citron, Danielle Keats, Law'sExpressive Valuein Combating CyberGenderHarassment, en"Michi-
gan Law Review". vol. 108,2009.
Citron. Danielle Keats- Franks, Mary Anne, Criminalizing RevengePorn, en"Wake Forest Law Re-
view",vol. 49,2014.
Clariá Olmedo, Jorge A,, Derechoprocesalpenal, Rubinzal -Culzoni, Santa Fe, 1998. t. l.
Clough, Jonathan, Principlesof Cybercrime. CambridgeUniversity Press, Cambridge, 2010.
Coca Vila, Ivó, Cochesautopiloteadosen situacionesde necesidad. Una aproximacióndesde la teoría
delajustificaciónpena1,en "CuadernosdePolítica Criminal", segundaépoca, no122, sep. 2017.
Corcoy Bidasolo, Mirentxu,"Crisisdelasgarantíasconstitucionalesa partirdelas reformaspenales
y de su interpretación por lostribunales", en Constituciónysistemapenal, Santiago Mir Puig -
Mirentxu Corcoy Bidasolo (dirs.)-Juan C. Hortal lbarra (coord.), Marcial Pons. Madrid. 2012.
- Problemáticadelapersecuciónpenaldelosdenominadosdelitosinformáticos:particularrefe-

rencia a la participación criminal y al ámbito espacio temporal de comisión de los hechos, en


"Eguzkilore", n"21. San Sebastián, dic. 2007.
Cornelius, Kai, Pladoyerfüreinen Cybermobbing-Strafiatbestand,enZRP, 612014.
Corvalán, JuanG., La primera inteligenciaartificialpredictivaalserviciodelajusticia:Prometea,LL,
ejemplardel2919117;disponibleen http:llthomsonreuterslatam.com/2Ol7/1Olla-primera-inte-
ligencia-artificial-predictiva-al-se~icio-de-la-justicia-prometeal.
Corvalán, Juan G. - Ciraudo, Denise, "Inteligencia artificialalse~iciode la justicia penal, contra-
vencionaly de faltas. Prometea en elámbito de la Ciudadde BuenosAires", en Cibercrimen II,
Bd F. Montevideo, 2018.
BIBLIOGRAF~AGENERAL

D. Lipton, Jacqueline, Combating Cyber-Victimization, en "BerkeleyTechnology LawJournaI".vol.


26, no2,201 1.
De la Fuente Rodríguez, Jesús, Tratadodederechobancarioybursátil,Porrúa. México, 2010,ts. I y II.
DelGranado,JuanJ.,Aneconomicanalisysoflegalreasoning,AmericanJusticeSchoolofLaw, Uni-
versidad de Berkeley, disponible en https:llescholarship.orgluclitem/7k19z8ht, (acceso: jul.
2020).
Del Pozo Pérez, Marta, Elagente encubierto comomedio de investigaciónde ladelincuencia orga-
nizada en la Ley de Enjuiciamiento Criminal española. disponible en http:llrevistas.javeriana-
cali.edu.colindex.php¡criteriojuridico/article~~~e~~26~ll023.
Delgado, Martin J., "El proceso penal ante la criminalidad organizada. El agente encubierto". en
Problemasactuales de la justicia penal: losjuicios paralelos, la protección de los testigos, la im-
parcialidadde losjueces, la criminalidadorganizada, losjuicios rápidos, la pena de multas, Jo-
an Picó i Junoy (dir.), Bosch, Barcelona, 2001.
Di lorio,Ana H. etal., Construyendo una Guía lntegraldeInformática Forense, disponibleen www.in-
fo-lab.org.arlimageslpdfll6.pdf.
- El rastro digital del delito. Aspectos técnicos, legalesy estratégicos de la informática forense,

Universidad FASTA, Mar del Plata. 2017, disponible en www.info-1ab.org.ar.


- Guía integralde empleo dela informática forenseen elprocesopenal, UniversidadFASTA, Mar

del Plata, 2015.


- Guía técnica para eldiseño, implementaciónygestión de laboratoriosde informática forense,

Universidad FASTA, Mar del Plata, 2019, disponible en www.info-1ab.org.ar.


Díaz Cortés, Lina, El denominado «childgrooming» delart 183 bis del Código Penal: una apmxi-
macióna suestudio, en "Boletín del Ministerio deJusticia de España", 2012.
Díez-Picazo. Luis - Gullón, Antonio, Sistema de derecho civil. Tecnos, Madrid, 1989. vol. II.
DomínguezEsteve, Cristina, TratamientoPmcesaldel«Gmoming»:AnálisiscríticodelasÚltimasre-
formas.trabajofin degrado, UniversidaddeSalamanca, 2015, disponibleen https:llgredos. usal.
eslbitstreamlhandlel10366/127362/TG~Doming~e~Esteve~Tratamiento.pdf;jsessio-
nid=532915EOD201lF972570ADCB87378835?sequence=l .
Doyle, Mehagen, BadApplesin Ciben-pace: The SexualExploitationan Abuse o f Children overthe
Internet, en "Whitter Law Review", 21,1999-2000.
Eidam, Gerd, Unternehmen~ndStrafe.4~AufI.. Carl HeymannsVerlag, Koln, 2014.
Eisele, Jorg, DerKernbereich des Computerstrafrechts. en "JURA", 1U2012.
Eisenberger, Iris, "Das Trolley-Problem im Spannungsfeldautonomer Fahrzeuge: Losungsstrate-
gien grundrechtlich betrachtet". en AA.W.,AutonomesFahren undRecht, l. Eisenberger - K.
Lachmayer-G.Eisenberger(dirs.), Editorial Manz,Viena, 2017.
Eraker, ElizabethC.,StemmingSexting:SensibleLegalApproachesto Teenagerx'ExchangeofSelf-
ProducedPornography,en "Berkeley Technology LawJournal", vol. 25, no 1. "Annual Review
of LawandTechnology",2010.
Erd, Rainer, Problemedes OnlineRechtsTeil4: Werbung, Haftung undstrafbarkeit, en U,vol. 33,
n04, 2000.
Faliero,JohannaC.,"Elfuturodela regulaciónen proteccióndedatospersonalesen IaArgentina",
en AbdelnabeVila, Carolina etal., LegalTech:elderechoantela tecnología, La Ley, Buenos Ai-
res. 2018.
- "Los desafíos jurídicos del bigdata. Tensiones de derechos entre la parametrización analítica.

la toma automatizada de decisiones, el taqetting y el perfilamiento", en Bielli, Gastón etal.,


Legal Tech 11: el derechoante la tecnología, La Ley, BuenosAires, 2019.
Fechner, Frank. Anmerkuna der EuGH, Urteil i/. 6.11.2003 - Rs. C-IOlIOl, en JZ. 512004.
Fischer, Thomas, Strafgesetzbuch mitNebengesetz. 67aA~fIage,C. H. Beck, 2020.
Funq, Brian, Thiscompanyjustsolvedthebiqqestpolicypmblem
.. fordriverlesscars, en diario"Wha-
i n g t o n Post", ejemp¡árdel9/6/16.
BIBLIOGRAF¡A GENERAL

García Ramírez, Sergio, Derechopenal, Porrúa. México, 1990.


García San Martín, Jerónimo, Loslímites entre elagente encubiertoy elagente provocadoren la
persecucióndelosdelitosde tráfico ilícitodedrogas, en"Revista La Ley Penal", no107, mar.-abr.
2014.
Garibaldi. Gustavo.Aspectosdogmáticosde1 «grooming» legislado en Argentina, disponible en
ww.saij.gob.arlaspectos-dogmaticos-grooming-legislado-argentina-aspectos-dogmati-
cos-grooming-1egis1ado-argentina-nv11208-2015-05-081123456789-0abc-802-11ti-lpsseda-
devon.
Gascón Inchausti, Fernando, "Infiltración policial y agente encubierto", en Estudios de derecho
comparado-3, Comares, Granada, 2001.
Gillespie. AlisdairA., "Trustme, it'son1yforme":"RevengePorn"andthe CriminalLaw, en "Crimi-
nal Law Review". no1l.2015.
Gless, Sabine - Silverman, Emily -Weigend, Thomas, If Robots Cause Harm, Who 1s to Blame?Self-
Driving CarsandCriminal Liability, en "NewCriminal Law Review", vol. 19, no3.verano2006.
Goldberg, WilliamsT., Two Nations, One Web: Comparative LegalappmachestoPornographicObs-
cenitybythe UnitedStatesandthe UnitedKingdom, en "Boston University Law Review".vol. 90,
2010.
Gómez, LeopoldoS., "Evidencia diqital
- enla investiqación
- penal",en Cibercrimen.Aspectosdede-
rechopenalyprocesalpenal. Cooperación internacional. Recoleccióndeevidenciadigital. Res-
ponsabilidadde lospmveedoresdeserviciosdelnternet Daniela Dupuy . . (dir.) -Mariana Kiefer
(coord.), 2018.
González-CuellarSerrano, Nicolás(dir.)-SanzHermida, Agata M.-Ortiz Pradillo, Juan C. (coords.),
Pmblemasactualesdelajusticia penal, Colex, Madrid, 2013.
González Rus,JuanJ., Protecciónpenaldesistemas, elementos, datos, documentosyprogramasin-
formáticos, en RECPCO1-14,1999.
Gordon, Sarah-Ford, Richard, 0nthedefinitionandc1assificationofcybercrimeen"Journalof Com-
puterVirology".vol. 2,2006.
Gozaini, Osvaldo, Pruebascientíficasyverdad. Elmito del razonamiento incuestionable, Facultad
de Derecho - Universidad de Buenos Aires. Buenos Aires, 2015, disponible en ww.derecho.
uba.arlinstitucionalldeinteresl2015-gozaini-pruebas-cientificas-y-verdad.pdf.
Granero, Horacio R., AnálisisydesarrollodelprogramaINSANdeseguimientodeprocesosde inca-
pacidadcon dictado desentenciaautomática, Anales del Congreso, Mercedes, 1985.
- El orden público tecnológico, elDial-DC194, del 21/5/02.

- La aplicación del programa de inteligencia artificial en el campo del derecho, Anales de Colo-

quios, Córdoba, 1987.


- La inteligencia artificialaplicada al derecho - e l cumplimiento delsueño de Hammurabi-. en
"Revista Iberoamericana de Derecho Informática (segunda época)", FederaciónAmericana de
Derecho e Informática, año 1, no 5, 2018, disponible en www.academia.edu/38199962/lnteli-
gencia~Artificialy~Derecho~Prin~ipiosy~mpuestas~araunaGobernanzaeficaz (acceso:
29/10/19).
Grün. Ernesto. Derecho y caos, disponible en http:llwww.rtfd.eslnumero3/3-3.pdf (acceso: jul.
2020).
Haissiner, Martín D. - Pastor, Daniel R., Neurociencias, tecnologíasdisruptivasytribunalesdigitales,
Hammurabi. BuenosAires.2019.
Hawkins,AndrewJ., Waymo tellsride~that"completelydriverless"vehiclesareonthe way, en"The
Verge", del 10/10/19, disponible en www.theverge.com/2019/10/10/20907901/waymo-driver-
less-cars-email-customers-arizona(acceso: 7111/19).
Haynes, Jason, LegislativeApproaches to Combating "Revenge Porn": A Multijurisdictional Pers-
pective, enl'Statue Law Review", 2018, vol. 39, n"3.
Helle. Jürgen, Die heimliche Videoüberwachung-zivilrechtlich betrachtet, enlZ, 712004.
BIBLIOGRAF~AGENERAL

- Personlichkeitsverletzungen;m Internet, en JZ, 1U2OO2.


HernándezQuintero, Hernando, Eldelitodepánicoeconómico enelnuevo Código Penal, en "De-
recho Penal y Criminología", vol. 22, n" 73, Universidad del Externado de Colombia, Bogotá,
2001.
Hilgendorf. Eric,AutomatedDrivingandthe Law, en "Robotics, Autonomics. and the Law", no14,
Nomos, Munich.
- Ehrenkrankungen (flaming) im Web 2.0. Fin Pmblemaufris de lege lata und de lege ferenda,
enZlS, Heft3/2010.
Hornle,Tatjana -Wohlen. Wolfgang. The TmlleyProblem Reloaded. WiesindautonomeFahneu-
ge fürLeben-gegen-Leben-Dilemmata zuprogrammieren?, en "Journal Goltdammer's Archiv
für Strafrecht", 2018.
Hortal Ibarra, JuanC., "El nuevodelitodeonlinechildgrooming (art. 183 bisCP):¿Otroejemplode
cirugiapreventivaaplicablea lalegislaciónpenal?",enAA.W., Garantíasconstitucionalesyde-
recho penaleuropeo, Victor Gómez Mariín (coord.) - Santiago Mir Puig - Mirentxu Corcoy Bi-
dasolo (dirs.), Marcial Pons, Barcelona, 2012.
Jackson. Kaitlin, Challenging FacialRecognition Software in Criminal Court, disponible en www.
nacdl.orglgetattachmentl548c697c-fd8e-4b8d-b4c3-2540336fad94/challenging-facial-re-
cognition-software-in-criminal-courtjuIy-2019.pdf (acceso: 2011 1/19).
Jakobs. Gunther, Derecho penal. Partegeneral. 2"ed.. Marcial Pons. Madrid. 1991.
Kargl. Walter,Strafgesetzbuch, Kindhauser-Neumann-Paeffgen (hrsg.), Bd.2. 2"Auflage. Nomos,
Baden-Baden, 2005.
- Zur Differenzzwischen Wortund Bild im Bereich desstrafrechtlichen Personlichkeitsschutzes,

enZStW, vol. 117,2005.


Krutisch, Dorothee. Strafbarkeit des unberechtigtenZugangszu Computerdaten und-systemen,
Schrifien zum Strafrecht undstrafprozerecht. Bd. 72, Peter Lang, Frankfuriam Main, 2004.
Lafont Nicuesa, Luis, Elagente encubierto en el proyecto de reforma de la Ley de Enjuiciamiento
Criminal, LL, añoXXXVI, n08580.ejemplar del 1O/i/l5.
Lamarre, Flavia, Agentes encubiertosy criminalidad organizada: derecho y demagogia, en "Lec-
ciones y Ensayos", no88,2010. disponible en www.derecho.uba.arlpublicaciones/lye/revistas/
88/lecciones-y-ensayos-88-paginas-175- 195.pdf
Lauria. Eitel, Los cuatro pilaresde la cibernéticay la informática, en diario "La Nación". ejemplar
del 5/3/88.
Lembke, Ulrike, Ein antidiskriminierungsrechtlicher Ansatz für Ma nahmen gegen Cyber Harass-
ment, enKritV.vo1.49, n03,2016.
Lentz, Elena, RevengePornandtheACLU'slnconsistentApproach, en "Indiana Journal of Lawand
Social Equality", vol. 8.2020.
LloriaGarcia, Paz, "Delitosy redessociales:los nuevosatentadosala intimidad, el honory la integri-
dad moral. Especial referencia al 'sexting' ",en Ciberdelitos, Marcelo A. Riqueri (coord.), Ha-
mmurabi. BuenosAires,2014.
- Delitosyredessociales:losnuevosatentadosa la intimidad, elhonoryla integridadmoral. Espe-

cialreferenciaal«sexting», en "La Ley Penal", no105, año 10, nov.-dic.2013.


Luciani, Diego S., Criminalidadorganizadaytrata depersonas, Rubinzal -Culzoni, Santa Fe, 2011.
Maldonado, HéctorG..Reglasdeaplicacióndelasnormaspenales.en"Revistadel InstitutodelaJu-
dicatura Federal", n030, 2010.
Mann, lan, Hacking the Human, Aldershot (GB), Gower, 2008.
MariinezPabón,ShirleyJ., "La labordelagenteencubiertoenelsistemapenalacusatorio",en Mo-
nografía~.Sistema acusatorio, Grupo Editorial Ibáñez -Alma Mater Ediciones Popayán, Bogo-
tá, 2009.
Mariino,Antonio,Sistemasexpertoslegales, en "Revista de Informática Derecho",vol. 1,1987.
Mata y Martin, Ricardo M., Delincuencia informáticayderechopenal, Edisofer, Madrid, 2001.
BIBLIOGRAF~AGENERAL

Rivolta, Mercedes, Medios de prueba electrónicos: estado de avance en la legislación argentina,


SAIJ, DACC070049.
RodriguezCaro, MaríaV., La infiltraciónpolicial:enellímitedelEstadodederecho.Elinrnhenteagen-
te encubierto niformático, 11/6/15, disponible en http://noticias.juridicas.com/conocimiento
ticulos-doctrinalesll0222-la-infiItracion-policial:-en-el-limite-del-estado-de-derecho-el-inmi-
-
nente-agente-encubierto-informatico/.
Rodríguez Lainz, José L., La interceptación de lascomunicacionestelefónicasy telemáticaen elAn-
teproyecto de reforma de la Leyde Enjuiciamiento Criminalde 5de diciembre de 2014. LL. año
XXXVI, n08465,ejemplardel 23/1/15..
RomeoCasabona,CarlosM., Derechopenal. Parteespecial, conformea lasleyesorgánicasly212015,
de30demarzo. CarlosMaría RomeoCasabona-Esteban Sola Reche- Miguel Angel Boldova Pa-
samar (coords.), Comares, Granada, 2016.
Roxin, Claus, Derecho penal. Partegeneral, Civitas, BuenosAires, 2015.
Sagrario Morán, Blanco, La delincuenciaorganizada enAmérica Latina:lasfuerzasarmadascontra
elcrimen organizadoen México, en"Revista Electrónica Iberoamericana",vol.4, no1,2010, dis-
ponible en www.urjc.es/ceib.
Sain, Gustavo R., Delitoynuevastecnologías. Fraude, narcotráficoylavado de dineroporinternet.
Editoresdel Puerto, BuenosAires, 2012.
Salt. Marcos. "Obtención de pruebas informaticasenextraña jurisdicción", en Cibercrimen.Aspec-
tos de derecho penal yprocesalpenal. Cooperación internacional. Recolecciónde evidencia di-
gital. ~es~onsabilidaddelos~r~veedoresdeserviciosde Internet, Daniela Dupuy (dir.) - Maria-
na Kiefer (coord.). Bde F, Montevideo, 2018.
SánchezGómez, Raúl, Elagenteencubiertoinformático, en "La Ley Penal", no118, ene.-feb. 2016.
SantonideSio, Filippo,"Killing byAutonomousVehiclesandtheLegal Doctrineof Necessity",en Et-
hical Theory and Moral Practice, Springer, Verlag, feb. 2017, disponible en www.researchga-
te.netlpublication/314249065~Killing~by~Autonomous5VehicIesSanddtheeLegaIIDoctrine~of
Necessity(acceso: 23/2/19).
Satzier, Helmut - Schmitt, Bertram - Widmaier, Gunter, StrafgesetzbuchKommentar, laAuflage,
Carl HeymannsVerlag, Koln.2009.
Schlogel, Martina, Das Bundesverfassungsgercht, die informationelle Selbsbestimmung und das
Web2.0,enZfP.vol. 59,Jahrg.. 112012.
Schnorr, Stefan, Big Bmtherzur Verbrechensbekampfung?, enZRP, 712001.
Schnorr, Stefan - Wissing, Volker, Vorfeldder Gesetzgebung.enZRP, 1U2002.
Schuppe.Jon, HowfacialrecognitionbecamearoutinepolicingtoolinAmerica, en"NBC". 11/5/19,
disponibleen w w w . n b c n e w s . c o m / n e w s / u s - n e w s l h o w - f a c i a l - n e - P O -
licing-tool-america-n 1004251.
Silvera, Gabriel, Salón de París: lo mejor de una exposición que muestra el cambio de losautos tal
cuallosconocemos,endiario"Clarín",ejemplardel2/10/18,disponibleen www.clarin.com/au-
tos/salon-paris-mejor-exposicion-muestra-cambio-autos-conocemosOrVOtPJg4U.html (ac-
ceso: 23/2/19).
Smith, Rachel - Hamann. Kristine, FacialRecognition Technology: Where Willlt Take Us?,disponi-
ble en www.americanba~org/groups/criminaljustice/publicationslcriminal-justice-magazi-
nel20l9/spring/faciaI-recognition-technology/(acceso:nov. 2019).
Soler, Sebastián, Derechopenalargentino,Tea. Buenos Aires, 1996.
Stergiou, Dimitrios, Social Engineering and Influence: A Study that Examines Kevin Mitnick'sAt-
tacks thmugh Robert Cialdini's lnfluence Principles. LuleA University of Technology, Suecia,
2013.
Sueiro, Carlos C., Criminalidadinformática.La eficiencia político-criminalde la reforma al Código
Penalen materia de delitosinformáticos. Análisisde lasleyes26.388,26.685y26.904~Ad-Hoc,
Buenos Aires, 2016.
BIBLIOGRAF¡A GENERAL

Mendoza Calderón. Silvia, Elderechopenal frente a las formasde acoso a menores.Bullying, ciber-
bullying, groomingysexting, Tirant IoBlanch, México, 2014.
Migliorisi, Diego F., Crímenesenla web, Del Nuevo Extremo, Buenos Aires, 2014.
Mir Puig, Santiago-Corcoy Bidasolo, Mirentxu(dirs.)- Hortal Ibarra, Juan C. (coord.), Constitución
ysistema penal, Marcial Pons, Madrid. 2012.
Miró Llinares, Fernando, Elcibercrimen. Fenomenologíaycriminología dela delincuencia en elci-
berespacio, Astrea, Madrid, 2012.
Molina Mansilla, María del Carmen. MecanismosdeinvestigaciÓnpoliciaI:entregavigiladayagen-
te encubierto, Bosch, Barcelona, 2009.
Montoya, Mario D., lnformantesy técnicas de investigación encubiertas. Análisis constitucionaly
procesalpenal, Ad-Hoc, BuenosAires, 1998.
MoralesCastro, Arturo etal.,Administración financiera, Editorial Patria. México, 2011.
Morell Aldana, Laura, Elagente encubierto informático. Novedadesperada, disponible en www.
enjusticia.esl?p=84.
Mozur, Paul, En lasprotestasenHongKong, losrostmssonarmas, 3lIill9, en"NewYorkTimes", dis-
ponible en www.nytimes.com/es/2019/07/31/espanol/reconocimiento-facia1-hong-kong.htm1.
MuñozConde. Francisco, Derechopenal. Parteespecial. 20aed..Tirant lo Blanch,Valencia, 2015.
- EdmundMezguery elderecho penaldesu tiempo, 2"ed.. Tirant lo Blanch, Valencia, 2001.

Nava Garcés,Alberto E., Delitosinformáticos, Porrúa, México. 2018.


Navarro, Guillermo R. - Daray, RoberioR.. CÓdigoPmcesalPenaldela Nación.Análisisdoctrinalyju-
risprudencial, Saed., Hammurabi, BuenosAires, 2018, t. 2.
O'Neill, Cathy, Weaponsofmath destruction: howbigdataincreasesinequalityandthreatensde-
mocracy, Editorial Crown, NewYork, 2016.
Ortells Ramos, Manuel, DerechojurisdiccionaI111. Proceso penal, Bosch, Barcelona, 1991.
OriizPradillo, Juan C., "El impactode la tecnología en la investigaciónpenal y en losderechosfun-
damentales",enProblemasactualesdelajusticiapenal,NicolásGonzález-CuellarSerrano(dir.)
-Agata M. Sanz Hermida -Juan C. Ortiz Pradillo (coords.), Colex. Madrid. 2013.
Overill, Richard, Trendsin ComputerCrime, en "Journal of Financia1Crime",vol. 6.nm2,2007.
Palazzi. Pablo, Los delitos informáticos en el Código Penal. Análisis de la ley26.388. Abeledo - Pe-
rrot, Buenos Aires, 2009.
Peglau, Jens, Pladoyerfüreinen starkerenstrafrechtlichenPersonlichkeitsschutz,enZRP, 711998.
Pérez Kasparian, Sara, Manualdedelitosenparticular, Porrúa. México, 2012.
Pollahne, Helmut, Lücken im kriminalpolitischen Diskurs-Zu den Gesetzentwürfenzur Verbesse-
rung desSchutzesderlntimsphare, en KritV, vol. 86. n04, 2003.
Poveda Criado, Miguel A,, Terrorismoglobalycrimen organizado, Fragua, Madrid, 2015.
Remmy, Emma -Wojcik. Stefan. Thechallengesofusingmachinelearningtoidentifygenderinima-
ges, en "Pew ResearchCenter", 2019, disponible en www.pewresearch.org/internet/2019/09/
05/the-challenges-of-using-machine-learning-to-identify-gender-in-images/.
Renda. Andrea. Ethics, algorithmsandself-driving cars -a CSI o f the "trolleyproblem". en "Policy
Insights", no2Ol8/02,ene.2018;disponibleenhttp://aei.pittedu/93153/l/Pl~2Ol8-O2~Renda~T
mlleyProblem-l.pdf (acceso: 23/2/19),
Rendo, Angel D., Agente encubierto, en BibliotecaJurídica Online EIDial.
Riqueri, MarceloA,, Ciberacososexualinfantil(«cibergrooming»),en"Revista PensamientoPenaI".
disponible en www.pensamientopenal.com.ar/~ystem/files/cpcomen~do/cpc37955.pdf
- Informática y derechopenalargentino, Ad-Hoc, BuenosAires, 1999.

- "Repensandocómofunciona la ley penal en el ciberespacio", en Ciberdelitos, Marcelo A. Riqueri

(coord.), Hammurabi, Buenos Aires, 2014.


- Violencia contra la mujeren la era delciberespacio, Ediar, Buenos Aires. 2020.

Riqueri, MarceloA. (dir.)-Sueiro, CarlosC. (coord.), Sistemapenaleinformática, Hammurabi, Bue-


nosAires, 2019,vol. 2.
BIBLIOGRAF¡A GENERAL

- La pena en la era digital. A propósito de la introducción de la vigilancia electrónica en el nue-


vo Código ProcesalPenal, en "Revista de Derecho Penal y Criminología", may. 2016.
- Losparadigmasdel derecho pena1:sobre la armonía metodológica delderechopenal: la inter-

disciplinariedad de la penología, la criminología, la dogmática, el derecho procesalpenaly la


política criminal, FabiánJ. Di Plácido Editor, Buenos Aires, 2011.
- Vigilancia electrónicayotmsmodernosmediosdeprueba,Hammurabi, BuenosAires, 2017; 2"

ed., 2019.
Tank, DavidW. - Hopfield, John J.. Computaciónconjunta en circuitos neummorfos, en "Scientific
American", ed. española, no1037.
Terragni, Marco A,, Tratadode derecho penal. La Ley, Buenos Aires. 2012.Terragni. Marco A,, Ma-
nual de derecho penal. La Ley, BuenosAires, 2014.
The Register, Fmmpen-testtopenitentiary:lnfosecduo cuffedafterphysicallybreakingintocourt-
house during ITsecurity assessment, disponible en www.theregister:co.uk/2019/09/13/pente~-
arrest-coalfirel.
Thomas,AprilG.-Cauffman. Elizabeth, YouthSextingasChildPornography?DevelopmentalScien-
ceSupports Less HarshSanctionsforJuvenileSexters, en "New Criminal Law Review", vol. 17,
Issue4.2014.
UriarteValiente, Luis M.,Delincuencia organizadaa travésdelnternet, en"La Ley Penal", no46,feb.
2018.
Valiño Ces, Almudena. Una lectura crítica en relación alagente encubierto informática trasla Ley
Orgánica 13/15,LL, "SecciónTribuna", ejemplardel 3013116. ref. D-132.
Valverde Megías, Roberto, Cuestionesprocesalesrelativasa la Investigaciónde losdelitos en red,
disponible en www.fisca1.e~.
Velazco Nuñez, Eloy, ADSL y troyanos: intervención de susdatosy telecomunicaciones en la inves-
tigaciónpenal, en "La Ley Penal", no82, may. 2011.
Villacampa Estiarte, Carolina, El delito de aonline childgrooming» opropuesta sexual telemática
amenores,Valletta Ediciones, BuenosAires, 2015.
Weiner, Norbert, Cibernéticaysociedad, Sudamericana. Buenos Aires, 1988.
West, Darrell M., Movingforward:Self-drivingvehiclesinChina, Europe,Japan, Korea,andthe Uni-
tedStates, en Brookings.edu, sep. 2016.
Zaffaroni, Eugenio Raúl, Estructura básica delderechopenal. Ediar, Buenos Aires, 2009.
- lmpunidaddelagente encubierto y del delator: una tendencia legislativa latinoamericana, en

"Revista de Derecho Penal", Editorial Leyer, Bogotá, no6, 1998.


- La cuestión criminal, 3"ed., Planeta, Buenos Aires, 2012.

- La palabra de los muertos. Conferenciasdecriminología cautelar, Ediar, Buenos Aires, 201l .

Zaffaroni. EugenioRaúl -Alagia,Alejandro-Slokar,Alejandro, Derechopenal.Partegeneral. Ediar,


Buenos Aires, 2015.
PAUTAS GENERALES PARA LA ELABORACI~NDE APORTES

a) En caso decitarse legislaciónextranjera, las transcripcionesdelasnormasdebenhacerse en


nota alpie en forma resumida.
b) Las notasdeberán ubicarseal pie (evitar las citas dentrodel texto principal)
c) Enviar listado de abreviaturasy siglas utilizadas.
d) Enviar Bibliografía general donde consten: nombre y apellido del autor; título de la obra;
año de publicación; nade edición; nombrede la Editorial; ciudad en que se publicó; tomo o
volumen utilizado. En caso de artículos publicados en revistas jurídicas: título del trabajo;
nombre de la publicación (y su abreviatura), año, tomo o número y página.
e) Se ruega emplearel siguiente sistema decitas, ejemplos:
LIBROS:
Bidart Campos, Germán J., Elderechode la Constituciónysufuena normativa, Ediar, Bue-
nos Aires. 2'ed.. 1995, p. 200; Pinto, Mónica. "El principio pro homine. Criterios de herme-
néutica y pautas para la regulación de losderechos humanos", enAA.W., La aplicación de
lostratadosdederechoshumanosporlostribunaleslocales,Editoresdel Puerto. BuenosAi-
res, 1997, p. 34.
ART~ULOS:
Oyhanarte, Julio, Historia del PoderJudicial, en "Todo es Historia", no 61, Buenos Aires,
1972, p. 180y SS.;Barra, Rodolfo C., La acción deampam en la Constitución reformada, LL,
1994-E-1043.
JURISPRUDENCIA:
Debe constar elTribunal, Sala, fecha, partesy la fuente. Por ejemplo:
CNFed. Cont.Adm., Sala 111.8/9/94, "Schroder, Juanc. Estado Nacional s1Amparo". LL, 1994-
E-449.

Q Los trabajos no deben extenderse a más de 20 carillasformato A4, enfuenteTNRde cuer-


po 12 en el texto principal y cuerpo 10 en notasal pie. con espacios simples.
g) Las entregas a partir del volumen 2 deben incluir un abstrac y palabras claves utilizadas,
ambosen español e inglés.
h) Una vez concluido el trabajo, por favor enviarlo al director, doctorMARCEL0 A. RIQUERT
(riquertm@hotmail.com);y10 al coordinador, doctorcAüLoS CHRlSTlAN SUEIRO (christian-
-
NOTAS
NOTAS
----.
NOTAS
------

También podría gustarte