Documentos de Académico
Documentos de Profesional
Documentos de Cultura
TlCS
hammurabi
JOSE LUIS DEPALMA EDITOR
Sistema penal e informática
CIBERDELITOS. EVIDENCIA DIGITAL. TlCS
MARCELO A. RIQUERT
dirección
ARGENTINA COLOMBIA
ABOSO, GUSTAVO E. OLASOLO ALONSO, HÉCTOR
ALAGIA, ALEJANDRO
ÁLVAREZ, RICARDO C.M. ESPANA
BORINSKY, MARIANO ACALE SÁNCHEZ, MAR~A
BUTELER, JOSE A. ALONSO DE ESCAMILLA, AVELlNA
CARAMUTI, CARLOS S. CANCtO MELIÁ, MANUEL
DE LUCA, JAVIER A. DE L A CUESTA ARZAMENDI, JOSÉ LUIS
DOM~NGUEZ HENAIN, DANIEL DE L A MATA BARRANCO, NORBERTO
FALCONE, ROBERTO A. DEMETRIO CRESPO, EDUARDO
LASCANO (H), CARLOS J. GARC~ARIVAS, NICOLÁS
P A W Z I , PABLO A. GUTIÉRREZ FRANCÉS, MARILUZ
PALERMO, OMAR NIETO MART~N,ADÁN
PARMA, CARLOS QUINTERO OLIVARES, GONZALO
PESSOA, NELSON R. REBOLLO VARGAS, RAFAEL
RIGHI, ESTEBAN J.A. TERRADILLOS BASOCO, JUAN M.
SÁEZ CAPEL, JOSÉ ZUNIGA RODR~GUEZ,LAURA
SALT, MARCOS
TERRAGNI, MARCO A. PERÚ
YACOBUCCI. GUILLERMO J. REATEGUI SÁNCHEZ, JAMES
ZAFFARONI, EUGENIO R. VlLLAVlCENClO TERREROS, FELIPE
BOLIVIA SUIZA
VILLAMOR LUC~A,
FERNANDO R. AEBI, MARCELO F.
BRASIL URUGUAY
BATISTA, NILO ALLER, GERMÁN
BIANCHINI, ALICE CERVINI, RAUL
COMES, LUlZ FLÁVIO FERNÁNDEZ, GONZALO
CHILE PALESTINA
OXMAN VILCHES, NICOLAS RAHEEM. WA'IL ABDUL
COLOMBIA PERÚ
BOTERO BERNAL, JOSÉ FERNANDO CARRIÓN D~AZ,JUAN E.
VARGAS DIAZ, DANIEL RICARDO URQUiZO VIDELA, GUSTAVO
ECUADOR VENEZUELA
PALADINES, JORGE VICENTE RODR~GUEZMORALES, ALEJANDRO J.
ADVERTENCIA AL LECTOR
Para publicar un aporte en esta colección, rogamos remitirse a las aPAUTASEDITORIALESn
sugeridas por el Director al final del presente volumen
Sistema penal e informática
volumen 3
O Copyright by
editorial hammurabi s.r.1.
Talcahuano438- lopiso "A"
C1013MI - Buenos Aires-Argentina
Tel.: (54-11)4371-8179 -líneas rotativas-
E-mail: info@hammurabi.com.ar - www.hammurabi.com.ai
Producciónintegral
concept design
de FERNANDO LUCAS DEPALMA
Sistema penal
e informática
CIBERDELITOS. EVIDENCIA DICITAL. TlCS
autores -
GUSTAVO EDUARDO ABOSO CARLOS ALBERTO CEREZOLI
- -
BENJAMfN CHONG CASTILLO PABLO ClSTOLDl BRUNO CONSTAN20
- -
ANA HAYDÉE D I IORlO EDUARDO FERREYRA MARfA DE LOS MILAGROS FRANCO
-
MIGUEL MAXlMlLlANO GALLIANA ESTEFANfA GASPARlNl NEVES - NICOLAS GRANDI
- -
HORACIO ROBERTO GRANERO MAXlMlLlANO MACEDO MARCELO A. RlQUERT
-
CARLOS CHRlSTlAN SUEIRO MARCELO TEMPERlNl SANTIAGO TRIGO -
-
DlEGO ALONSO VERGARA VACAREZZA BRAIAN MATfAS WERNER
hammurabi
JOSE LUIS DEPALMA EDITOR
I'NDICE GENERAL
ABREVIATURAS - 19
A. DOCTRINA
1
LA INTELIGENCIAARTIFICIAL
APLICADA AL DERECHO
Y EL DILEMA DE LOS ALGORITMOS
INTELIGENTES
HORACIO ROBERTO GRANERO
5 6. Unfuturodeparticipaciónentrehumanosyalgoritmosinteligentes.Suaplicaciónen
el derecho penal ..........................................
2
LOS DILEMAS ACTUALES DE LA INTELIGENCIA ARTIFICIAL
EN EL CAMPO DE LACONDUCCIÓN VEHICULAR
NICOLASGRANDI
5 1. Introducción - - - - -
5 2. Dilemadecontrol - - - - - -
5 3. Algoritmodechoque - - - -
5 4. Conclusión - - - - - -
3
ASPECTOS LEGALES DE LA INGENIER~ASOCIAL:
ANÁLISIS SOBRE LA RESPONSABILIDADCIVIL
Y PENALDEL INGENIERO SOCIAL
MARCELO TEMPERlNl- MAXlMlLlANO MACEDO
.,
5 l . introduccion .......................
-
. .,
Descripcionpropia ........................
---------------------
.,
a) Estafa o defraudacion - - - - - - - - - - - - - - - - - - -
b) Suplantaciónde identidaddigital - - - - - - - - - - - - - - -
C) Acceso indebidoa sistemaso datos informáticos - - - - - -
d) Acceso ilegítimos bancosde datos personales - - - -
e) Acceso indebidoa datosconfidenciales - - - -
5 6. Responsabilidadcivil ------------------
- Confidencialidaddelainformación - - - - - - -
5 7. Claves para realizar un contrato de ingeniería social ------------
. .
~
a) Consentimiento porescrito . . . . . . . . . . . . . . . . . . . . . . . . . . ~
d) Locaciones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ~
e) Inteligencia - - - - - - - -
f ) Ventanatemporal - - - -
g) ldentidadesa utilizar - - - - -
h) Aprobación deataques - - -
0 Filtrosy alertas - - - - - -
(NDICE GENERAL
fi Causasde cancelación - - - - -
k) Prohibiciones - - - - - - - - - - -
/) Autorización: carta blanca - -
5 8. Conclusiones
2
EL OJO BLINDADO. UNA PERSPECTIVA
DE DERECHOS FUNDAMENTALESSOBRE EL USO
DE TECNOLOG~ADE RECONOCIMIENTO FACIAL
POR PARTE DE FUERZAS DE SEGURIDAD
EDUARDO FERREYRA
5 l.
.,
Introduccion - - - - - - - - - - - - - - - - -
5 2. Tresmanerasdeenfocarel problema - - - - -
5 3. Aspectossustanciales - - - - - - - - - - - - - - -
5 4. Aspectosformales - - - - - - - - - - - - -
5 5. Aspectos procedimentales - - - - - - - -
5 6. Conclusión - - - - - - - - - - -
(NDICE GENERAL
3
ESTUDIO DEL AGENTE ENCUBIERTO INFORMÁTICO
COMO ESPECIALTÉCNICADE INVESTIGACIÓN
DEL ORDENAMIENTO JUR~DICODE ESPANA
CARLOS ALBERTO CEREZOLI
.,
5 1. Introduccion 139
5 2. Consideracionessobrelacriminalidadorganizada comofenómenoquepreocupaa
. .
lacomunidadinternacional 140
5 3. Consideracionesgeneralessobreel agenteencubierto y el agenteencubierto infor-
,.
matico 143
5 4. El agenteencubiertoy el agenteencubiertoinformático en la Ley de Enjuiciamiento
Criminal 149
5 5. Amododeconclusion., 159
4
EL AGENTE ENCUBIERTO INFORMÁTICO
EN LAREPÚBL~CAARGENT~NA
ESTEFANIA GASPARlNl NEVES
.,
5 l. introduccion 163
5 2. La incorporación del agenteencubiertocomot~cnicalegislativa de investigación - 171
5 3. Acerca de la necesidaddeactualizar la figura del agenteencubierto en la República
Argentina ..............................................
5
EL RECONOCIMIENTO FACIAL COMO HERRAMIENTA
CONTRA EL DELITO. ALGUNAS EXPERIENCIAS
Y CONTROVERSIASEN EL MUNDO
DlEGO ALONSO VERGARAVACAREZZA
. .
5 1. Reconocimientofacial ...........................
a) Los márgenesdeerror . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
b) ~Cómofuncionan los programasde reconocimiento facial? - - - - - -
5 3. «El futuro llegó, hace rato» ............................
5 4. Conclusiones .................................
6
PREVENCIÓN DEL «FORUM SHOPPINGn
MEDIANTE TECNOLOG~ASDE LA INFORMACIÓN
Y LACOMUNICACI~N(TIC)
MARIA DE LOS MILAGROS FRANCO
5 l . Presentacióndeltema
(NDICE GENERAL
.
5 2. Estado actual de la situacion
., ...................................
a) Análisisdefactibilidad - - - - - - - - - - - -
b) Implementación - - - - - - - - - - - - - - - -
. .,
1. Capacitacion - - - - - - - - - - - -
2. Mantenimientodel sistema - -
3. Control - - - - - - - - - - - -
4. Obstáculos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
5. Ventajas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
1
LABORATORIOS DE INFORMÁTICA FORENSE.
SERVICIOS, INFRAESTRUCTURA
Y ASPECTOS TECNICOS
A N A HAYDÉE DI lORlO - SANTIAGO TRIGO
BRUNO CONSTANZO -PABLO ClSTOLDl
.,
5 1. Introduccion -------------------------
5 2. Serviciosinformáticosforenses -------------
a) Contextogeneral . . . . . . . . . . . . . . . . . . . . . .
b) Planificaciónestratégica, organización y gestión - -
.. ..
C) Servicios periciales . . . . . . . . . . . . . . . . . . . . .
1. Serviciosdel rol ~ f u n c i ó n
deasesoramiento - - -
2. Serviciosdel rol ~ f u n c i ó n
de investigación - - - -
3. Serviciosdel rol ~ f u n c i ó npericia1 - - - - - - -
4. Otrosserviciosvinculados- - - - - - - - - - - -
a) Equiposde computación - - - -
b) Infraestructura de red - - - - -
5 4. Infraestructura edilicia
5 5. Conclusiones ------
INDICE
GENERAL
5 1. Breveintroducciónalosdelitosinformáticosenmateriafinanciera
5 2. Delitos informáticosespecialesen materia financiera --------
. . .,
a) Falsificacion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
1. Falsificaciónsobremediosde tecnología financiera ----
., , .
l. Accion tipica . . . . . . . . . . . . . . . . . . . . . . .
II. Sujetos de la acción típica - - - - - - - - - - - - - - -
III. Tipicidad subjetiva . . . . . . . . . . . . . . . . . . . . . .
2. Usodeaparatostecnológicosconfinesdefalsificación - -
, .
l. Accióntipica . . . . . . . . . . . . . . . . . . . . . . . -- - -- - -
., .
II. Sujetos de la accion típica . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
3. Falsificacióndeestadosfinancieros
., , . ..........................
l. Acciontipica . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
., .
II. Sujetos de la accion típica . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
b) Acceso ilícitoa sistemas~equipos informáticosen materia financiera - - - - - -
1. Acceso ilícito a sistemas~equipos informáticosdel sistema bancario mexica-
no-----------------------------------------------
., , .
l. Acciontipica . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
II. Sujetos de la acción típica . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
2. Acceso ilícitoa sistemassobreel mercadodevalores - - - - - - - - - - - - - - -
, .
l. Accióntipica . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
., .
II. Sujetos de la accion típica . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
3. Acceso ilícito al sistema sobre institucionesdetecnología financiera
., , . -----
l. Acciontipica . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
., .
II. Sujetos de la accion típica . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
C)
., . .
Suplantacion de identidad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
1. Suplantaciónde identidadsobre institucionesdecrédito - - - - - - - - - - - -
., , .
l. Accion tipica . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
., .
II. Sujetos de la accion típica . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
2. Suplantaciónde identidadsobre institucionesdetecnología financiera - - -
., , .
l. Acciontipica . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
II. Sujetos de la acción típica . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
d ) Dañoinformático - - - - - - - - - - - - - - - - - -
l . Daño informáticocontra lasupervisión - - - - -
., .
l. Accion típica - - - - - - - - - - - - - - - - - - -
II. Sujetos de la acción típica - - - - - - - - - - -
2. Daño informática para la manipulación - - - - -
l. Acción típica - - - - - - - - - - - - - - - - - - -
II. Sujetos de la acción típica - - - - - - - -
(NDICE GENERAL
........................... ~
D. SELECCIÓN DE JURISPRUDENCIA
1. ANALISIS DE FALLOS
EL RESGUARDO DE LA INTIMIDAD
EN LASOCIEDAD DE LA INFORMACIÓN
Y EL DELITO DE «PORNOVENGANZA»
(«SEXTING» O «NON-CONSENSUALPORNOGRAPHYm)
GUSTAVO EDUARDO ABOSO
.,
5 1. Introduccion .............................................
5 2. Análisisdelasentenciadel24defebrerode202OdictadaporelTribunalSupremoes-
pañol .................................................
b) Alemania -------------
C)Francia - - - - - - - - - - - - - - -
d) Estados Unidosde América - - - - -
e) Reino Unidoy Norte de Irlanda - - -
f) Italia - - - - - - - - - - - - - - - -
g) Australia - - - - - - - - - - - - - -
h) Canadá - - - - - - - - - - - - - - - - - - - - - - - - -
O NuevaZelanda . . . . . . . . . . . . . . . . . . . . . . . . . . . .
5 5. Laapornovenganzawen la legislaciónnacional - - - - - - - - - -
5 6. La libertad deexpresión y la protección de la intimidad - - - - - - - - - - - - - - - - - -
5 7. Responsabilidad penal de lostitularesde los mediosde difusión - - - - - - - - - - - -
5 8. Distinción de la «pornovenganza»del «sexting», «grooming», distribución de por-
nografía infantily «cybermobbing» . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
5 9. Lineamientos para una futura reforma penal . . . . . . . . . . . . . . . . . . . . . . . .
510. Epílogo . . . . . . . . . . . . . . . . . . . . . . . .
INDICE
GENERAL
2
VIOLENCIADE GÉNEROY ACCESO ILEGAL
ALCORREO ELECTRÓNICO DE LAV~CTIMA
GUSTAVO EDUARDO ABOSO
.,
5 1. introduccion .............................................
5 2. Loshechos ..............................................
5 3. LasentenciadelTEDHenmateriadeviolenciadegénero,enespecial respectodelac-
ceso ilegal al servicio de mensajeriade la víctima ......................
5 7. Palabrasfinales .............................
2. FALLOS SELECCIONADOS
l. JURISPRUDENCIA NACIONAL
A. Sumarios . . . . . . . . . . . . . . . . . . . . . . . .
l . Pornografía infantil - - - - - - - - - - - - - - - - - - ----
II. JURISPRUDENCIAEXTRANJERA
A. Estados Unidos de América
Pruebadigital. Datos biométricos. Desbloqueocompulsivodeteléfonocelularinte-
ligente. Derechoa la privacidad. Prohibicióndeautoincriminación - - - - - - - - -
B. Holanda o Paises Bajos
lnteligenciaartificial.Sesgosalgorítmicos.Transparenciaalgorítmica. Derechoa la
privacidad o intimidad. Derechodedefensa en juicio. Derecho a no ser discrimina-
do. Vigilancia omnipresente irrestricta de la ciudadanía
E. COMENTARIOS BIBLIOCRÁFICOS
1
VIOLENCIACONTRALA MUJER
EN LA ERA DEL CIBERESPACIO
MARCELO A . RIQUERT
(NDICE GENERAL
2
DERECHO PENAL: PARTE GENERAL. PARTE ESPECIAL.
LIBROAUDIOVISUAL
MARCO ANTONIO TERRAGNI
3
NEUROCIENCIAS Y DERECHO (VOL. 1)
DANIEL PASTOR - MAR[A ROCA
LAURA DEANESI - MARTlN D.HAISSINER
4
DERECHOY TECNOLOG~A(VOL. 1)
CARLOS J . ORDOÑEZ
5
NEUROCIENCIAS, TECNOLOG~ASDlSRUPTlVAS
Y TRIBUNALES DICITALES
MART[N D. HAlSSlNER - DANIEL R. PASTOR
BlBLlOGRAFlA GENERAL
PAUTAS EDITORIALES - - -
ABREVIATURAS
AA.W. autoresvarios
ADC Asociación por los DerechosCiviles
ADD Attention Deficit Disorder
ADHD Atten tion Deficit Hiperactivity Disorder
ADPlC Acuerdosobre los Aspectosde los Derechosde Propiedad
Intelectual relacionadosconel Comercio
AFlP Administración Federal de Ingresos Públicos
AFSCA Autoridad Federal deServiciosdeComunicaciónAudiovisual
ap.1aps. apartadolapartados
artJarts. artículolartículos
BCI Brain-Computerlnterface
BCRA Banco Central de la República Argentina
BO Boletín Oficial de la República Argentina
BTC bitcoin
C. contra
CABA CiudadAutónoma de Buenos Aires
CADH Convención Americana sobre Derechos Humanos
(Pacto de San JosédeCosta Rica)
capJcaps. capítulolcapítulos
ccTLD countrycode Top-LevelDomain
CDHE Carta de DerechosHumanosEmergentes
CERT Computer EmergencyResponse Team
CERTICC Coordination Centerof the ComputerEmergencyResponse Team
cfr.konfr. confrontarlconfróntese
CIA Central lntelligence Agency
Cl PAV ComputerandlnternetProtocolAddress Verifier
cit. citado porlcitadoen ...
CN Constitución Nacional
ABREVIATURAS
RAND ResearchandDevelopment
RDS Reportede Dominio Sospechoso
reg. registro
Res. resolución
ROS Reportede OperaciónSospechosa
RV Realidadvirtual
s Jss. siguientelsiguientes
SAP Sentencia de la Audiencia Provincial
SCBA Suprema Corte de la Provinciade Buenos Aires
SE1 Software Engineering lnstitute
sent. sentencia
SMS Short Message Service
SNPE Sistema de notificacionesy presentacioneselectrónicas
STUSSTC SentencialSentenciasdelTribunal Constitucional, España
STSISSTE SentencialSentenciasdelTribunal Supremo, España
tJts. tomoltomos
TCP Transmision ControlProtocol
TCPBA Tribunal decasación Penal de la Provinciade Buenos Aires
TEDH Tribunal Europeo de Derechos Humanos
TIC Tecnologíasde la Información y la Comunicación
TOR The Onion Router
trad. traductorltraducción
UDP UserDatagramProtocol
UE Unión Europea
UIF Unidad de InvestigaciónFinanciera
URL Uniform Resource Locator
USB UniversalSerialBus
v. versus
VC Vitural Coin
volJvols. volumenlvolúmenes
VPN Virtual Private Network
vuelta
1. DERECHO PENAL. PARTE GENERAL
LA INTELIGENCIA ARTIFICIAL APLICADA AL DERECHO
Y EL DILEMA DE LOS ALGORITMOS INTELIGENTES
HORACIO ROBERTO GRANERO *
RESUMEN
Pmpuesta de utilización de programasde inteligencia artificial para asistir la labor jurídica
de abogados,juecesy legisladores,mejorandolapmductividadylacalidad de sutarea,sin
descuidar el análisis prudente que implica una reflexión ética sobre la racionalizacióndel
principio de responsabilidad.Análisis del concepto de entropia y su aplicación a la teoría
del caosen el desarmllo de los sistemas de asistenciajundica. Los algontmos inteligentes
y el orden público tecnológico.
PALABRAS CLAVE
Inteligencia artificial - Derecho- Medición de la pmductividad - Entmpia- Sistemasexper-
tos- Derecho penal- Algoritmos inteligentes.
«ABSTRACT»
Proposal t o use artificial intelligence programs t o assist the legal work of lawyers, judges
andlegislaton, improvingproductivityand the quality o f their work, without neglecting
theprudentanalvsis thatimpliesan ethicalreflection on the rationalization of theprinci-
ple of responsibility Analysis of the entropy conceptand itsapplication t o chaos theory in
the development of legal assistance systems. Smart algorithms and technologicalpublic
order.
NKEYWORDSU
Artificialintelligence - La w - Productivity measurement- Entropy - Expertsystems - Crinii-
nallaw - Smartalgorithms.
seconsideraquelossistemassocialesmodernosdeberíanactualizarlosmodelosapli-
cadosadualmenteyreconocerlanecesidaddeaprovecharelaprendizajedeotrascien-
cias, como, por ejemplo, la biologíao la física, en cuyosenoseanalizanteoríasquepa-
recerían antitéticasal orden jurídico, como puede ser la denominada teoría delcaos.
Caoses la apariencia queiresentan situacionesdemuy alta complejidad y no por
elloseconsideracontrarioaIconceptodeorden.Ordenamientoscomplejosysistemas
dinámicos, como los que son característicos para la sociedad y la economía posmo-
dernas,siemprese hallanal bordedel caos, y se regeneranmuchasvecesatravésdeé1.
La investigacióndel caos ha llevadoadosentendimientosfundamentales:el caostie-
ne un orden oculto y el orden puede convertirseen caos. La impresión esque el caos
aparecesiempreque se comprende el orden como un producto de la planificación.
Todoslosdíasobservamosqueloslegisladoresyfuncionariosseencuentranfren-
te a la posibilidad de que susdecision& redunden en un mejor equilibrio social, lo
quedesgraciadamente no siemprede hechose alcanza0 logra. Escaracterístico, en
nuestro mundo posmoderno, que debamos tomar la mayor parte de lasdecisiones
en situacionesde las cuales no estamos suficientemente informados o preparados
debidamente l.
Lociertoesquelacienciajurídica noesuna cienciaautónoma, necesitaqueotras
le brinden apoyo. Asítambién la sociología, la psicologíay aun la filosofía brindan
susconocimientos para un mejor desarrollo del conocimiento jurídico. Es un aspec-
to particular, cualesel de la información, doscienciasnuevascolaboradorasdelde-
recho, ambas con técnicas propias: la cibernética y la informática.
Hoy se puedeafirmar que la solución de un problema soloesconcebiblesisedis-
ponedelainformacióncorrectaenelinstanteoportuno. Ello implica tener la infor-
mación y controlar queesta sea correcta.
Informaciónycontrolsonentidadesíntimamenteunidascuyafinalidadeslograr
un correcto gobierno de un sistema -sea este cual fuere-. De ahí la necesidad de
una ciencia decontrol o "ci bernéticaU-palabra derivadadel griego kubernetes, ti-
monel- y de una ciencia de la información cuyos instrumentos incluyen la infor-
mática -computadoras, programas, etcétera-y las comunicaciones.
Tal vez el sello distintivo deestas disciplinas resida en el hecho de que sus princi-
pios y conceptos cardinalesvalen tanto para los sistemasfísicoscomo para los bio-
lógicos, económicoso sociales, no obstante la diversidad desuscontenidosy estruc-
turas, existen analogías profundas, por ejemplo, entre lossistemasautomáticos de
control deambiente interior de una naveespacialy la forma utilizada por el cuerpo
humano para regular su temperatura osu presión sanguínea2.
a) Un poco de historia
Aunque históricamente fue Aristóteles quien formalizó por primera vez la Ió-
gica, solo a mediados del sigloXIXe1 álgebra exploró esa disciplina casi virgen, sin
perjuiciodelaexistenciadealgunostrabajosdeLeibnizorientadosen la mismadi-
rección.
Ensuobramástrascendente,AnlnvestigationoftheLawsofThought, Booleex-
presó en 1864: "El objeto del siguiente tratado es investigar las leyesfundamenta-
les de las operaciones de la mente en virtud de las cuales se razona, expresarlas en
el lenguajede un cálculoy sobretal fundamentoestablecer lacienciade la lógica y
construir un método ...". Es decir, el propósito aparentemente de Boole era nada
menos que el conocimiento de las leyes funcionales de la razón humana y su for-
malización a la manerade un cálculoalgebraico. Nacieron asíestructurasformales,
basadas en un conjunto de postulados, denominadas genéricamente álgebra de
Boole.
Un áIgebraabstractadeBooleconstadeunaclaseocolección deelementoscom-
binables bajodosoperaciones binarias, "suma" y "multiplicación"-denominadas
lógicaso booleanas-quecumplen con un reducido conjunto de propiedades pos-
tuladas-por ejemplo, las propiedades asociativay conmutativa-. Dos aplicacio-
nes o interpretaciones del álgebra booleana han resultado excepcionalmente im-
portantes. Unadeellassurgedesu capacidad para representaralgebraicamente las
operacionesentreconjuntos,comoeselcasodela TeoríadelosConjuntoscreadapor
G. Cantor(1845-1918). La segunda aplicación, la más interesantequizása losefectos
deeste trabajo, es la que ha llegadoaserfamiliar a los ingenieros con el nombrede
lógica de loscircuitoso álgebra deconmutación, cuyo iniciador fuec. Shannon en
1938.
Es realmente impactanteque el álgebra de Booletambién pueda ser aplicada al
estudio de los circuitos digitales electrónicos, un área de la ingeniería cuyo fulmi-
nante desarrollo la ha erigido en el nervio motor de la revolución tecnológica ini-
ciada a mediadosdel sigloXX.
Dicha aplicación se fundamenta en la circunstancia siguiente: los circuitos digi-
tales electrónicos utilizan señales discretas (discontinuas) binarias, es decir, dos ti-
pos deseñales representadas por los números0 y 1 y materializadas con dos niveles
bien diferenciados de voltaje electrónico. Con ello puede lograrse que el pequeño
mundo de loschips, en el cual seagolpan cientosde milesdecomponenteselectró-
HORACIO ROBERTO GRANERO
nicos en una placa del tamaño de una uña, las ecuaciones booleanas introduzcan
una orden inteligibley permitan analizar su funcionamiento3.
Quizásel abogadocontemporáneodesconozca que la forma de búsquedadein-
formación -specialmente jurisprudencial-
. ~
se adecua a alguno de los conceptos
que fuesen desarrollados por Boole casi un siglo y medio atris. Cuando requiere de
un repertorio de jurisprudencia o que alguno de losvariados sistemas de búsqueda
en diariosjurídicosen lnternetleinformesobre losantecedentesexistentesen el te-
ma "alimentos" de "menores" dentro de un "divorcio", no está haciendo otra cosa
quecircunscribirel conjuntomayor "divorcio"con losotrosdosconceptos,quelede-
limitan la búsqueda al tema investigado.
¿Puede una computadora llegar a "razonar", esto es, dar conclusiones no pre-
vistas por el ser humano?
Variosson losintentosquese hanefectuado, algunosdeellosfueronencarados
desde el punto devista de los que se da en llamar "sistemasexpertos", por consistir
en unaserie de programasque permiten obtener inferenciasválidasa partir de ba-
ses de datos estructuradas, siguiendo trayectos que no se prevén ex ante, justifi-
cando cada recorrido con la disposición de las reglas aplicadas y poniendo a dispo-
sición una interfaz hombre-máquina para facilitar la introducción de reglas nuevas
en aquellos puntos en los que la base de conocimientos revela ser incompleta o no
actualizada4.
Mientras que en la programación clásica sedistingue el "programa" de los "da-
tos", en un sistema experto se distinguen tres componentes:
1. La "base de conocimientos": contiene el conjunto de las informaciones es-
pecíficasdel campo deseado. Son las conclusionesarribadaspor losespecia-
listasconsultados en la materia sobre la cual se quiera elaborar el sistema.
2. El "motordeinferencia":esun programaconfeccionadoconun lenguajees-
pecial (LispoProlog),que ubicael "conocimiento" quecorrespondea lacon-
sulta efectuada por el usuario en base a una serie de las llamadas "reglas de
inferencia" que efectúan lasdeduccionesnecesarias para dar la respuesta.
Un ejemplo de una regla del PUFF (la regla 21) esel siguiente: "Si la gravedad de la enfer-
medadobstructora de lasvias respiratoriases> ó= a LEVE, yel gradodedifusión de la diferencia del
pacientees>ó =a 110. ENTONCESexisteEVlDENClAALTAMENTESUGESTlVAdeque el subtipode
enfermedadobstructora de lasvias respiratoriassea ENFISEMA".
HORACIO ROBERTO GRANERO
Tank-Hopfield,Computaciónconjuntaencircuitosneummorfos,en"ScientificAmerican".
ed. española, no1037, p.44.
HORACIO ROBERTO GRANERO
InclusoenfocarlabúsquedadeinformaciónlegaIparaayudaralosusuariosacons-
truir argumentos viables para respaldar un reclamo o contrarrestar los mejores ar-
gumentosde un oponente no esalgo nuevo. Durante años, los medios robustos pa-
ra extraer dicha información conceptual, relacionadacon losargumentosdelostex-
tosen lenguajenatural, parafinesderecuperación de información legalconceptual,
no estuvieron disponible^'^.
Hoy, sin embargo, las herramientasde análisisde lenguaje pueden identificar au-
tomáticamentelainformación relacionadaconlosargumentosencasodequelostex-
tosesténfinalmentedisponibles,con ellosnace un nuevo paradigma basadoen infor-
mación relacionadacon argumentos; luego la informática cognitiva es un segundo
paradigmaque nosetratadedesarrollarsistemasdeinteligenciaartificial que "pien-
sen" o realicentareascognitivasde la misma manera en que lo hacen los humanost1.
En un paradigma de computación cognitiva, los usuarios humanos son los princi-
palesresponsablesdepersonalizarsupropiasolución utilizando unaaplicación legal,
pero latecnología deservicio legal estandarizada debe informar a los humanosde la
necesidad de personalizacióny brindarles acceso personalizadoa información legal
relevante para ayudarlosa construir una solución. Esdecir, la aplicación legal no solo
seleccionará, ordenará, resaltaráy resumirá la información deuna maneraadaptada
al problema específico de un usuario humano, sino que también explorará la infor-
mación e interactuará con losdatosdeformas nuevasqueantes no eran posibles.
Para que este enfoque tenga éxito, será necesario que la tecnología tenga cier-
ta "comprensión" de la información a su disposición y de la relevanciade la misma
en el proceso de resolución de problemasdel ser humano; que la información esté
disponible convenientemente en los momentosy contextosadecuados para que la
computadora pueda realizar mejory aquellasdirigidasa la experienciade los usua-
rios humanos12.
l 3 Lauria,Loscuatropilaresdelacibernéticaylainformática,endiario"LaNación'~,ejemplar
del 5/3/88, p. 9.
l4 Weiner, Cibernéticaysociedad, 1988, p. 27y siguientes.
l5 Weiner, Cibernéticaysociedad, 1988. p. 35.
HORACIO ROBERTO GRANERO
l6 Vrljicak,en"SeminariosobrelnteligenciaArtificial",dictadoel15/12/87,conelauspiciode
Epson Argentina y Hartenecky López.
LA INTELIGENCIA ARTIFICIAL APLICADA AL DERECHO ...
ro símatemáticamentecierto-, conceptoso precedentesque por los mediostradi-
cionales no había podido ubicar. Dicho en otros términos, el sistema logrará "reor-
denar" la búsqueda, "disminuirlaconfusión" y,porende,elevarlacalidaddelaobra
del profesional quelo utilizóT7.
Para realizar el estudio se construyó una base de datos consistenteen 266 docu-
mentos (leyes legiblesde las282originales), queincluía 9464 palabras, de lascuales
1225 son distintas, y que permitió descubrir que 37 leyes de las analizadas senten-
ciaban a pena de muerte (por ejemplo, las que trataban sobre rapto de personas,
violación, incesto, asesinato, malversaciónde fondos, etcétera).
Asíseanalizaron lascorrelacionesde la "pena de muerte" con otraspalabrasdel
Código, estudiando de a pares las relacionesde esta con aquellas. A continuación,
seefectuólaestimación defuncionesestadísticas(econométricas) utilizandoel mé-
todo de "mínimos cuadrados ordinarios". La estimación defunciones de este tipo
es un método empírico, que permite explicar (en un sentido exclusivamenteesta-
dístico) si una ley contempla o no a la pena de muerte como sanción, en función de
lasotraspalabrasqueaparecenen elcódigo. Lavariablequesedeseaexplicaresde-
nominada "variable dependiente" -en nuestro caso la pena de muerte-en rela-
ción con lasvariables "independientes" o predeterminadas.
Para encontrar cuáles son, entre las 1224 palabrasdiferentes del Código, lasva-
riables que mejor puedan llegar a explicar "pena de muerte" (PDM), nos guiamos
por la lista de palabras con correlaciones más altas. Una primera conclusión fue la
posibilidad de estimar una ecuación (R2>0,5), con buenos grados de significación
para relacionar conceptos en una basetextual como la jurídica.
Acontinuaciónserealizaron ejerciciosdevalidación,quedieron buenosniveles
de efectividad, dado que el modelo "predijo" la pena impuesta en cada ley (pena
de muerte o no) en 262 casos sobre los 266, o sea un 98,s % de efectividad.
8 5. SHERLOCK-LEGAL
l9 Disponibleen www.eldial.com.ar:
20 www-03.ibm.comlmarketinglmx/watson/what-is-watson/.
21 www.ibrn.comlar-eslmarketplacelcloud-platform.
HORACIO ROBERTO GRANERO
24 O'NeiII, Weapon~ofmathdestruction:howbigdataincreasesinequalityandthreatensde-
mocracy, 2016.
25 7 881 N.W.2d 749 -Wis. 2016-, disponible en https:llcaselaw.findlaw.com/wi-supreme-
courü1742124.html.
LA INTELIGENCIA ARTIFICIAL APLICADA AL DERECHO ...
ractuar con la basede datosde elDial.com, deforma de obtener mejores resultados
de búsqueda, con la asistencia deCognitivaz2,empresa deconsultoría de negocios
y solucionesdecomputación cognitiva que, a travésde una alianza estratégica con
IBM, se convirtió en la única empresa responsable de comercializar Watson en es-
pañol.
Watson esun sistema cognitivo, no setrata de un buscador detexto sino queen-
tiendelascomplejidadesdel idioma, generayevalúa un sinnúmerode hipótesis, so-
pesa y evalúa grandes cantidades de posibles respuestas, aprende con cada itera-
ción y permite la toma de decisiones. Ello nosdecidió a quesherlock usara Watson,
era elemental.
Gracias a esa herramienta, el programa entiende la pregunta que se le está for-
mulando, razona cuál es la mejor respuestaa esa pregunta, aprendede las pregun-
. .
tas~res~uestasaueseleefectúaneinteractúacontinuamenteconelusuariodelsis-
tema. H O ~herlock
~ es un prototipo desarrollado sobre una base de datos consis-
tenteen el LibroSegundodel Códigocivil y Comercial, referidoatemasdefamilia,
y se aplicaron diversas API del entorno Watson, como ser R&R (Retrieveand Rank),
NLC (NaturalLanguage Classifier), en una primeraetapa, y Alchemy, en la segunda,
hasta que fue descatalogada; posteriormente Discovery, NLU (Natural Language
Undentanding) y WKS (Watson Knowledge Studio). Próximamente seva a aplicar
Conversation, para facilitar el diálogo con el usuario.
Laconsulta seefectúa en lenguaje naturaly posteriormenteSherlockanaliza las
respuestasmáspertinentesengradode probabilidad decerteza, adjuntando, en el
caso del prototipo, no solo el artículo del Código Civil aplicable, sino también la ju-
risprudencia, doctrina y modelos de escritos pertinentes.
El proyecto se encuentra en etapa de escalamiento a otras ramas del derecho y
ha recibido una mención honorífica en el Desafío Cognitiva celebradoen Costa Ri-
ca en diciembre 201723.
23 Disponible en www.cognitiva.la/blog/menciones-honorificas-i-desafio-cognitivo-latam-
2017/(acceso: jul. 2020).
LA INTELIGENCIA ARTIFICIAL APLICADA AL DERECHO ...
ra instanciaserefirió a la evaluacióndeCOMPASenel fundamento de la sentenciay,
basándoseen parteen esta evaluación, condenóa Loomisa seisañosde prisión y cin-
co años de supervisión prolongada. Loomis apeló argumentando falta de funda-
mentosválidosdela sentenciayque seviolósu derechoal debido proceso, alegando
que COMPAS solo proporciona datos relevantes para grupos engeneral la
metodología utilizada para hacer los informesesun secretocomercialy, por lotanto,
nose puedeevaluarsu pertinenciasin poderverificarinformacióndeCOMPAS. El tri-
bunal de primera instancia denegó el reclamo y el Tribunal de Apelaciones de Wis-
consin lo confirmó, elevando la apelación anteel Tribunal Supremo de Wisconsin.
La Corte Suprema de Wisconsin confirmó, con un primer voto de la jueza Ann
Walsh Bradley, rechazandolos argumentos del debido proceso esgrimidos por Loo-
mis,indicandoqueCOMPASutilizasololosdatosdisponiblespúblicamenteylospro-
porcionadosporeldemandado,concluyendoque~~omispodría haber negádooex-
plicadocualquier información que se haya incluido en la elaboración del informe y,
por lotanto, noseviodisminuidosu derechodedefensa. Sin embargo, lajueza Brad-
ley agregóque losjuecesdebenactuarcon precauciónal usardichasevaluacionesde
riesgocomo las indicadas por COMPASy que los puntajesde riesgo no pueden usar-
se "para determinar si un delincuente debe quedar encarcelado" o "para determi-
nar la severidad de la pena", instando a lostribunalesa quecuando utilizan evalua-
cionesde riesgo deben explicar los factoresque respaldan la sentencia.
Según un estudioefectuado por Harvard Law Reviewsobreel caso, laopinión de
1aCortede"Loomis" representa un intentode moderarel entusiasmoactual por las
evaluaciones de riesgo algorítmicas en la sentencia, si bien no es muy optimista al
respecto. De hecho, a estar por las críticas, lasevaluacionesde riesgosalgoritmicas
se consideran de suma importancia y los críticos expresaron especial cautela sobre
el uso de la tecnología en el contexto del derecho penal, ya que existe el riesgo de
ampliar las desigualdadesexistentes. Los académicos advierten que estas evalua-
cionesa menudodisfrazan la "discriminación abierta" en demografíaystatussocio
económico.Concluyenqueesprobablequelaadvertencianoseaefectivaparacam-
biar la forma en que los jueces piensanacerca de lasevaluacionesde riesgo, dada la
presión dentrodel sistema judicial para usar estasevaluaciones, asicomo lossesgos
cognitivos que respaldan la dependencia de losdatos. El respaldo generalizado de
estas herramientasdedetección, sedebeaquesirven para informara losjuecesyde
hecho estas herramientas son generalmente fiables. El Código Penal Modelo nor-
teamericano, por ejemplo, respalda la sentencia basada en evidencia de esta natu-
raleza y académicosy los mismos tribunales han fomentado el uso de evaluaciones
de riesgo alg~rítmico*~.
RESUMEN
La irrupción de la tecnología crea campos novedosos que el derecho debe explorar. Cues-
tioneslegalesqueseenconirabanresueltasvuelvenacobrarrelevancia.Asilaintmducción
de la inteligencia artificial a la conducciónvehicular produce que en la actualidad los doc-
trinario~analicen dos grandes dilemas que se deben sortear para que, la ausencia de con-
ductor sea una realidad con viabilidad legal. Aquí se presentan el dilema del contml, que
busca obtener un equilibrio en la asignación de responsabilidad durante la transición ha-
cia la automatización completa, y el algoritmo de choque, que busca dar una justificación
legal y moral ante la elección de quévida debe prevalecerante un accidente inevitable.
PALABRAS CLAVE
Inteligencia artificial - Vehículo autónomo - Dilema de contml- Dilema vida conira vida -
Dilema del tranvía- Algoritmo de choque.
Theinsertionoftechnologycreatesnovelfieldsthatlawmustexplore.Legalissuesthatwe-
reresolvedregainrelevance. Thustheintroduction ofartificialintelligence to vehiculardri-
ving produces that at present the doctrinaires analyze two great dilemmas that must be
overcomesothattheabsenceofadriverisa reality withlegalviability Here wepresent the
control dilemma thatseeks to obtain a balancei n the assignmento f responsibility during
the transition to complete automation and the crash algorithm thatseeks to give a legal
andmoraljustification to thechoiceofwhichlifeshouldprevailin aninevitableaccident.
«KEYWORDSn
Artifioallntelligence-Autonomousvehicle-Controldilemma - TheTrolleyProblem- Crash
Algorithm.
' NHTSA,Automatedvehiclesforsafety,disponibleenwww.nhtra.govltechnology-innova-
tionlautomated-vehicles-safety (acceso: 23/2/19).
La NHTSApublicóuna norma concinconivelesdeclasificación, paravehiculosautónomos,
que va desde el nivel O (el sistema automatizado no tiene control del vehiculo, pero puede emitir
advertencias) hastael nivel4(automóvilescompletamenteautónomossincontrol humano). Enes-
te último nivel elvehiculoestádiseñado para realizartodas lasfuncionesdemanejocriticas para la
seguridad y monitorear las condicionesde la carretera durante todo unviaje. Dichodiseño antici-
pa que el controlador proporcionará el destino0 la entrada de navegación, pero noseespera que
esté disponible para el control en ningún momento durante el viaje. Esto incluye tanto vehículos
ocupadoscomodesocupados.Pordiseño, laoperaciónsegurase basa únicamenteenelsistemaau-
tomatizadodelvehículo.VéaseNHTSA,PrelhinaryStatementofPolicyConcerningAutomatedVehi-
cles. disponible en www.nhtsa.govlstatidileslrulemaking/pdflAutomated~Vehicles~Policypdf (ac-
ceso: 13111119).
La SocietyofAutomotive Engineers(5AE) publicóen 2014una clasificacióndeautomatización
devehículossimilara ladela NHTSAperoincorporóunnivel má~~yaquediferencia losautosdegran
automatización(nivel4) de loscompletamenteautomatizados(nivel5)-disponibleen www.sae.
org (acceso: 12111119)-.
LOS DILEMAS ACTUALES DE LA INTELIGENCIA ARTIFICIAL ...
ción de losdiferentes nivelesde automatización hasta llegar a la conduccióntotal-
mente automatizada.
En tanto, por otro lado, está el algoritmo de choque, o también llamado dilema
devidacontravida,el cual busca por medio de una discusión iusfilosófica y dogmá-
ticajustificar,ono, unaacción lesivaen lacualsedebeoptarentrequévidadeb~pre-
valecer y sobre esa base formular las programacionesfuturas para que los algorit-
mos reaccionen ante una situación de necesidad.
Aquí, se abordarán ambos dilemas desde distintos autores, los cuales han for-
muladosus propuestasinterpretativasal respectointentando dar un panorama ac-
tual de cómo seencuentra la discusión legal y filosófica.
' Disponibleenhttp:11spanish.xinhuanet.com12017-051131c~136278121.htm(ultimoacce-
so: 1 1110119).
A.B. 51 1 (Nev. 201 1).
S.B.140(Nev.2011).
lo C.S./H. 1207(Fla.2012).
l1 S.B. 52(Fla.2013).
l2 S.B. 129B(Ca1.2012).
l3 S.B. 0169;S.B.0663(Mich.2013).
l4 H.B.0616;S.B. 0598(Tenn.2015).
l5 AutonomousVehicleActof2012,D.C.Reg.2119(Feb.22,2013)-codifiedatD.C.CODE50-
2351 t0-2354(Colu2014)-.
l6 D.C. CODE 50-2352(Colu 2014).
a la persona quesesientadetrásdelvolantea pesar deque noconduzca, todos bus-
caron asegurar la responsabilidad en una persona física.
De momento, las empresas no están siendo consideradas responsables por sus
productosde manera directa por la legislación, pues la lógica que sigue primando
normativamente es la actual: auien está al volante es auien responde.
continuar con estesistema, iomo bien señala ~ilgen'dorf,ge"erarádesinterésen
el usodeesta clasedevehículos,yaqueel dueñodeestedeberá responder porlasac-
ciones lesivas que el rodado lleve adelante cuando él no puede actuar para dete-
nerlo.
En la actualidad seestán probando en los Estados Unidosde América, máspreci-
samente en PhoenixI7,vehículosdel nivel 4 de NHTSA, por lo cual estamos cerca de
que la automatización completa impida al hombreintervenir en la máquina.
Una muestra de ello ese1prototipoque presentó Renaultjuntocon Apple en el
salón de París 2018. El prototipo se llamó EZ-ÚLTIMO-y propone un desplaza-
mientodelujoen unvehículoquepordentroesun living, quenotieneventanas la-
terales para preservar la privacidad de los ocupantes y que no contempla la posibi-
lidad deagregar elementos para que un humano tomeel control.
Esta idea se suma al EZGo, una especie decombi en la que varios pasajeroscom-
partirán espacio para sus traslados, y al EZ Pro, que plantea una solución al trans-
porte y reparto de mercaderíasen un circuito urbanola.
Creo que será allí, a partir de las pruebasdeautomatización total, en dondese
deba dar un salto normativo hacia un nuevo sistema de responsabilidad que puede
crear un nuevosujeto, como la inteligen~iaartificial~~, oquesepueda prever un ti-
podesegur~especial~~y hasta la posibilidad, comoseverá en el próximotópico, de
20
En Gran Bretaña, una compañia de seguros está ofreciendo una póliza especial para ve-
hículossemi o totalmenteautónomos. Dado que la empresa espera menos accidentesy menos re-
clamosde responsabilidad, entiendequelas primasparaautomóvilestotalmenteautónomossean
considerablementemásbaratasque losautomóvilesnormales,simplementedebidoa la reducción
LOS DILEMAS ACTUALES DE LA INTELIGENCIA ARTIFICIAL ...
que lasaccioneslesivasproducidasporlosalgoritmosseanentendidascomo un ries-
gojurídicamentepermitido.
A mi entender, aplicar alguna de estas posibilidades permitiría superar este di-
lema y dar seguridad jurídica a losactoresque intervendrán en el universo del trán-
sitovehicularen un futurono muy lejano, yaque,encasocontrarioy decontinuarasí
el marco legislativo, esta tecnología podría quedar en desuso dado que la respon-
sabilidad quegeneraría noseríaaceptada por aquellosque la utilizarían. Esuna re-
lación de costo-beneficio.
5 3. ALGORITMO DE CHOQUE
La llegada de losvehículosautónomoses muy prometedora en diferentesaspec-
tos. La primeraventajaquese puedemencionar esla posibilidad deaumentarla mo-
vilidad de personas mayores o discapacitadas, un problema que a menudo se pasa
por alto en las discusiones.
El cambio demográfico, principalmente en los países europeos, llevará a una si-
tuación en la que más y más personas adultas quieren seguir conduciendo en sus
años de mayor edad para poder desplazarsecon independencia.
También, la utilización deesta clasedeautomóvilesayudaráa protegerel medio
ambiente, ya que racionalizan los recursos y permiten principalmente un menor
consumo de energía, pues estos son más eficaces en la conducción, especialmente
en las zonas urbanas, y no suelen utilizar combustible fósil, ya que son eléctricos lo
cual, además, disminuye la contaminación sonora.
Aesto debesumarseque reducen lostiemposdecirculación en las rutasy dan la
posibilidaddenuevosmodelosdenegocios,c~mo,porejemplo,en laformadecon-
ceptosde uso compartidodetaxisautónomos2'. En parte, esto último muestra que
losvehículossin conductor también tienen un enorme potencial de negocios22.
Asimismo, debe mencionarseel aumento de la seguridad en la carretera: según
estudios casi el 90% de los accidentes en las carreterasson por causa de errores hu-
esperada en accidentesy reclamos. Eso reducirá los ingresos para la compañía, pero la menortasa
de accidentessignifica que la compañía de seguros ahorrará dinero en general porque no severá
obligada a emitirtantos pagos (disponible en washingtonpost.com1news1the-switch1wp120161061
09lthis-company-just-solved-the-biggest-policy-problem-~r-driverles-carsl-acceso: 1111 111 9 4 .
21 TodoNoticias,Singapurda eIsalto:en2017tendráuna flotadetaxisautónomos. U8116,dis-
ponible en h~s:lltn.com.arlautosllo-ultimo/singapur-da-el-sa-en-2017-tendra-una-flota-de-
taxis-autonomos-694943 (acceso: 511 1119)
22
West refierequeel Foro EconómicoMundial estima que la transformación digital de la in-
dustria automotrizgenerará $67 mil millonesenvalorpara eseseciory $3.1billonesen beneficios
sociales (Movingfonn/ard:Self-drivingvehiclesin China, Eumpe, Japan, Korea, and the UnitedSta-
tes, enBmokings.edu, sep. 2016).
manos23,entonces el mayor uso de estos sistemas probablemente reduciría el nú-
mero de muertes por año significativamente, sin embargo los expertos del sector
advierten sobre ese 10% restante, pues este da cuenta de que no se podrá eliminar
por completo la posibilidad de que losvehículos autónomos sevean involucrados
en un accidentede circulación.
Esta posibilidad de que el rodado se encuentre inmerso en situaciones de nece-
sidad, en lasque la infracción de una norma o la causación o no evitación del daño
resultan inevitables, llevará a tener que programar con anterioridad cómo deberá
actuar el automóvil anteesas condiciones.
CocaVila sostieneque loscochesautopiloteadosdeberáncontar con una "moral
de excepción" preestablecida, a través de algoritmos que regulen su modo de ope-
rar en situaciones de necesidad, advirtiendo que no se trata solo de prefijar lascon-
diciones bajo las cuales un coche puedeexceder la velocidad máxima permitida pa-
ra trasladar a su ocupante a un hospital, sino que tales automóviles habrán de con-
tar además con patrones de conducta en situaciones de necesidad en las que la sal-
vaguarda de un interésconcreto exija irremediablemente la lesión d e ~ t r o ~ ~ .
Justamente, en esta última cuestión esdónde radica la importancia de la progra-
mación del algoritmo de choque, el cual deberá resolver el dilema devida contra
vida.
Esteconflictosurgedeunviejoanálisisfilosóficoy moralllamadodilemadeltran-
vía, que planteaba la situación de queun tranvía corre por unavía y en su caminose
hallan cinco personasatadasalavía por un filósofo malvado.Afortunadamente, es
posibleaccionar un botónqueencaminará al tranvía por unavíadiferente pero, por
desgracia, hay otra persona atada a esta. ¿Deberíapulsar el botón? En franca refe-
renciaa quéactitud tomar: ¿sacrificarunavida para salvarcincoosacrificar cincovi-
das para salvar una?
Con este planteo lo que se buscaba era obtener una justificación moral y ética a
la hora de determinar quévida debe prevalecer por sobre otra ante una situación
de necesidad.
Esto, que en un momento se planteó como una discusión netamente filosófica
con la llegada de losvehículos autónomos, tomó relevancia, pues por primeravez
se podía determinar el actuar en esos casos con anticipación. Ya no está más el fac-
tor humanoysu Iibrealbedrío paraactuar, sinoque un algoritmo, antesdesalira la
calle a conducir, sabrá qué se debe hacer ante una situación límite como plantea el
dilema.
23 Disponibles en https:llhome.cesvi.com.arlPostslViewPostlEnLaConduccionErrarEsHuma-
no (acceso: 511 1119).
24 Coca Vila, Cochesautopiloteadosensituacionesde necesidad. Una aproximación desde la
teoríadelajustificaciónpenal.en"CuadernosdePolíticaCriminal",segundaépoca,no122,sep.2017,
p. 239.
LOS DILEMAS ACTUALES DE LA INTELIGENCIA ARTIFICIAL ...
Ante este nuevo panorama varios autores han empezado a expedirseal respec-
to y dar su punto devista decómo sedeberían programar losvehículosautónomos
y qué consecuenciasjurídicastendríancada una de esas programaciones.
En Holanda,eldoctorandoenfilosofía moral, Santonid e S i ~analizó ~ ~ , lacuestión
desde la perspectivadela doctrina legal dela necesidad, lacual dentrodenuestroor-
denamiento normativo puede ser equiparableal estadode necesidadj ~ s t i f i c a n t e ~ ~ .
Sobre esa base, entendió que no es antinormativo predeterminar a un vehículo
autónomoaque, en casodenecesidad, realiceuna acción antijurídica, entendiendo
necesariohacer un análisismoral respectodeen cuálescircunstanciasestodeberá es-
tar permitido.
Paraello, luegode planteartresmáximasqueel automóvilautónomodebecum-
plir en cada situación ~ o n f l i c t i v a ~
dio
~ , nueve principios normativos para su pro-
gramación ante una situación de vida contra vida.
Allídesarrollóqueanteun estadode necesidadlosvehículosinteligentespueden
serprogramadosparamatarencircunstanciasmuyespecíficas.Entendióqueesobli-
gatorioqueenesa programaciónseprioriceladestruccióndela propiedad uotroau-
to porsobrelavida humana, sin perjuiciodequefuerael peatón ociclistaquien obró
negligentementey se puso en situación de peligro, explicando quetarnpoco puede
optarse por colisionar con otrovehículo en función de la seguridad que este último
disponga.
También propuso la diferenciación entre losautomóvilesinteligentesque brin-
den servicios públicos de aquellos que no, siendo que en los primeros debe priori-
zarse la vida de los pasajeros por el deber de cuidado, en tanto en los otros no, pu-
diendo actuarse en contra del conductor.
Finalmente propuso queestas programacionesy el monitoreo de loscomporta-
mientosde estos automóviles deben ser realizados por el Estado.
sencia de una eleccióntrágica e inevitableentredos males, debe elegir el mal menor; 2. El mal me-
norentre intencionalmentecausarla muertede uno e intencionalmentecausarlamuertede másde
unoestá causandolamuertedeuno intencionalmente; 3,Cuandoseenfrenta a unaelección inevi-
table entre la muerte intencional de uno y la muerte intencional de másde uno, debe (y,a fortiori,
puede) causar la muerteintencional de una persona en lugardela demásdeuna persona.
LOS DILEMAS ACTUALES DE LA INTELIGENCIA ARTIFICIAL ...
Así, la plataforma permite agrupar las opiniones de millones de personas res-
pectodel tema,compararlasentreellase inclusocrearnuevosescenarios. Estasopi-
nionespretendenserutilizadasparacontribuiraldesarrollodelosalgoritmosdelos
vehículos30.
Hornle y Wolfgang entienden que, en caso de llegar a consensuar, estas reglas
de preferencia similares proporcionarán seguridad jurídica y, en la medida que se
cumplan losrequisitos, el riesgo de responsabilidad penal sedescartaría porque los
fabricantes y propietariosde losvehículosseestarán moviendodentrodel alcance
del riesgo permitido3'.
Como segunda opción, proponen dejar lasdecisiones de programación a los fa-
bricantes o, si es necesario, someterlas a un control regulatorio que no sea dema-
siado público, una especie de comité privado. Afirman que, bajo esta condición, es
más probable que se aplique la regla de preferencia de los pasajerosen el vehículo
autónomo, similar a una éticaegoísta.
El fabricante de automóviles alemán, Mercedes Benz, adoptó una postura ex-
plícita al anunciar que sus autos estaban siendo diseñados para priorizar los ocu-
pantes sobre los peatones32,lo cual fuecuestionado por el gobierno germano.
La National HighwayTrafficSafety Administration también observó que, en al-
gunas situaciones relativamente raras, "la seguridad de una persona puede prote-
gerse solo a costa de la seguridad de otra persona" y que "los algoritmos para re-
solver estas situaciones de conflicto deben desarrollarse de manera transparente
utilizando los comentarios de Federal y Reguladoresestatales, conductores, pasa-
jerosy usuariosvulnerablesde la carretera, y teniendo en cuenta lasconsecuencias
deestos[losvehículosautomatizados]en otros"33, por loquedejaentreverqueuna
34 C0nferencia~brindada~porHilgendorf.enelaño2017,enlaFacultaddeDerechodela Uni-
versidad Nacional de Buenos Airesy en la Facultad de Derechode la Universidad Alberto Hurtado
de Santiago de Chile, disponible en h t t p : l l i d e a l e x . p r e s s / i n t e r n a c i o n a l / d e b ~ o n -
sabilidad-penal-tecnologica/, y www.derecho.uba.arlinstitucional/deintere~2017/conferencias-
del-prof-dr-dr-eric-hilgendorf-univers-o (acceso: 23/2/19),
LOS DILEMAS ACTUALES DE LA INTELIGENCIA ARTIFICIAL ...
El moderno tránsito vial, a pesar de todos los esfuerzos técnicos, está práctica-
mentedemanera inevitablevinculado con unaciertacantidad desituacionesen las
cuales deben ponderarse dos males entre sí. Dañosde esa índole son inevitables, si
es quese quiereautorizar el tránsitovial.
Por ello afirma que, en tanto el algoritmo de los accidentes funcione correcta-
mentey realiceel mal menor de ambos, estedaño debería ser considerado como la
realización de un riesgo permitido.
Según Hilgendorf, laproduccióndeldañomedianteelempleodelsistemadeevi-
tación decolisiones no debe ser valorada como imprudente.
Estoencuentra sustentoen IasafirmacionesdeJakobs, quien dice queun requi-
sito del riesgo permitido se trata de que estos solo se toleran cuando la víctima po-
tencial está a lo sumo concretada vagamente35;con otras palabras, nadie debe te-
ner motivo para quejarsedeque le ha correspondido una parte desproporcionada-
mentealtaen lasdesventajas (y correlativamente bajaen lasventajas) de la libertad
general d e a ~ c i ó n ~ ~ .
Por otra parte, el doctor Ei~enberger~~, profesor de la Universidad deviena, en-
tiende que no es algo nuevo el dilema devida y muerte para el mundo de los algo-
r i t m o ~lo~ que
~ , sí es novedoso es que la inteligencia artificial deba sopesar qué vi-
da resguardar.
Explicaqueesto es un problema dedistribución dederecho y deberes, en un ca-
so, del derecho de sobrevivir, en el otro caso, la obligación deenfrentar el riesgo de
muerte, siendo una obligación del Estadoverificar cómo se llevará adelante.
Propone tres enfoques para analizar esta disyuntiva. Primero pone en el centro
del análisis a la persona humana. Aquí explica que una primera solución posible es
utilizar criterios personales, loscualessepueden dividir en dossubgrupos: aquellos
que están vinculadosa rasgos de la personalidad y aquellos que se refieren a accio-
nesestablecidas.
Unejemplo.quesepuedetraeracolaciónparaelanálisisdeestetrabajo,eslapotencialidad
de queel VAafecte la vida de una persona humana. pero sin saber a qué hombre o mujer le podrá
acontecer.Allicabela ideadelavaauedada lacual hacereferenciaGuntherJakobs. ~sde~úblicoco-
nocimientoqueeneltránsitovial se producenaccidentesyquedeestossuelensurgirlesiones.pero
sin perjuiciode ello este nose prohibe, sino queesentendidocomo un riesgojuridicamente permi-
tido pues la determinación de quiénes serán las posiblesvictimassoloestá descripta vagamente.
36 Jakobs. Derechopenal. Partegeneral, 2"ed.. 1991, p. 244,s 38.
Eisenberger,"DasTrolley-ProblemimSpannungsfeldautonomerFahrzeuge:Losungsstra-
tegien grundrechtlich betrachtet". en M.W.,AutonomesFahren undRecht, Eisenberger- Lach-
mayer-Eisenberger(dirs.), 2017.
Eisenberger pone como ejemplo a los dronesque se usan para matar en zonas de guerra,
los robots para matar personassupuestamentepeligrosasylosalgoritmosquedeciden el cierrede
maquinaria desoportevital o la distribución de órganosvitales.
En el mismocontinente, la doctrinaria alemana Hornley su p a r w o h l e r ~ ~ ~ a n a l i -
zaron esta misma cuestión pero desdeotro ángulo.
Si bien al comienzo de su artículo, The Trolley Problem Reloaded, desarrollaron
ocho reglas posibles de preferencia justificadas n ~ r m a t i v a m e n t eluego
~ ~ , postula-
ron tres posibilidades respecto de quién es el que debe tomar la determinación de
cuál deesas preferenciasdebe tener el algoritmo en una situación dilemática.
La primera opción es que, si en el vehículo hay propietarios y usuarios individua-
les, sean estos losquedeterminen deantemano, bajosu propiocriterio, cuál esel va-
lor moral quedebe utilizar el auto.
Paraello propone laaplicación dediferentesmodeloséticosrespectodeloscua-
les las personaspueden determinar con cuál sesienten mássegurasal momento de
conducir.
Sinembargo, losautoresrefierenquelaindividualizacióndeesosparámetrosso-
lodeberíaconsiderarsesinosepresentaransolucionesuniversalmentejustificables.
Sobre esta cuestión está trabajando el Massachusetts lnstitute of Technology
(MIT), donde se desarrolló una plataforma online mediante la cual los usuarios de
la red pueden simular y dar su opinión acerca de la decisión más acertada moral-
menteen ciertassituaciones, en baseal principioético queentiendan conveniente.
La plataformasedenomina MoralMachine(máquinamoral)y,enella,cualquier
persona puede visualizar escenarios hipotéticos en los cuales se plantean eleccio-
nesdisyuntivasdealtacomplejidadmoral, y simularlaelección queesa personato-
maría.
RESUMEN
En un escenariotecnológico donde cadavez se hace máscomplejo y costoso para losdelin-
cuentes ingresar ilegítimamente a un sistema de información, empiezan a pmliferar otras
alternativasde accesoa la información, que cadavezmás se desarrollanen el ámbito de las
técnicas de explotación de "vulnerabilidades humanas".
En este contexto el presentetrabajo busca analizarla creciente prácticade la ingeniena s e
cial, una práctica en la cual el ingeniem social (atacante) busca explotar vulnerabilidades
humanas, a fin de que la víctima del engaño, voluntanamente, haga o deje de realizar al-
guna acción. Básicamente, sería una forma de "hackear humanos".
Cada vez más organizaciones contratan profesionales de la seguridad de la información
que se encuentren calificadospara realizar este tipo de testeosde seguridad, a fin de con-
firmar que sus empleados se encuentran adecuadamente capacitados para resistir este ti-
po de ataques externos. Ante cualquiera de estos casos, el profesional deberá preguntar-
se:¿Existen riesgos?¿Podnaser responsable civil openalmente por llevar adelante prácti-
cas de ingeniería social?
Sobre este interrogante intentaremos ensayar algunas respuestas, a través de un análisis
penalycivildelsistemanormativodelaArgentina.afindeaportara1gunasreflexionestan-
topara la pmpia seguridad del profesional de la seguridad de la información, que llevará
adelantelaprestacióndeIosse~icios,asicomoparalapropiaorganizaciónquedecidecon-
tratar los se~icios.
PALABRAS CLAVE
Ingeniería social-Hacking- Legal-Responsabilidad.
«KEYWORDS»
Social engineering - Hacking - Legal- Liability
g 2. LA INGENIER~ASOCIAL: DEFINICIONES
' Stergiou,SocialEngineeringandInfluence:AStudythatExaminesKevinMitnick'sAttacks
through RoberiCialdini'slnfluencePrinciples, Masterof Science in InformationSecurity, 2013.
Mann, Hacking theHuman, 2008.
Mitnick- Wozniak, Theartofdeception:controllingthe human elementofsecurity, 2002.
MARCELO TEMPERlNl - MAXlMlLlANO MACEDO
Apartirdel análisisdelasdefinicionesantesexpuestas,losautoresdeesteartícu-
lo se proponen definir a la ingeniería social de una manera amplia y general, como
"la manipulación deliberada para que una persona realice una acción o brinde in-
formación confidencial" o, desde unavisión másjurídica, como "un ardid o engaño
quetenga porfinalidadqueuna persona hagaodejede hacer unaacciónquedeotra
manera no habría hecho". Entre esas acciones, quizás la más común es lograr que la
víctima brinde voluntariamente el acceso a información confidencial a personas no
autorizadas.
d) Objetivos
e) Metodología y técnicas
fJ Medios de ataque
Al referirnosa mediosdeataque podemos hacer referenciaa, por lo menos, tres
grandesgrupos. Los ataques telefónicos, físicos y electrónicos:
1. Telefónico: elatacantequerealiceestetipodeataquetienequetenerunplan
predefinido, con distintasalternativasderespuestas,y una estrategiade sali-
da paraque nodespiertesospechaen el objetivo. Esusualutilizar grabadores
de llamada para poder documentar laacción realizada, asícomodistorsiona-
doresdevozque permitan modificar lavozdel atacante.
2. Físico: losataquesfísicossuelenserlosmáscomplejosyaqueinvolucranque
el ingenierosocial seapersonedentrodela organización, con losriesgosque
eso implica para el atacante. En este tipo de ataques es fundamental contar
con las autorizaciones correspondientes y con la "carta blanca", que desa-
rrollaremosalfinal delartículocuandoabordemosla partecontractual dees-
t e tipo de servicio.
3. Electrónico: en losataqueselectrónicosel atacantetiene unavariada gama
deposibilidadesdependiendode la tecnologíaobjetivoaatacar, que podría
ser desde un correo electrónico a travésde un ataquedephishingo utilizan-
dospoofing, o la obtención del acceso a un sistema específico, entreotros.
4. Combinados: en la prácticageneralmentenoseaplicanataquespuros,sino
mixtos, donde se combinan losdistintostipossegún el objetivoa lograr.
Por ejemplo, si el objetivo es conectar un pen drive en la sala de contaduría,
se podría diseñar un ataque combinado dondea partir de un correoelectró-
nico de aviso de una auditoría externa, reforzando con el aviso telefónico a
la organización de la visita presencial del técnico Fausto Maguiluz, especia-
Iizadoen la tecnología Praderix, para realizar el relevamiento deforma pre-
sencial el día martes27 y, consecuentemente,apareceel técnico Fausto para
llevar la tareaa cabo en el día y hora avisados por ambosmedios. Es muy pro-
bable que, si el personal de la empresa no se encuentra concientizado y no
realiza las tareas de validaciones correspondientes, el pen drive se termine
conectando en lasala, con la posibilidad deejecutar cualquier tipo de archi-
vo, incluso podría contenermalwareo permitir lacopiadeinformación con-
fidencial en la unidad dealmacenamiento, y ataques máscomplejosqueso-
lamente pueden ser realizados de forma física. Como podemos repasar, en
estecaso secombinan y utilizan lostres mediosdeataque mencionados, pa-
ra lograr un soloobjetivodefinido.
ASPECTOS LEGALES DE LA INGENIER~ASOCIAL: ANALISIS ...
Adicionalmente, agregamosque para aquellos profesionalesque realizan tare-
asen beneficiode una investigaciónjudicial, su autorización contractual será reem-
plazada por la autorización del juez competente, quien, en el marco de una inves-
tigaciónformal, lesolicita llevar adelantealgún tipo de tareas relacionadasa la in-
genieríasocial. Igual,anteestoscasos, recornendamossiemprealcanzarla precisión
de lo que se intenta lograr a través de la ingeniería social.
Sin embargo, de acuerdo a nuestra experiencia en la materia, en una importante
cantidad decasos, nosencontraremosantela respuesta negativaata1pregunta. Esde-
cir, latarea hasidoencargadaporalgúncliente,~representantedel cliente, quequie-
re, atravésde un servicio deingeniería social, testear los nivelesdecapacitacióndesus
empleados. Seguramente existan algunas conversacionespersonales, reuniones, al-
gunasvideoconferenciasollamadaspor Skype, pero nadaqueda plasmadoenel tex-
to, noexiste autorización exDresa ~ oescrito
r (informática o no). .ara talestareas.
Tambiéndebemosmencionarque, en otroscasos, nisiquieraexisteun clienteque
solicitallevaradelantelastareas,eselprofesionaldelaseguridadquiensimplemente
realizatareasdeingenieríasocial poriniciativapropia,amododeejercicioindividual
o entrenamiento propios.
Antecualquieradeestoscasos, el profesional deberá preguntarse:¿Existenries-
gas?¿ Podría ser responsablecivilopenalrnenteporllevar adelante prácticas de in-
geniería social?
Sobreeste interrogante intentaremosensayar algunas respuestasatravésdeun
análisisdel sistema normativo de Argentina, por lo tanto, a quienes tengan interés
sobre las posibles responsabilidadesde esta práctica en otros países, les recomen-
damos realizar un análisissimilar en sus respectivas legislaciones.
8 5. RESPONSABILIDAD PENAL
Comenzaremosesteapartado haciendo referencia a que, en principio, noobser-
vamos la existencia de un tipo penal especial que tipifique la práctica de la ingenie-
ría social, entendiendoqueesta última podría resumirseen la actividad donde una
persona, a travésde un ardid o un engaño, sobre otra persona, logra acceder defor-
ma ilegítima a información confidencial.
Aquí haremos una aclaración conceptual. Si bien entendemos que la ingeniería
social, en realidad, busca que una persona haga o dejede realizar una acción deter-
minada y que el acceso a la información confidencial, en su caso, será una conse-
cuenciade la realización deestaacción, desdeel puntodevista jurídico, entendemos
que el bien jurídico a proteger -en el caso del ejercicio de protección penal- es la
información confidencial.
Dicho esto, lo que realizaremosa continuación será un repaso detodos los tipos
penalescercanosque,desde nuestro punto de vista, de alguna u otra forma, podrí-
an llegar a ser consideradosal momento deanalizar la conducta.
MARCELO TEMPERlNl - MAXlMlLlANO MACEDO
a) Estafa o defraudación
El primertipo penal en la listaserá el "nuevo" art. 173, inc. 16,del CP. Para mayor
facilidad del lector que, en algunos casos, podría no tener conocimientos en dere-
cho penal, citaremosel artículo completo, incluyendosu tipogeneral, el art. 172del
CP
Art. 172. - "Seráreprimido con prisión de un mes a seis años, el que defraudare a otro
con nombresupuesto, calidadsimulada, falsos títulos, influenciamentida, abuso decon-
fianza o aparentando bienes, crédito, comisión, empresa oneqociacióno valiéndosede
cualquierotroardido engaño".
Art. 173. - "Sin perjuicio de la disposición general delartículo precedente, se consi-
derarán casosespecialesdedefraudaciónysufrirán la pena queélestablece: (...) 16.El
que defraudare a otro mediante cualquier técnica de manipulación informática que
altereelnormal funcionamiento de unsistema informático o la transmisión dedatos"
(Inc. incorporado porart. 9"de la ley 26.388,BO,25/6/08).
6 ) Suplantación de identidaddigital
En relación al objeto del delito, entendemos que existe algún tipo de conexión
entre la interpretación de un "sistema o dato restringido" y nuestra identificación
inicial de considerar que la ingeniería social tiene por destino el acceso no autori-
zadoa información "confidencial".
En amboscasos,vemosqueel sistema reaccionaanteunavuIneración, anteunac-
ceso no autorizado oforzado a información que, por algún motivo, ya sea porfuen-
te legal o por decisión de su propio titular, ha sido considerada como de acceso pri-
vado (como antípodas de la información de acceso público).
Por último, entendiendo que partimosde la premisadeanalizarquétipode res-
ponsabilidad existía cuando el profesional no contaba con un contrato autorizan-
te de la actividad, observamos cómo el legislador ha previsto que para la configu-
ración deestedelitoel mismodebe ser "... sinla debida autorizaciónoexcediendo
la queposea...", destacandocon certeza que si existiera autorización por parte del
titular de la información y si seactuasedentro del marco de tal autorización, que-
daría exceptuado el tipo penal.
Observamosqueaquílo importante, entonces, esdestacarquesi el ingenieroso-
cial actúa dentro del alcance o límites del trabajo encargado, no podría ser sancio-
nado penalmente. Sin embargo, en el caso de que excediera dichos límites, podría-
mos considerar que el ingeniero social accedió deforma "indebida" (utilizando el
término de su artículo hermano, el art. 153). Vemos aquí un ejemplo donde la regu-
lación privada, entre las partes, la empresa y el profesional de la seguridad de la in-
formación, puede determinar que una misma acción sea considerada o no como un
delito penal.
Podrá el lector advertir que, desde el punto devista metodológico, hemos dis-
puesto el análisis de los artículosde una forma más o menos secuencial, buscando
comenzar desdelosmásdistantesa la figura buscada hasta llegara los que, a nues-
tro criterio, parecen tener máselementos en común.
Nuevamente recurriremos al art. Zodela LPDP, esta vez para poder desentrañar
el concepto de banco dedatos personales:
"... Datos personales: Información de cualquier tipo referida a personas físicas o de
En el año 201 1' O y con la posibilidad de proponer un tipo penal que pudiera de
alguna forma contribuir a detener el crecimiento deesta conducta, se había gene-
rado la siguiente propuesta:
Art. lo.-"lncorpórase comoart. 157terdel Código Penal de la Naciónel siguiente:
Art. 157 ter. - Será reprimido con prisión de un mes a dos años o multa de pesos
diez mil a pesoscien mil el que:
1. Mediantecualquierformadeardidoengaño,indebidamenteobtuviereocap-
taredatos personales,financieroso confidenciales.
2. Con fines ilícitos, diseñare, programare, desarrollare, vendiere, ejecutare, fa-
cilitare o enviare un dispositivo, sistema o programa informático, destinados
a la indebida obtención o captura de datos personales, financieros o confi-
denciales".
8 6. RESPONSABILIDAD CIVIL
dades, lograaccederaeseobjetivopero,además,consiguelasfórmulasdetodoslos
productos medicinales de la marca, asícomo el acceso al balance anual de la empre-
sa. El profesional,felizpor haber cumplidosu objetivo, generay presenta un infor-
me con los resultados alcanzados. Los directivos de la empresa, al leer todos los re-
sultadosa losque ha tenidoacceso, consideranqueel profesional se haexcedidoen
su trabajo, accediendo a información que no había sido autorizada y, por lo tanto,
deciden iniciar una acción dedañosy perjuicioscontrael profesional.
En este ejemplo, desde nuestra óptica, existen basesclarasparaqueun juez pue-
da considerar la posible responsabilidad del profesional. Recordemos, adicional-
mente, queel hecho deque el ingeniero social sea un profesional en el rubrode la
seguridad de la información, con posiblescertificacionesyañosde experiencia, ge-
nera una mayor expectativa sobre la responsabilidad al momento de llevar adelan-
te un servicio deseguridad.
En nuestro país, existe jurisprudencia relacionada al respecto, donde se ha re-
suelto quede la situación dedesigualdad quecaracteriza a loscontratos informáti-
cos, se sigue que en caso de duda el contrato debe interpretarse en contra del pro-
veedor del servicio, en tanto el adquirente, que es la parte débil de la relación con-
tractual, debesometersea lascondiciones impuestas por el proveedor, quien cuen-
ta con una situación patrimonial ventajosa, por la dependencia en la queel cliente
se encuentra frente al proveedor con motivo de su inferioridad en los conocimien-
tostécnicos objeto del contrato12.
En el mismoejemplo, suponiendoqueel profesional se ha Iimitadodentrodelos
alcancesdefinidos, podría también existir responsabilidad contractual para el caso
de que dicha información confidencial fuera indebidamente publicada por el pro-
fesional.
Volviendo a la posible responsabilidadcivil, queda claroquela realización deta-
reas de seguridad sin contar con autorización contractual es la posición más desfa-
vorable desde el punto de vista de la responsabilidad. Como hemos precisado con
anterioridad, si en el marcode la prácticade la ingeniería social el profesional deal-
guna forma realiza algún tipo de daño, siempre estará sujeto a una posible acción
de daños y perjuicios por parte de la persona que se consideredamnificada.
En este contexto, unode losdaños máscomunessueleserla afectación de la con-
fidencialidad de la información, un tema al cual dedicaremosel siguienteapartado.
Confidencialidadde la información
Como valor agregado de este apartado de responsabilidad civil, nos parece im-
portante para el tema abordado dejar algunas notas referidas a uno de los pilares
El primero de los incisos puede parecer muy simple, pero en muchas organiza-
ciones puede ser un gran desafío: determinar qué información es realmente secre-
ta y cuál no loes. Es usual encontrarsecon regulacionesy NDAgenéricos, dondepa-
rece que "todo" esconfidencial. Y cuando "todo" esconfidencial, pareceque "na-
da" lo es. Nos referimos a que, desde el punto de vista de la seguridad de la infor-
mación, latareade asegurartoda la información será un procesotan costosoy com-
plejo que probablemente esosesfuerzosterminen en dilucidarse con rapidez.
Amododerecomendación yexperiencia en la materia, sugerimosque, afinesde
conseguir cierto nivel de efectividad en la implementación de medidas de seguri-
dad, la organización o persona interesada lleve adelante un proceso que permita
determinarconprecisióncuáleslainformaciónqueseránecesarioproteger,que"tie-
nevalor por ser secreta" en términosde la propia ley. Dicho procesoesexplicadopor
casi todaslas buenas prácticasinternacionales(entre1asmásconocidas, ISO27001),
a travésdela "clasificación de información", y sueleser uno delos primerospasosa
realizar en cualquier intentode llevar adelante un sistema de gestión de la seguri-
dad de la información.
Unavez definida dicha información objetiva con cierta precisión (por ejemplo,
las fórmulas industriales de los productos, los nombres de los proveedores, etcéte-
ra), ya estaremosen condicionesdepoderavanzar hacia el tercer inciso dela ley, pa-
sando de largo el inc. b) por entender quecada organización será la única que po-
MARCELO TEMPERlNl - MAXlMlLlANO MACEDO
drá responder si la información, que pretende cuidar, tienevalor comercial por ser
secreta.
Eseltercer incisoquizásel más importante desde nuestro puntodevistadela se-
guridad dela información,todavezqueatravésdeunasencillafórmulajurídicater-
mina generando todo un movimiento de gestión: "[hlaya sido objeto demedidas
razonables ...". Podrá entonces el lector preguntarse: ¿qué medidas de seguridad
serán razonablespara poder considerar que miinformación es confidencial?
Inicialmente debemos aportar que el concepto de "razonabilidad" viene rela-
cionadoaqueen ningúncasoesposibleasegurarogarantizar laconfidencialidadde
lainformación, bajolapremisadequeningúnsistemaseráalgunavez 100% seguro.
En estesentido,siempredesdeelpuntodevista legal, el compromisoseráel deadop-
tartodaslasmedidasdeseguridad razonables, tantocomercial comotécnicamente,
con vistasa demostrar ante la justicia-en el caso quesea necesario-queel esfuer-
zo realizado por el titular de la información ha sido coherentey pertinente en vistas
delasensibilidad, criticidad y, en definitiva, del valor dela información quesequie-
recuidar.
A modo de conclusión sobre este tema, siguiendo la línea de aseguramiento de
información establecida en el Reglamento Europeo de Protección de Datos 679116
(RGPD), recomendamosaltitular dela información, interesadoen su protección, Ile-
varadelante un análisi~deriesgo'~ quele permita decidir fundadamente qué medi-
das de seguridad de la información implementará. Desdeel punto devista jurídico,
recomendamosala organización ejecutary documentartodaslasaccionesqueafu-
turo le permitan probar que ha sido "diligente" en el cuidadoy tratamientode la in-
formación.
l3
A modo de referencia de utilidad para el lector, en enero de 2020, los organismosde pro-
tección dedatosdeArgentina y Uruguay han publicado, conjuntamente, la Guía de Evaluaciónde
Impacto en la Protecciónde Datos, tendiente a que cada responsablede bases de datos pueda rea-
lizarsu propioanálisisde riesgo.
ASPECTOS LEGALES DE LA INGENIER~ASOCIAL: ANALISIS ...
a) Consentimiento por escrito
Esclavepoderlograrelconsentimientoexplícitodeambaspartesparapodereje-
cutar el servicio de ingeniería social. Para este punto, pueden ser consideradasváli-
das lasfirmasológrafasen un contrato típico0 una firma digital en un contratodi-
gital. Entendiéndose como firma digital aaquellaquecumpla con losprincipiosde
la ley 25.506 (Argentina) y noconfundiéndose bajo ningún concepto con una firma
digitalizada (firma manuscrita escaneada).
Recomendamosclaramentetenerenconsideraciónlaregulacióndetodoslosas-
pectos ya referidos sobre la confidencialidad de la información, ya sea formando
parte del propio contrato o bien a travésde un anexo como NDA independiente.
C) Definición de objetivos
Estaes una de las partes más importantesa definir dentro del contrato, yaquees
vital para poder tener una total transparencia entre la organización que contrata
el servicio y la empresa que lo brinda.
Losobjetivosen este tipo de servicio suelen ser difusos y no tener la claridad ne-
cesaria, por lo cual pueden generarse falsasexpectativas, produciendo situaciones
de incomodidad y disconformidad entre las partes. Los objetivos deben ser claros y
precisos, el atacante en este caso no debe desviarsede los mismos sin previa autori-
zación, por un medio donde quede documentado de forma fehaciente el cambio
del mismo, siempre sedeben considerar más seguras lascomunicaciones por escrito
en un medio formal, como asítambién la utilización decorreoelectrónicocorpora-
tivo.
Prestar atención a que queden documentadascerteramente cuando haya rede-
finicionesdelosobjetivosomodificacionesdel alcance.Serecomienda invertirtiem-
MARCELO TEMPERlNl - MAXlMlLlANO MACEDO
5 8. CONCLUSIONES
Como hemos advertido al comienzo del artículo, son pocos o escasos los mate-
r i a l e s artículosencontradosen
~ referenciaa la materia, esa hasido la razón y la mo-
tivación para la generación de la presente investigación.
La práctica de la ingeniería social conlleva implícita la ejecución de distintas ac-
ciones que, dependiendo del caso y del objetivo en particular, podrán ser conside-
radas delitos en Argentina.
Hemosvisto que, desde el punto de vista penal, si bien no se encuentra una fi-
gura penal específica para la ingeniería social, por la generalidad de las conductas,
en determinadoscasospodría ser aplicableel art. 153 bis(cuandoe1objeto sean da-
tos informáticos de acceso restringido) y en otros casos podría ser aplicable el art.
157 bis (cuando el objeto sean datos personales, informatizadoso no).
Desde el punto de vista civil, recomendamostener en consideración la regula-
ción por escrito de la actividad, teniendo en vistas el resguardo de la confidenciali-
dad de la información, alcance del servicio, ventana temporal, locaciones, identi-
dades autorizadas, permisos especiales, acciones prohibidas, entre otros aspectos
que sugerimosanalizar, tanto para la propia seguridad del profesional como la se-
guridad de la información que llevará adelante la prestación de los servicios, asíco-
modela propia organización quedecide contratar los servicios.
2. DERECHO PENAL. PARTE ESPECIAL
MARCELO TEMPERlNl - MAXlMlLlANO MACEDO
dj Locaciones
e) Inteligencia
fj Ventana temporal
En esta etapa sedeberá definir: jcuánto tiempo seva a dedicar a tareasde inteli-
gencia?, jcuándo sevan a presentar lasestrategiasdeataque?, jcuándosevaejecu-
tar el ataque?, jcuándo se presentarán los resultadosa través del informe? Los pla-
zospodrán ser definidossegún las prioridadesdel clienteen la unidad de medida de
tiempo que más se acomode a la complejidad de las tareas (horas, días, meses o fe-
chas puntuales preestablecidas).También deberá definirsesi existen horarios y días
específicos para realizar lasaccionesosi eso queda a criterio del ingeniero social.
gj Identidades a utilizar
Sedeberá definir cuáles son las identidades habilitadas para llevara cabo el ser-
vicio, si sepermitelasuplantaciónde identidad en losataques, degerentes, depart-
ners, de clientes, de entidades del Estado o si estos son comportamientos prohibi-
dosy solamenteseránválidas identidadesfalsasdepersonasquenoexistan. Existen
ASPECTOS LEGALES DE LA INGENIER~ASOCIAL: ANALISIS ...
proyectos14quepermitencrearrostrosdepersonas100%porcomputadoras,loscua-
lesnuncaexistieron en el "mundo real".
h) Aprobación deataques
Una vez que se tiene el ataque definido para cada objetivo propuesto, se reco-
mienda escribirlo con un detalle suficiente para que el solicitante del servicio pue-
da entenderlo y aprobarlo para su ejecución. Esta tarea también es de utilidad pa-
ra llevar a un plan concreto lasideasquesurgen al diseñar un ataque.
Filtros y alertas
j) Causas de cancelación
Es necesario determinar cuáles serían las posibles causas de cancelación del ser-
vicio por ambas partes. Entreellaspodríamosencontrar como una causa que el ge-
renteaue contrató el servicio les informó a los usuarios aue iban a estar siendo ata-
cados, hasta que uno de los ataques se extralimitó del objetivo propuesto y causó
una falla en un sistema que produjo una pérdida de disponibilidad del sistema en
toda la organización.
k) Prohibiciones
En este punto se deberán determinar las acciones expresamente prohibidas y
también se podrá indicar cuáles son las acciones habilitadas para llevar adelante la
ejecución del servicio. De igual modo se pueden incluir, por ijemplo, aspectos mo-
rales, éticos, información de competidores, utilización de información personal y
familiar de los objetivos, entre otrascuestiones.
RESUMEN
Los cambios a nivel global y de modo exponencial. a los que venimos siendo sometidos,
sobretodoenel ámbitodelasnuevastecnologias,hantraidoconsigonuevospeligrospa-
ra todoslosque interactúan con lasmismas, especialmente, una poblaciónvulnerable co-
mo losniños; aquiaparecendelitosantiguosque cambian de medios, donde sujetos anó-
nimos se contactan con el fin de socavar la indemnidad sexual de los mismos. En la Ar-
gentina, a partir del año2013. se incorporóal Código Penal el delito de childgrooming, si
bien constituye un avance en s i mismo, todos los cambios deben ser sometidos a las cnti-
cas de la doctrina, este articulointentará dar algunas sugerenciasen cuestiones en las que
es posible mejorar, teniendoen cuenta legislacióncomparada y opiniones de jurisconsul-
tos destacados.
PALABRASCLAVE
Cibercrimen -«Gmoming» -Prueba digital-Ciberacososexual.
«ABSTRACT»
Thechangesgloballyandexponentiallyto which wehave beensubjected,especiallyin the
fieldof newtechnologies have broughtnewdangersto al1who interact with them, espe-
cially a particularly vulnerable population such as children, here old crhes appear that
change of means, where anonymoussubjects are contacted with thepurpose of under-
mining thesexualindemnityofthesame ones. InArgentina from theyear2013thecrime
of Child Grooming was incorporatedinto the Penal Code, although it constitutesan ad-
vance in itself al1the changes must besubmitted to the criticsof the doctrine, thisarticle
will try t o give some suggestions on questions in that it ispossiblet o improve considering
comparative legisla tion and opinions ofprominentjurists.
«KEYWORDS»
Cybercrime - Grooming - Digital evidence - Sexualcyberbullying.
estudio psicológico y criminológico del mismo, para intentar describir los compor-
tamientosquecomúnmente lleva a cabo en la primera fasedel abuso, en la que el
sujeto trata de ganarse la confianza del menory de acceder a información esencial
sobreél para la posteriorconsumación del abuso.TaIfenómeno puededefinirseco-
mo una seriedeconductasy accionesdeliberadamente emprendidaspor un adulto
a través de medios electrónicos con el objetivo de ganarse la amistad de un menor
deedad, creando una conexión emocional con el mismo, con el fin dedisminuir las
inhibicionesdel infanteypoderabusarsexualmentedeéI. Enalgunoscasos, sepue-
de buscar la introducción del menor al mundo de la prostitución infantil o la pro-
ducción de rnaterial pornográfico6.
l 3 Mendoza Calderón, Elderecho penal frentea las formasde acoso a menores. Bullying, ci-
Alemania: S 176: "Abuso sexual de niños. (...) (3) Será castigado con pena
privativadela libertad de hastacincoañosocon multa, quien: (...) 3. influya
sobre un niño por medio de la presentación de ilustraciones o representa-
ciones pornográficas o por dispositivos sonoros de contenido pornográfico
o por conversacionesen el mismo sentido"20.
Irlanda del Norte: "22. (1) Una persona dedieciocho años o más (A) comete
un delito si:
(a) Ase ha reunidoose hacomunicadoconotrapersona(B)enal menosdos
ocasiones, y posteriormente
(1) A intencionalmente seencuentra con B, o
(11) Aviajacon laintencióndeencontrarsecon Bencualquier partedel
mundooarreglaparaencontrarseconBencualquierpartedelmun-
do, o
(111) BviajaconlaintencióndereunirseconAencualquierpartedelmun-
do,
Delosejemplosantescitados,podemosnotarotrosrnodosdeabordarlacuestión
desde el punto de vista legislativo, con criterios más abarcativos, comprensivos de
conductastantoonlinecomo offline (cara a cara), ya queel hecho decircunscribir al
tipoaloscontactosfraudulentosconel menorconfinessexuales, perosoloaquellos
queseden a travésde mediostelemáticos, no permiteafrontar el childgroomingen
todas las maneras en que puede manifestarse. Existen muchoscasosque se inician
con encuentrosfisicos,entreel menory el groomeroacosador, en lugarestanto pú-
blicoscomo privados: plazas, clubes, establecimientoseducativos, etcétera.
21 ((Meetinga childfollowing sexualgrooming. 22.- (1) A person aged 18 orover (A) com-
mitsan offence if:
(a) A has metorcommunicated with anotherperson (S) onat leasttwo occasions, andsubse-
quen tly-
(1) A intentionally meetsB, or
(11) A travels with the intention ofmeeting Bin anypartofthe worldorarrangesto meet
Binanypartofthe world, or
(111) B travels with the intention of meeting A in anypartof the world,
(b) A Antends to do anything t o or in respectof B. during orafter the meeting mentioned in
sub-paragraph (a)N t o 0ii)andin anypartofthe world, which ifdone willinvolve thecom-
mission b y A o f a relevantoffence,
(c) Bisunder 16, and
(d) A doesnotreasonablybelieve thatB is 16orover ...».
22 ((Indecencywith child. 123.Anyperson who commitsan actof grossindecency with orto-
wardsa childunder the age of fourteen years or who incitesa child under that age t o such an act
with him oranother; shall be guilty ofan offence andliable:
(a) on conviction before the High Court, toimprisonmentfortwo years; or
(b) onsummaryconviction toimprisonmentforsixmonthsortoa fineofB500, orto bothsuch
imprisonmentandfine».
MIGUEL MAXlMlLlANO GALLIANA
24 GaribaIdi,Aspeaosdogrnáticosdel«groorning»legisladoenAgentina,disponibleenwww.
saij.gob.arlaspeaos-dogrnaticos-groorning-legislado-argentina-aspe~s-dogrnaticos-groorning-
legislado-argentina-nvl1208-2015-05-08/123456789-0abc-802-11ti-lpssedadevon.
25 Aboso, Childgroorning, en"Revista de Derecho Penal", añolll. n07, 2014.
26 Aboso, Childgmorning, en"Revista de Derecho Penal", añolll. n"7.2014.
MIGUEL MAXlMlLlANO GALLIANA
5 4. PROPUESTAS LEGISLATIVAS
Anteproyecto dela Comisióna cargo deldoctorZaffaroni: "Será penadocon pri-
sión de uno a cinco años, el mayor de edad que tomare contacto con un menor de
treceaños, medianteconversacionesorelatosdecontenidosexual,conelfindepre-
parar un delito de esteTítulo".
Podemos notar, en primer lugar, que queda superado el requisito limitativo del
mediotelemáticoque hace la redacciónvigente, sevuelvea mencionarelverbotípi-
cocontactary el medio puedeserconversacionesorelatosdecontenidosexual, cons-
tituye un medio másabarcadordetodosaquellosposiblesescenariosconlosque nos
podemosencontrar. Piénsese el caso de un sujeto queespera todos losdíasa un me-
nor en un determinado lugar paracharlar con él y llevar adelanteesteacicalamiento
o preparación sin utilizar de por medio un aparato de tecnología de transmisión de
datos, en la redacción actual la conductaseríaatípica,aunqueen términosgenerales
la conducta sería la misma.
En cuanto a la precisión del texto, pareciera que conserva los mismos problemas
que se pudieron haber advertido en la regulación actual, ya que "relatos de conte-
nido sexual" pareciera ser un concepto realmentevago que deja abierta a la inter-
pretación amplia en el caso concreto, pudiéndose manipular el mismo a gusto del
operador deturno.
Lo que puede ser un avance, realmente, es en cuanto a franja etaria, expresan-
do claramente que quienes pueden ser sujetos activos, mayores de edad y, sujetos
pasivosde estos delitosserán menores, pero de trece años, superando deesta ma-
nera todos los problemas que se podrían dar respecto de las relacionespropias en-
tre adolescentes y de la posibilidad que existe, en la actualidad, de imputar a una
persona de dieciséis años, que ya es imputable penalmente, que lleve adelante un
intercambio de contenido sexual con una persona de diecisieteaños, que aunque
fuese mayor que la primera puede ser pasible de ser considerada sujeto pasivo de
este delito, por estar abarcada en la descripción amplia de "menores de edad" sin
más. Sin embargo, podría tenerse en cuenta, además, las sugerenciasde la Cámara
deDiputados, incluyendocomovíctimasalosmenoresdeentretreceydieciséisaños
cuando se den ciertas circunstancias. Por ejemplo, siguiendo el criterio de otrosar-
tículosdel Anteproyecto, cuandoel sujetoactivo se hubiera aprovechadode una si-
tuación familiar, de convivencia o de autoridad, o siguiendo la propuesta de la Cá-
mara de Diputados, cuando hubiera mediado engaño, abuso de autoridad o inti-
midación.
RESUMEN
Eslatecnologia másutilizada en la actualidad con el fin de realizartareas de inteligencia y
prevención por su alcance, pese a los cuestionamientos sobre su efectividad y la posibili-
dad cierta de ser un elemento de criminalización secundaria exacetbado por la masividad
en el tratamiento de datos, en varios paises su uso se extendió sin limites y para fines tan
disimilescomoelcontroldepeatonesquenocumplenconreglasdetránsito,con~oldeasis-
tencia escolar o hasta detección de ludópatasen casinos. Desde el plano jurídico, el eje del
debate porel usodel reconocimientofacial nosolose circunscribeala potencial afectación
dela privacidad delosciudadanos y alavulneración delosderechos humanosdelsigloXXI,
como el de autodeterminación informativa, sino también a su utilización en las tareas in-
vestigativas para un proceso penal e incluso como prueba de cargo. En este último aspec-
to, se abren varios interrogantes: ¿El reconocimiento facial puede ser introducido como
prueba en el proceso penal? En casoafitmativo:¿Existe alguna figura probatoriaen los c b
digos de procedimiento en la que se lo pueda incorporar, respetando el principio de nulla
coactiosinelege, o es unafigurasuigeneric que necesita adecuación normativa? Del otro
lado, también suqe la incógnita acerca de su usoen tareas de inteligencia afin de recolec-
tar otra evidencia, y si elloes susceptible también de control jurisdiccional.
PALABRAS CLAVE
Reconocimientofacial - Protección de datos personales-Autodeterminación informativa-
Medios de pnieba - Medios de investigación - Prueba de reconocimiento- Reconocimien-
tos fotográficos - Algoritmos.
Itis the most used technologyin this days to make intelligenceandprevention tasks, des-
pite questionsabout its effectivenessand the certain possibility o f being an element o f
«KEYWORDSi
Facialrecognition -Personaldataprotection -1nformativeself-determination - Meansof
proof - Means o f investigation - Proof o f recognition - Photographic recognition -Algo-
rithms.
gla - Chancúsig Chisag- Guaypatin Pico. Reconocimiento facial con base en imágenes. en "Boletín
Redipe",vo1.6, no5,2017, ps. 143 a 15l,disponibleenttps:lldialnet.unirioja.eslse~Iet/articulo?co-
digo=6145639.
Smith-Hamann,FacialRecognitionTechnology:WhereWillltTakeUs?,disponibleenwww.
americanbar.orglgroups/criminal justice/publications/criminal-justice-magazine/2Ol9/spring/fa-
cial-recognition-technology/(acceso: nov. 2019).
U N ACERCAMIENTO AL RECONOCIMIENTO FACIAL COMO MEDIO ... 1 15
conocimientofacial"6,~~m~ "elprocesoautom~tizadoosemiautomáticodecom-
parar dos o más imágenes de caras para determinar si representan al mismo indi-
viduo, y/oel procesoautomatizadoosemiautomático por el cual lascaracterísticas
de lacaradel individuoseanalizan paradeterminar el sentimiento,el estado men-
tal y/u otras propensionesdel individuo, incluidos, entreotros, el nivel de peligro-
sidad".
Asimismo,tambiénseagregandefinicionescomo "reconocimientodelamarcha"
al referirseal "procesoautomatizadoosemiautomáticodecomparardoso másimá-
genesograbacionesde los pasosde las personas para determinar si representana la
misma persona"; "reconocimiento de voz" como "el proceso automatizado o se-
miautomático decomparar doso másgrabacionesdevoceshumanas para determi-
nar si representan al mismo individuo"; "modelo de rostro" como "losdatoscorres-
pondientes a una imagen o imágenesdel rostro de un individuo que es único para
ese rostro, para su uso en un sistema de reconocimientode rostros".
De igual modo, se precisa el concepto de "búsqueda de reconocimiento facial"
como "un proceso automatizado o semiautomático mediante el cual se compara
una imagen de unacara o una plantilladecara (la 'imagen de la sonda') con una ba-
se de datos de imágenes o modelo de rostro para intentar identificar a la persona
representadaen laimagen", yfinalmentela "búsquedadereconocimientodeafec-
to", que "significa un proceso automatizado o semiautomático mediante el cual se
analiza la imagen de una cara o modelos de rostro para determinar el sentimiento,
el estado mental y/u otras propensionesdel individuo, que incluyen pero no se limi-
tan a nivel de peligrosidad".
En el ámbito de la Ciudad Autónoma de Buenos Aires, funciona desde abril de
2019 el Sistema de Reconocimiento Facial de Prófugos (SRFP), mediante la Res. 398
del Ministeriode Justicia y Seguridad de la CABA, "como un instrumento compren-
didodentrodelsistema PúblicodeVideoVigilanciadelaCiudadAutónomadeBue-
nos Aires".
Según sedesprende deltextodela resolución,el sistemafunciona mediante una
cámara de video vigilancia que reconoce los rostros de las personas requeridas por
orden judicial, registradasen las basesdedatosdelSistemadeconsulta Nacionalde
Rebeldíasy Capturas (CONARC) del Registro de Reincidencia del Ministerio de Jus-
ticia y Derechos Humanosde la Nación.
Disponible en w w w . a c l u m . o r g / s i t e z l d e f a u l t l f i l e s / f i e ~ o m
plaintpdf. Para mas información, ingresar en www.aclu.orglcaseslaclu-v-doj-fbi-dea.
BRAIAN MATlAS WERNER
l2 Falierolodefinecomounderechopersonalisimodetodotitulardegobernarlosdatosaél
referidos, e implica tresaristasa teneren cuenta: la autonomía de lavoluntaddel titularde losda-
tos,eldeber/derechodeinformación haciaeltitularsobrelosdatosyaccionesycondicionesdepro-
cesamientoqueseefectúen sobreestos, y la información comosinónimo-inadecuadamente uti-
lizado-del objetojurídico protegido, losdatos. En relación conesto último, se protegetododato
queprocesadopuedatransformarseeninformación-"Elfuturodela regulaciónen protecciónde
datos personales en la Argentina". en AbdelnabeVila, Carolina etal., Legal Tech: elderecho ante
la tecnología, 2018-.
La causa tramitó ante la justicia de menores local, que entendió que el video es
válido como prueba, ya que hubo dolo en registrar el ataque y compartirlo a través
de redes sociales, loque fue luego convalidado por el Tribunal Superior deJusticia
del Estadode Pennsylvania.
El sistemade reconocimientofacialtambiénfue introducidocomo prueba en un
caso deuso de documento p ú b l i c ~ f a l s oen
~ ~el, que un joven, afin deobtener una
licenciadeconducirextendida por el Estadode NuevaYork, utilizó losdatosdeotro
para realizar el trámite de alta, pero con una fotografía suya, y, una vez obtenido
esedocumento, utilizó esa identidad falsa paraobtener un pasaporte.
ParaesteúItimodocumento, al realizarel trámitedeobtención del mismo, el sis-
tema de reconocimiento facial que utiliza el Departamento de Estado de los Esta-
dos Unidos identificó el rostro del imputado con el de su verdadera identidad. Di-
cha evidencia fue admitida judicialmente.
El "freno" al usodel reconocimiento facialcomoevidenciadecargocontra un im-
putado, segúneltrabajo,estaríadado por loscuestionamientosa laconfiabilidadde
los algoritmos y su admisibilidad como prueba, asimilándola a la opinión de exper-
tos y respetando los estándaresfijados por la Corte Suprema de los Estados Unidos
en los casos "Frye" o "Daubert"16, queexige para su admisión como prueba en jui-
cio que la técnica sea confiable, precisa y aceptada por la comunidad científica.
Cabe apuntalar que, en el contexto de una investigación criminal, el reconoci-
mientofacial tienedosfuncionesdiferentes, la primera es la de "verificación" y la
segunda, la de "identificación".
La verificación es la relatada en los parágrafos anteriores y permitea las fuerzas
de seguridad confirmar la identidad de la persona aprehendida. En cambio, en la
identificación, el reconocimiento facial se usa para vincular una fotografía de un
desconocido con una identidadT7.
Debido a que actualmenteel software no puede "hacer coincidir" una foto de
unapersonadesconocidaconunaidentidad,teniendoademáspresentelapocacon-
fiabilidad del sistema como evidencia de cargo, su uso se ha generalizado a la ma-
nera de Interpol, esdecir, con tareas de inteligencia que hacen de "punta de hilo"
para dar inicio a una pesquisa.
Naceaquíel interroganteacercadesieseusodebetenertambiéncontroljudicial.
En ese contexto, resulta primordial establecer si existe, en los códigos de procedi-
mientos, algún tipodemediode pruebaquese puedaasimilar al reconocimientofa-
Al hablar de los principios que limitan la facultad del Estado, Binderl8 reconoce
la posibilidad de aquel de "preparar el juicio", actividad entendidadentrodelasta-
reas orientadas a la búsqueda de información, para poder fundamentar la acusa-
ción y poder presentar las pruebas en el debate. El prestigioso autor considera que
el sistema de garantías debe reforzarse en este estadio y resalta que es incorrecto
hablar de "etapas preprocesales" u otorgarlesa lasdiligencias policiales prelimina-
res el carácter de "etapa preprocesal".
En ese contexto, en el proceso penal rige en forma amplia el conocido principio
de libertad de la prueba; Clariá Olmedo lo sintetiza de esta forma: "Todo se puede
probary porcualquier medio. Pero laamplituddel principionoesabsoluta. Existen
limitaciones expresasde la ley o quederivan de principiosgenerales, referidas ya al
elemento, ya al mediode prueba ..."19.
Este autor nos aclara que, en cuanto al principio de libertad probatoria, si bien
nuestra ley penal sustantiva no prevé limitaciones a la prueba, la Constitución sí re-
pudia muchos procedimientos probatorios, en especial cuando losmismosvan con-
tra principioscomo la protección de la dignidad, la libertad individual o las buenas
costumbres.
Ahora bien, adentrándonosyaa la legislación deforma, encontramoscomo pri-
mer acercamiento la prueba de reconocimiento. Se encuentra legislada, a nivel fe-
deral en el art. 270 del CPPN, que autoriza al juez a ordenar que se practique el re-
conocimiento de una persona, para identificarla o establecer quequien la mencio-
nao alude, efectivamente la conoce o la ha visto.
Este reconocimiento, dice la norma, se efectuará por mediostécnicos, por testi-
gosocualquierotro, inmediatamentedeserposible, bajoapercibimientodesersan-
cionado el órgano judicial queasí no lo hiciere.
Su procedimiento exige que el sujeto que va a reconocer al imputado sea inte-
rrogado para que describa a la persona de que se trata y para que diga si, antes de
ese acto, la había conocido o visto personalmente o en imagen, luego se pondrá a
la vista del que deba verificarlo, junto con otras doso más personas de condiciones
exterioressemejantes,a laquedebaser identificada oreconocida, quienelegiráco-
locación en la rueda. El Código deja como última alternativa el reconocimientofo-
tográfico.
Con mayores precisiones, el Código Procesal Penal Federal aprobado por ley
27.063 (t.o.2019), perocuya implementación aún nofueextendidaa todo el texto,
otorga mayores precisionesala pruebade reconocimiento, aunque siempre dejan-
do en claro que la realización de reconocimientosse hará con comunicación previa
a las partes, garantizando el control del acto procesal por parte de la defensa.
El reconocimiento, en este tipo de casos, es utilizado una vez iniciada una investi-
gación. Ahora bien, como el reconocimiento facial requiere la comparacióncon ba-
ses dedatoso registrosoficiales,consideramosque-de querer utilizar este medio-
esta prueba es impracticable en el proceso penal, a menos que se la reglamente, ya
queno puedeasimilarseni al reconocimientoen rueda de personas ni al fotográfico.
Se podría ensayar como alternativa una solicitud para que se realiceel cotejo de
imágenes por reconocimiento facial, accediendo a la base de datos deautoridades
En el proceso, la defensa incluso podría solicitarqueseinformecómofun-
ciona el software en cuestión y hasta impugnar el resultado alegando que se trata
de un "falso positivo".
En esesentido, lostribunaleslocales han dichoque: "Laactividad policial que, por
orden de la fiscalía a cargo de la investigación,tuvo por objeto cotejar las imágenes
obtenidas por las cámaras de video, con las fotografías que obran en el archivo in-
formático de la Policía Federal, no ha violado ninguna garantía constitucional si el
resultado de esecotejo de imágenes, ha sido objeto de un peritajecon la debida in-
tervención de la defensa (conf. art. 258, CPPIV)"~O.
Un antecedente de la Cámara Nacional de Apelacionesen lo Criminal y Correc-
ciona12' puedetenersecomoejemplo. Enjuliode201 9, validó ladecisión de un juez
de instruccióndeordenarlaobtencióndevistasfotográficasdeunaimputadaen la
División ReconocimientoAntropométrico de la Policía de la Ciudad de Buenos Ai-
res, para procederse posteriormenteal cotejo deesas imágenescon lasque ilustran
el desarrollodel hecho materiadeinvestigación.
El tribunal entendióqueesa medida esdeaquellasen lasqueel imputado resul-
ta objetode prueba y, en estecaso, con citaadoctrina, razonóque "noseviola laga-
rantía constitucional de prohibición de la autoincriminación forzada, pues no se
busca un hacer del imputado (como podría ocurrir frentea su forzamiento para la
realización de un cuerpo de escritura) ni un acto que nazca de su voluntad viciada,
de la que directamente se prescinde, sino solo un tolerar, sometido a reglas de ra-
zonabilidad y proporcionalidad dela prueba en función desu objetivo"22.
20 CNCC, Sala V, 11/2/03, "Prieto, Héctor V.", cit. por Rivolta, Medios de prueba electrónicos:
estado de avance en la legislaciónargentina, SAIJ, DACC070049.
21 CNCCF, Sala de Feria. "A. M.",CCC 1172812019.
22 Navarro- Daray, Código ProcesalPenaldelaNación.Análisisdoctrinalyjurisprudencial. 5"
ed., 2018, t. 2, p. 226 ysiguientes.
U N ACERCAMIENTO AL RECONOCIMIENTO FACIAL COMO MEDIO ... 121
23 Clariá Olmedo, Derecho procesalpenal. 1998, t. l. p. 244. El autor coincide en que setrata
de procedimientosobjetivos. en loscualesel imputado actúa como simple portador del elemento
probatorio, y los diferencia del caso del careo y de la reconstruccióndel hecho, porque podría im-
ponérseleal imputado una declaración no querida.
24 CNCCF, SalaVI, "A,. F. s/Nulidad", CCC 520062850/201UllCA2
25 CNCP,Salalll, 15/9/95,"Guardia,H.C.yotross/Recursodecasación",causano398,reg.no184
bis; ídem, Sala 111,10/5/01. "Bloise, Rubén Dario s/Recurso de casación", causa no3368, reg. n04304.
Enel mismo sentido,TCPBA, "Rec. decasación interpuesto porel MPFen causa no572"dondeseci-
ta a RodriguezGarcía, Nicolás, Mediosdepruebarestrictivosdederechosfundamentales..., y sus ci-
tas: Cortés Domínguez, Valentín, "Derecho Procesal", págs. 277 y 455y 5s.; Ortells Ramos, Derecho
jurisdiccional111. Procesopenal, 1991, p. 172y siguientes.
BRAIAN MATlAS WERNER
26 Faliero, "Los desafíos jurídicos del big data. Tensiones de derechos entre la parametriza-
ciónanalítica. latoma automatizada dedecisiones, el targettingy el perfilamiento", en Bielli.Gas-
tón etal., Legal Tech 11: elderecho ante la tecnología, 2019.
27 Res. del JPCF no 10deCABA. enseptiembre de2018, donde declara la nulidad del oficio li-
brado porel fiscal. sin orden judicial. a la empresa oetelefonia celular pioiendo las celdas oecone-
xión habilitadas y sucorrespondiente bbicación geografica.
28 Sueiro, La pena en la era digital. Apmposito de la introduccion de la vigilancia electronica
29 Faliero, "Los desafíos jurídicos del big data. Tensiones de derechos entre la parametriza-
ción analítica, latoma automatizadadedecisiones,el targettingy el perfilamiento". en Bielli, Gas-
tón etal., Legal Tech //:el derecho ante la tecnología. 2019.
30 BVerfG, Urteil des ErstenSenatsvom 15. Dezember 1983 - 1 BvR209183-, Rn. (1-215). dispo-
RESUMEN
Estearticuloabordalosdesafíosqueelusodetecnologíasdereconocimientofacialporfuer-
zasdeseguridadsuponeparalosderechosfundamentales.Deestaforma,afirmaquelaim-
plementación deestos sistemas suele hacerse sin queexistaunmarcojuridicoque otorgue
las garantías suficientes, sin que se realicen las evaluacionesprevias de privacidad corres-
pondientes~ atravésde normasde bajorangoqueimpidenundebate público, amplioein-
clusivo. Por lo tanto, sostiene que debe evaluarse seriamente la constitucionalidad de es-
tos sistemas por su afectación a derechos como la privacidad, la libertad de expresión y la
proteccióndedatospeoonales.Atalfin,utilizaelSistemadeReconocimientoFacialdePrb
fugos(SRFP)de la Ciudad de Buenos Aires como caso ilustrativo.
PALABRAS CLAVE
Reconocimientofacial - Vigilancia - Pnvacidad - Datos personales.
«ABSTRACT»
Thisarticle addresses the challengesposed by the use o f facialrecognition technologies
by lawenforcernentagencies. Thus, itstates that these systernsare often deployed with
out strong legalsafeguards, without privacy irnpactassessrnentsbeing carried out, and
through low-levelnorrns thatirnpedesapublic, broadandinclusivedebate.Therefore, it
argues that the constitutionality o f these systernsshouldbe seriouslyscrutinized becau-
seoftheirirnpacton rightssuchasprivacy, freedornofexpressionanddataprotection. To
this end, it focus on the Fugitives FacialRecognition Systern deployed by the city o f Bue-
nos Aires asan illustrative case.
«KEYWORDS»
Facialrecognition - Surveillance- Privacy- Data protection.
33 TEDH, 17/6/03. "Perry v. The United Kingdom (Application n" 63737/00)". disponible en
https:l/hudoc.echr.coe.intlfre#~22itemid%22:[%22001-61228%22].
34 "Katzv.UnitedStates"(389U.S.347,1967),conformealcuallalVEnmiendaprotegela"ex-
pectativa razonable de privacidad" de una persona (389 U.S. 360, 1967).
EL OJO BLINDADO. UNA PERSPECTIVA DE DERECHOS ...
El presentetrabajo intenta brindar algunasideassobrecómosedeberíaabordar
el tema desde una perspectiva de derechos fundamentales. Resulta claro que este
aporte noes másque un punto de partida para una discusión másamplia en lacual
deberían intervenir todos lossectoresinteresados. Precisamenteuna de lasfallasa
señalar será la ausencia de un debate democrático robusto detrás de la normativa
sancionada para implementar estossistemas.A la espera de que llegueese momen-
to, veamos de qué manera podemos proteger los derechos fundamentales de las
personasfrentea la expansión de las tecnologíasde reconocimiento facial.
9 3. ASPECTOS SUSTANCIALES
El espacio público ese1lugar en donde los miembros de una sociedad se organi-
zan parapromovercambiospolíticos,sociales,económicosoculturales.Enestesen-
tido, su rol en el mantenimiento de una democracia saludable y activa esesencial.
Atravésdel encuentro en lascalles, plazasoestaciones, las personas pueden inter-
cambiar ideasentresí, expresar ~ n a ~ ~ o s tdisidente,
ura denunciar corrupción o Ila-
mar laatención sobre undeterminadotema. Paraqueestasactividadespuedan Ile-
varse a cabo es necesario, además, que las personas se encuentren libres de inter-
ferencia~producidas por el Estado. Lossistemasde reconocimiento facial tienen la
capacidad de impedir ese estado, ya quesu tecnología es particularmente intrusi-
va. Efectivamente, lascámarasqueposeensoftwarede reconocimientofacial pue-
den examinar características únicas y distintivas del rostro humano para crear un
mapa biométrico detallado del mismo. Como resultado, ser capturado por esta cá-
maraessimilaracuando nostoman las huellasdigitales. Ladiferencia esque, en el
caso de la captura del rostro humano, no hay conocimientoo consentimiento de la
persona.
Dicha práctica da lugar a otras problemáticas. Para comenzar, si los espacios pú-
blicos están siendovigilados por tecnologías.de reconocimiento facial, es muy pro-
bablequesucedan cambiosdecomportamiento. Laconcienciadeque podemosser
identificados inmediatamente por una cámara seguramente será causa de que
adoptemos precauciones respecto a los lugares a los que vamos, las personas con
Bermúdez, Fue liberadoen Bahía Blanca. Pasó casiuna semana preso porun errorpolicial,
en"Clarin".U8/19,disponibleen www.clarin.comlpolicialeslpaso-semana-preso-ermr-policial-sis-
tema-reconocimiento-faciaIIOO6KiuCu0fy.html.
' Marval,O'Farrell & Mairal, Novedadesenelsistema de reconocimiento facial, 17/1U19,dis-
ponible en www.marval.comlpublicacion/novedades-en-el-si~ema-de-reconocimiento-facial-l3
469&lang=es.
Remmy-Wojcik, Thechallengesofusingmachinelearningtoidentifygenderinimages,en
"Pew ResearchCenter", 2019, disponible en www.pewresearch.orglinternetl2019/09/05/the-cha-
Ilenges-of-using-machine-learning-to-identify-gender-in-imaged.
Bedoya - Frankle - Garvie, The Perpetua1Line-up: UnregulatedPolice Face Recognition in
America, 2016. disponible en www.perpetuallineup.org/findings/racial-bias.
EDUARDO FERREYRA
tentlEWTXT/HTMLl?uri=CELEX:32016R0679&from=EN#dle3596-1-1.
EDUARDO FERREYRA
8 5. ASPECTOS PROCEDIMENTALES
truye a la Secretaría de Justicia y Seguridad a gestionar la suscripción del pertinente convenio en-
tre aquel organismo y este Ministerio de Justicia y Seguridad, en el plazo detreinta días" (disponi-
ble en https:lldocumentosboletinoficial.buenosaires.gob.arlpublico/ck~PE-RES-MJYSGC-MlYSGC-
l 8 La ley 5688 regula el Sistema Público Integral devideo Vigilancia a partirdel art. 474, dis-
ponible en www2.cedom.gob.arles~legislacion/normas~leyes/ley5688.html.
EL OJO BLINDADO. UNA PERSPECTIVA DE DERECHOS ...
un añadido tecnológico quese hacea un sistema existente. En realidad, representa
el cambiodeun sistema porotro. Como resultado, su puestaen prácticadebió haber
sido hecha con intervención dela Legislatura, seaatravésde lasancióndeuna ley es-
pecialo la modificacióndelaactualmenteexistente. Deesta manera, también se hu-
biera cumplido con lo dispuesto por la Constitución de la CABA en su art. 80, inc. 2",
e), que otorga a la Legislatura competencia para legislar en materia de seguridad
pública y policía.
En suma, la identificación de personaspor mediode tecnologíadereconocimien-
to facial es un fenómeno de múltiplesaristas. Cada una de ellas presenta problemá-
ticas propias que, a pesar de su especificidad, deben ser abordadas de manera con-
junta. Asimismo, hemosvisto queel sistemadel Gobierno de la Ciudadde BuenosAi-
res presenta fallas sustanciales, formalesy procedimentales.Esta situación no es pe-
culiar de nuestra ciudad, sino que es compartida por diversas iniciativassimilaresal-
rededor del mundo. Por eso, noessorprendentequediversasciudadesalrededordel
mundo hayandecidido prohibir el usodesistemasdereconocimiento facial confines
deseguridad pública. Del mismo modo, tampocodeberíaasombrarque David Kaye,
relatorespecialdeNacionesUnidaspara la libertad deexpresión, haya propuestouna
moratoria en la venta, transferencia y uso de herramientas de~igilancia'~. Mientras
no tengamos marcos regulatorios actualizadosbajo estándaresde derechos huma-
nos, las tecnologías serán utilizadas por los Estados sin estar sometidas a un control
nacional oglobal efectivo. En consecuencia, nodebemos apresurarnosen recurrir al
úItimodesarrollotecnológicodisponiblesiprimero nocontamoscon lasgarantiasle-
galessuficientespara evitar perjuicios a losciudadanos.
5 6. CONCLUSldN
Las tecnologíasestán incrustadas en un determinado contexto social, el cual va-
ría de país en país o de región en región. Analizar una herramienta como los siste-
mas de reconocimiento facial sin tener en cuenta las condiciones políticas, econó-
micas o culturales de la sociedad en cuestión es adoptar una visión miope y que se-
guramente conducirá a malos resultados. En este sentido, no podemos olvidar dos
característicasprincipalesde América Latina, en general, y de la Argentina, en par-
ticular. La primera es la existencia desociedades fuertemente marcadas por la desi-
gualdad. La segunda es la ausencia de respuestaseficacespor partedel Estado a las
demandasde losciudadanos para corregir esa desigualdad.
l9 OficinadelAltoComisionadoparalosDerechosHumanos,ExpertoONUpidemoratoriaen
venta, transferencia y uso de herramientas de vigilancia, 25/6/19, disponible en https:llacnudh.
orgl% EF%BB%BFexperto-onu-pide-una-moratoria-~nmediata-en-la-venta-transferencia-y-uso-
de-herramientas-de-vigilancial.
EDUARDO FERREYRA
RESUMEN
El artículoanaliza la investigación criminal en redessocialesy la adquisición de prueba di-
gital en el sistema procesal español.
Se dedica especial atención a la figura del agente encubierto informáticoen la legislación
penal de España.
PALABRASCLAVE
Prueba digital -Agente encubierto informatico- Cibercrimen - Redes sociales - Ciberpatrw
Ilaje.
«ABSTRACT»
Thearticle analyzescriminalinvestigationinsocialnetworksandtheacquisistionofdigi-
tal evidence in the spanishproceduralsystem.
Specialattention to the figure o f theagent computer coveredin the criminallegislation
ofspain.
«KEYWORDS»
Digital evidence - Computer covered agent - Cybercrime -Social networks - Ciberpatrol.
que preocupa a las naciones civilizadasen su conjunto; generando una fuerte con-
traofensiva apoyada -fundamentalmente-en el compromiso de los Estados por
adoptar políticascriminales más rigurosas. En esemarco, la infiltración policial-en
especial, la labor del agenteencubierto informático-propone un método idóneo
paratrasponer lasestructurasquerecubrena laorganizacióncriminal (signadaspor
el secretismoy el anonimato).
El ordenamientojurídicoespañol reconocelasbondadesdela herramientay por
ello le ha brindado una regulación específica; que en este trabajo se analizará afin
de desentrañar los supuestos de aplicación, su alcance y sus límites, así como tam-
bién qué derechos puede llegar a conculcar y si hay posibilidades dearmonizartal
afectación con las necesidades propias de la investigación.
Consideroqueeste desarrollo puedeaportarelementosconceptualesdeinterés
paraestudiarlasimplicanciasdelusodeesta herramientaenelámbitonacional;da-
do que, hasta el presente, no goza de recepciónjurídica en nuestro ordenamiento
procesal. En efecto, las obse~acionesqueaquíseharán invitarán a reflexionar si el
instituto (configuradodeeste modo) puedeaplicarse como herramienta investiga-
tivaválida en nuestro medio, si guardaría correlación con el programa dederechos
y garantías vigente o bien si se necesitaríanajustes en la redacción para otorgarle
plena operatividad.
parado-3.2001. p. 14.
ESTUDIO DEL AGENTE ENCUBIERTO INFORMATICO COMO ...
do ..."j2. La misma, de acuerdo con la doctrina especializada, debe ser utilizada
"...para la investigación dedelitosya cometidosy, en ningún caso, con fines pre-
ventivos, yaque consideramosqueen estossupuestosnosedan lascaracterísticas
deexcepcionalidad, necesidad y subsidiariedad exigidasdebiendo buscarseotros
medios mucho menos restrictivosde derechosfundamentales" 13.
Se basa en la ocultación de la condición policial y las intenciones del infiltrado;
punto de partida para establecer -con el paso del tiempo- una relación de con-
fianzaque le permitael accesoa una información 14. Estaactividad, claroestá, sede-
sarrolla "con el objetodedescubrir lasaccionesdelictivaspasadas, prevenir lasfutu-
rasy lograrladesaparición yel castigodela banda, con todosloselementosquela in-
tegran"15.
A partir de estas enunciaciones, resulta relativamente sencillo trazar distincio-
nesconceptualescon la figuradeagente provocador, entendidacomo "...una per-
sona que estimula o provoca a otro para que realice una conducta delictiva con fi-
nes de investigación o prevención del delito. Las estrategias que este utiliza en el
cumplimiento desusfunciones pueden ir desde maniobrasengañosashasta lacre-
ación de oportunidades queconstituye un facilitamiento material del delito" 16.
Ahora bien, huelga señalarquealgunosordenamientosjurídicos,en procura de
dar mayor satisfacción a loscompromisos internacionales asumidos, llevan el desa-
rrollo de este modelo de investigación a niveles superiores; previendo su uso en
aquellossupuestosdondeel canal decomunicación con la agrupación criminal sea
un medio informático.
Tal regulación se explica en que, con laaparición de Internet, losorganismosin-
vestigativos enfrentan un cauce de ejecución delictiva y detráfico de información
que pone en crisis a los axiomas tradicionales (apoyados en la persecución de una
criminalidad física, marginal e individual), en tanto "... determina, en primer lugar,
una notable y especial dificultad para la detección y persecución del delito debido,
entreotrosfactores, a las posibilidadesdeanonimato queofreceel mismo, a la es-
l2 MolinaMansilla,Mecanismosdeinvestigaciónpolicial:entregavigiladayagenteencubier-
to, 2009, p. 28.
l3 Carrizo González-Castell, La infiltración policial en España como medio de investigación
damentales",enProblemasactualesdelajusticiapenal,González-CuellarSerrano(dir.)-Sanz Her-
mida -OrtizPradillo(coords.), 2013. p. 318.
CARLOS ALBERTO CEREZOLI
23 Cabereferirquelatécnicadedefinirlacriminalidadorganizadaapartirdeuncatálogode
conductasperpetradasportresomás personas.con notasdepermanenciay reiteración, hasidoob-
jetodedurascríticasen la doctrina; enroladasen la falta de una mención a suscaracterísticasdefi-
nitorias. en lo incompleto del listado (que omite, por ejemplo, la malversación de caudales públi-
cos, la extorsión o redesde adopción ilegales, las coacciones. etcétera) y en su falta de correspon-
dencia con los tipos agravados del Código Penal. Igualmente, al tratarse de una enumeración ta-
xativa,esimpermeablea laevolucióndeladelincuenciaen lasociedad,quesueletraerconsigo nue-
vas formas de agredir bienesjurídicos esenciales (al respecto, véase Del Pozo Pérez. Elagente en-
cubierto como medio de investigación de la delincuencia organizada en la Leyde Enjuiciamiento
Criminalespañola,disponibleenhttp:llrevistas.javerianacali.edu.colindex.phplcriteriojuridicolar-
ticlelview/260/1023, p. 272).
Seadvierieunavinculacióncon lasdificultadesasociadasala incorporaciónmisma de la organi-
zación criminal dentrode la normativa de fondo, que nosesustentaen una definición unívoca que
comprenda laestructuraontológicaoelfenómeno y, oichoseade paso, trae problemasdeoelimita-
cióncon nocionessecantes(comola asociación ilicita y la organizaciónterrorista). queaparecen re-
cogioosen otrasfiguras legales. Para una lectura más acabaaa sobre lasdificultaoes ae interpreta-
ción dogmática que ha acarreado el proceso de reforma oe incorporación oe la criminalidad orga-
nizada, recomiendoverelartículodeCorcoy Bidasolo,"Crisisdelasgarantíasconstitucionalesa par-
tir de las reformas penalesy de su interpretación por los tribunales", en Constituciónysistemape-
nal, Mir Puig-Corcoy Bidasolo(dirs.) -Hortal lbarra (coord.), 2012, ps. 161a 166.
24 DeconformidadconelAcuerdodel 14111103,del pleno nojurisdiccional dela Sala2"delTS:
"El servicio devigilancia aduanera noconstituye policíajudicial en sentidoestricto, perosíen sen-
CARLOS ALBERTO CEREZOLI
3 - Idoneidad:debeservirparaobtenerdatosesencialesenlainvestigacióndis-
tintosdelosrecolectados hastaeseentonce~puesdeotromodo laalteración dede-
rechos emergente no tendría ningún basamento lógico y ello descalificaríaa la re-
solución como actoválido.
25 Martinez Pabón, "La labordel agente encubiertoenel sistema penal acusatorio", en Mo-
nografía~.Sistema acusatorio, 2009. p. 114.
26 Molina Mansilla, Mecanismosde investigación policial: entrega vigilada yagente encu-
bierto, 2009, ps. 31 y 32.
CARLOS ALBERTO CEREZOLI
dico atacado (sin perjuicio de que debe estar expresamente contemplado en el ca-
tálogodel art. 282 bis, LECrirn.), lasventajaspara la investigación y lasgarantíasque
se han de ver afectada^^^.
Sabido es que toda interceptación de las comunicaciones trae aparejadas lesio-
nes de entidad para prerrogativas basales de todo Estado de derecho, como son la
intimidad y la privacidad de sus manifestaciones privadas, la prohibición de la au-
toincriminación forzada, la facultad de la defensa de intervenir en el control de la
prueba, etcétera. En consecuencia, la ponderación no puede pecar de ligera, sino
que exigedel magistrado un elaborado ejercicio intelectual queubiquea todas las
implicanciasdela medida en el contexto que lees propio.
6 - Especialidad: la intervención debe estar estrictamente ligada a una pes-
quisa encaminada a probar hechosdelitosconcretosy respectoa personasespecífi-
cas; sin que puedan autorizarse mecánicamente, ante cualquier solicitud policial,
para salir a comprobar sucesos indeterminados o bien para vigilar cualquier activi-
dad que lleve a cabo el sospech~so~~. De tal suerte, frente al conocimiento que pu-
diese adquirir el agente encubierto de conductas delictivas que exceden su marco
deactuación; estedeberáinformaral funcionarioencargadode la investigación pa-
raqueselleveadelanteuna pesquisa por separado,con métodosconvencionales29.
Siguiendo estas premisas, el agenteencubierto informático estará llamadoa in-
tervenir uno o varios canales informáticos preestablecidos, para investigar las con-
27 M~IinaMansiIla,Mecanismosdeinvestigaciónpolicial:entregavigiladayagenteencubier-
to,2009. ps.31y 32.
28 M~IinaMansiIla,Mecanismosdeinvestigaciónpolicial:entregavigiladayagenteencubier-
to,2009, p. 32.
29 Martínez Pabón. "La labor del agente encubierto en el sistema penal acusatorio", en Mo-
Valiño Ces. Una lectura crítica en relación al agente encubierto informática tras la Ley Or-
gánica 13/15, LL, "SecciónTribuna", ejemplar del 3013/16, ref. D-132, p.4.
36 Lafont Nicuesa, Elagente encubierto en elproyectode reforma de la Leyde Enjuiciamien-
to Criminal, LL, añoXXXVI, n08580, ejemplardel lOiill5, p.4.
37 LascomunidadesvirtualesdeInternetestáncompuestasporagrupacionesdepersonasque
establecen relacionesentreellascon la finalidad decompartir intereses.valores. creenciasy mate-
rial relacionado con el objeto de la comunidad; intercambiosestosque se producen en un espacio
virtual, siguiendoreglas preestablecidasydeconformidadcon una prelaciónjerárquica. Porsupar-
te,lossistemasdeintercambiopeertopeer(entreiguales,encastellano) hacenreferenciaauna red
informática de intercambioque carece de clientesoservidoresfijos; poseyendoensu lugar una se-
riedenodosquesecomportanal mismotiempocomoclientesyservidoresentresiy pueden actuar
iniciando, deteniendo0 completando una trasmisión. El sistema se complementa con un régimen
de méritos, en el que el usuario mejora su posiciónen la medida en quecomparta archivos, lo que
setraduceen privilegiosquegarantizanprioridaddeaccesoa losarchivoscompartidos.Conellose
garantiza la dinámica del sistema, que siempre será nutrido de ficheros porquienes procuren go-
zar de esos privilegios(conf. UriarteValiente, Delincuencia organizada a travésde Internet, en "La
Ley Penal", n046, feb. 2018, p. 7).
38 Lafont Nicuesa, Elagente encubierto en elproyectode reforma de la Leyde Enjuiciamien-
Sobrelasfacultadesdelagenteencubiertoinformáticoduranteel períododein-
tervención, este podrá interactuar con lossospechososencanalesdecomunicación
cerrados(redessociales, blogs,forosocualquierotraformadeconexióna Internet);
terminología queengloba: a) intermediación técnica de un tercero en quien con-
fía el emisor Rara el buen fin de la comunicación;. b). sometimiento a un deber de
confidencialidad; c) intervención de personas, en contraposición a losdiálogosau-
tomáticos entre los dispositivoselectrónicos39.Talinteracción seda a los efectosde
intercambiar oenviararchivosilícitosporrazóndesucontenido; conceptoesteque
requiere de algunas precisiones.
El envío e intercambio de archivos ilícitos como medida investigativa puede re-
alizarse a efectosde dar cumplimientoa distintosfines; aunque en esencia es para
la descarga de material incriminatorio.Acerca dequédebeentenderse por archivo
ilícitoconduceal análisisdel caso concreto. Porejemplo, en una investigación de un
delito de pornografia infantil "[Ila policía podría, en el curso de una investigación
y con la cobertura de la regulación del agente encubierto, con respeto al principio
de proporcionalidad, difundir material pornográfico si ello es necesario, por ejem-
plo, para infiltrarse en un grupo de pederastas, previa autorización al respecto"40.
Sin embargo, la noción de archivo ilícito no se circunscribea estas nociones, sino
que se haceextensivaal envíodespywareovirusespía (que posibilita extraery cap-
tar información de ordenadores sin conocimiento de sus propietarios), a los troya-
nos (que permiten un acceso remoto al equipo infectado), etcétera4'. En otras pa-
labras "...se monitoriza la información que capta del ordenador del investigado,
duplicándola discretamente para conocimiento y análisis por parte del agente fa-
5 5. A MODO DE CONCLUSIÓN
Lo desarrollado a lo largo de este trabajo invita a reflexionar, en primer lugar,
que la infiltración policial se presentacomo unaalternativa deinvestigación con al-
to rendimientoa la hora dedevelartramasdelictivasasociadasa la criminalidad or-
ganizada. Así lo entendieron los Estados de la comunidad internacional; en tanto
-evidenciando la preocupacióndesusgobiernosporla expansióndelfenómeno-
han afianzado numerososcompromisospara plantar cara a estosgruposdelincuen-
ciales con firmeza.
Múltiplesson las Iíneasde abordaje propuestas para encarar la tarea: el aumen-
to de las penalidades para delitos ya existentes, la creación de nuevostipos penales
45 Martinez Pabón, "La labordel agente encubiertoenel sistema penal acusatorio", en Mo.
nografías.Sistemaacusatorio, 2009, ps. 89 y 90.
CARLOS ALBERTO CEREZOLI
RESUMEN
El artículoanaliza la investigación criminal en redessociales y la adquisición de prueba di-
gital en el sistema procesal argentino.
El trabajo aborda el estudio de la legislación procesal penal argentina, a los efectos de c e
nocer la regulación del instituto del agente encubierto infonnático.
PALABRAS CLAVE
Prueba digital -Agente encubierto informatico - Cibercrimen - Redes sociales - Ciberpatrw
Ilaje.
«ABSTRACTu
Thepaperanalyzescriminalinvestigationinsocialnetworksandtheacquisistionofdigi-
tal testin theargentineproceduralsystem.
Thearticlestudies the argetine criminalprocedurallegislation,for the effects to discuss
theregulation ofthe instituteofthe computer covered agent.
NKEYWORDSU
Digitalevidence - Computercoveredagent- Cybercrime -Socialnetworks - Ciberpatrol.
ElcontinuoavancedelasnuevastecnologíastraeconsigoamenazasqueresuItan
ser desconocidas en el momento presente pero, también, provoca el desafío deque
los Estados pongan el foco en su normativa legal.
De este modo, los países conocen si tienen las herramientas necesarias para po-
der combatir el llamado crimen organizado.
ro; d)el tráfico ilícitoo el robode objetosculturales; e)el robo del material nuclear, su uso indebido
o la amenaza de uso indebido, en perjuiciode una población; f ) losactosterroristas;g) el tráfico ilí-
cito o el robo de armasy materialesodispositivosexplosivos; h) el robo y tráfico ilícito devehículos
automotores; i) la corrupción defuncionarios públicos". La Convenciónfue adoptada por la Asam-
blea General de las NacionesUnidasel 15de noviembrede2000.
SegúneldocumentodetrabajoUnaaproximaciónalcrimentransnacionalorganizado:re-
des de narcotráfico Colombia-España (disponible en http:llcdn.ideaspaz.orglmedialwebsite/do-
cument/5ac3f4~9d69aI.pdf), la condición sociopolítica económica seadvierte en losampliossecto-
res de la sociedadsinacceso a la economía formal, son brechas en la cohesión socialypolítica. De
acuerdoconAMERIPOL, "laexistencia de identidadesnacionalesdébilesypolíticas(...)expuestasa
prácticasclientelistas"soncaracterísticasquevuelvena lascomunidadesmásproclivesaviolarla ley,
loquegenerauncaldodecultivoparaelsurgimientoyconsolidacindelcrimenorganizadoEncuan-
toa la incapacidad para proveerjusticia "la impunidad, determinada por la corrupciónde lossiste-
masdejusticiayla inoperanciadelosmismosfacilitanelfuncionamientodelasredescriminalesyde-
sincentivanelcumplimientodelasleyes". debilitando la operatividadde lajusticia. Elsiguienteele-
mentoes la migración, la cual permitela creacióndecélulasmafiosasy la utilizaciónde lasestruau-
ras criminales preexistentespermiten crear alianzas y establecerun marco de cooperación entreto-
das las bandas
LOSIlamadosclanesfamiliarescomo la mafia siciIiana(CossaNostrasignificanuestracosa),
queesconsiderada la mafiaoriginal.esfamosa por la omerta uncódigodesilencio para mostrarto-
tal lealtad y quien no la cumple se lo considera traidory corre el riesgo de ser ejecutado. La Cossa
Nostra tomó notoriedad, en los Estados Unidosde América, al ganarterritoriosy afirmarseen Chi-
cago y Nueva York. Actualmente, la Cossa Nostra y otros tres clanes, como la Camorra, la Ndrang-
heta y la Sacra Corona Unida, tienen veinticinco mil miembros. En Nápoles. se encuentra el grupo
llamadocamorra siendo su principal negocio lasdrogas. mientrasqueen Calabria seencuentran la
Ndrangheta (originalmente eran una rama de la Cossa Nostra) dedicados especialmente al nego-
ciode la cocaína y, por último, la Sacra Corona Unidad, queesel más pequeñode losgruposindica-
dos, se dedicana contrabandeardrogasy armas.
ESTEFANIA GASPARlNl NEVES
Antesdeinmiscuirmeen lafigurareferida,esnecesarioindicarquecualquierde-
lito tradicional hasta hoy conocido, migra hacia lnternet complejizándolo por va-
rias razones: la primera eselanonimatodelosautores, lasegundaesla faltadecon-
tactoentrela víctimayelautory, última, la rápidapropagación del mismo porcual-
quier parte del mundo.
En nuestro país, existían -y existen- bandas organizadas que, por ejemplo, se
dedican a lacomercialización de pornografía infantila travésdemediosinformáti-
cosa.Sin embargo, graciasa la cooperación entre paísesy a una extensa investiga-
ción con los mediostecnológicosadecuados,se logrósu desbaratamientoy la apre-
hensión de los responsables.
Retornando al punto de los novedosos métodos de investigación, considero ne-
cesario efectuar, en primera instancia, un análisis de la figura del agente encubier-
to (en adelante, AE) en nuestro país.
Dicha figura se encontraba prevista en la ley 24.4249, tanto su intervención co-
mo susfuncionesse encuentran regladas en los arts. 31 bisa 31 sexties. El primero
definía en quécasosactuaráel AE indicando: "Duranteelcu~odeunainvestigación
y a los efectos de comprobar la comisión de algún delito previsto en esta ley o en e l
art. 866 del Código Aduanero de impedir su consumación, de lograr la individuali-
zación o detención de los autores, partícipes o encubridores, o para obtener y ase-
gurarlos mediosdeprueba necesarios.. .".
Por lo pronto, esteagente podía actuar cuandoseinfringía un determinadoca-
tálogo de delitos que se encontraban vinculados con el tráfico y el consumo de es-
tupefacientes. Su finalidad está preestablecida ya que es utilizada para poder pe-
netrarenelcorazóndelasorganizacionescriminalesconunobjetivo "...impedirsu
consumación, de lograr la individualización o detención de los autores (. ..) o para
obtenery asegurarlos mediosdeprueba necesarios.. .".
En relación a lavalidezde la prueba obtenida por el agente, se advierte que pre-
sentan determinados interrogantes que se encuentran vinculados con la vulnera-
ción de lasgarantíasconstitucionalesde las personasqueestán siendo investigadas
por aquel y en el marcode unacausajudicial.
l2 Delgado,"Elprocesopenalantelacriminalidadorganizada.Elagenteencubierto",enPro-
blemasactualesde lajusticia penal: losjuicios paralelos, la protección de los testigos, la imparciali-
daddelosjueces, lacriminalidadorganizada, losjuiciosrápidos. lapena demultas, Picó iJunoy(dir.),
2001, ps. 102y 103.
ESTEFANIA GASPARlNl NEVES
l 3 En la sentencia del 1 lllU90, la CSJN señaló que: "El empleo de un agente encubierto pa-
ra la averiguación de losdelitos noesen s i mismocontrarioa lasgarantiasconstitucionales ...".
l4 La Sala B de la Cámara Federal de Apelacionesde Mendoza revocó el fallo de primera ins-
tancia porel cual secondenóa Eduardo Ricardo RivasGraña (el cónsul). El decisoriodel tribunal de
alzadatuvoen cuenta, para absolvera RivasGraña, que la diligencia policial (dondese pudieronse-
cuestrar9 kgdecocaina)estariaviciada de nulidad porcarecerelfuncionarioactuantedeordende
allanamientoyocultarsucalidaddetal al ingresaral domiciliode RivasGrañaacompañadodeFer-
nández. El fiscal de Cámara adujo que la sentencia era arbitraria por contener dos vicios funda-
mentales: laviolación de la garantía de la inviolabilidad del domicilio y la irrazonabilidad en la in-
terpretaciónde los hechosdela causa. Quedel procesosurgeque: a) personaldela Policía Federal.
anoticiadoporinformaciónconfidencial, Ilevóacaboun procedimientoenel bardel hotel"Huen-
tala" en cuyo transcurso detuvo al ciudadano de origen boliviano Fernández y secuestró 380 gra-
mos de cocaina quetenia dispuesta para laventa y procedía de su país natal; b) por manifestacio-
nesdel detenido, pudosabersequeen las inmediacionesdel lugarse hallaba estacionado el auto-
móvildesuamigoFuhadChaad,acuyadetencióntambiénseprocedióal habérseleencontradootros
dos paquetes conteniendo 300 gramos de cocaina y una balanza para pesar esa sustancia; c) que
ante los dichos de Fernández, en el sentido de que en una casa de la zona de Godoy Cruz se guar-
daba el restodeladroga traidadeBolivia-otrosnuevepaquetesde un kilogramc-unodelospo-
liciassetrasladó. en compañia del nombrado, hasta la mencionadavivienda, encuyafachada lucía
un cartel y escudoque la identificaba como la sededel Consulado de la República de Bolivia. Ya en
el lugar, Fernández Ilamóa la puerta yfueatendido porsuconocido, elcónsul Ricardo E. RivasGra-
ña, quien lo hizo pasarjuntoconel policía, que no se presentócomo tal y, a requerimiento del pri-
mero,elfuncionarioextranjeroleentregóunacajaconelcontenidoyaespecificado. laquefuetras-
ladada al asiento policial dondeseconfeccionó el acta de estilo; @queelsospechosoRivasGraña
fuellamadoa concurrira un lugarpúblico,so pretextodeasistiral connacional Chaad, yenesascir-
cunstanciasdetenido.
EL AGENTE ENCUBIERTO INFORMATICO EN LA REPÚBLICA ...
21 LasáreasdecapacitacióncontaránconelapoyodelaSubsecretariadePlaneamientoyFor-
mación del MinisteriodeSeguridad para ladefinicióndeloscontenidoscurriculareseinstanciasde
evaluación, lasquedebenabarcaraspectosoperativosy funcionales.
22 Art.4°.-"Dispuesta la actuaciónporeljuez, de oficio o a pedido del Ministerio Público Fis-
cal, sudesignación yla instrumentación necesariaparasuprotección estará a cargo del Ministeriode
Seguridadde la Nación, con controljudicial. El Ministerio deSeguridadtendrá a su cargo la selección
y capacitación del personal destinado a cumplir tales funciones. Losmiembmsde las fuerzas de se-
guridadopolicialesdesignadosno podrán tenerantecedentespenales"
23 Veaseatt.g0de la Res. E917117.
EL AGENTE ENCUBIERTO INFORMATICO EN LA REPÚBLICA ...
En cuanto a la protección de losagentes, sedeja establecido que la Secretaríade
Cooperación, con los poderes judiciales, ministerios públicosy legislaturas, coordi-
nará lasmedidasdeprotecciónqueestimeparael agenteysu grupo familiar (yase-
an medidas de custodia, asistencia psicológica, cobertura, asistencia letrada e ins-
trumentación de comunicaciones aiutoridades judiciales o MPF).
En el debate parlamentariode la ley se hizo referenciaa la problemáticaqueen-
cerraba extender el instituto a otrasfiguras manifestándose que "siendo el Minis-
terio de Seguridad quien decide quévan a hacer esas personas (en referencia a los
AE) y losjuecesy fiscalessolo pueden elegir el agente, esalgo queva en detrimento
de los pequeñosavancesque se fueron dando en materia de seguridad democráti-
ca y debido proceso. El riesgo del uso irrestricto deestos mecanismosquerepresen-
ta para los derechos de los ciudadanos amerita que, de estar previstos en la legisla-
ción procesal, su usosea supeditadoa la complejidad del delito investigadoy, en to-
do supuesto, a la ausencia y el agotamiento de métodos menos lesivos de los dere-
chosde las personas investigadas".
Debedestacarsequela identidad del agentesolo será revelada en supuestosex-
cepcionalesy bajo absoluta necesidad.
En palabrasde Martínez Pabón: "El fundamento deesta disposición radica en la
peligrosidad de la labor y los sacrificiosquedebe hacer el agente en su vida perso-
nal, como, porejemplo, cambiar su modocotidianodevivir, alterarsu identidad, se-
pararse de su familia e incluso llegar a delinquir para lograr la confianza de los in-
tegrantesde laorganización quedebe infiltrar. Porello,esnecesarioqueladecisión
seadelagente, pueseséIquiendebeasumirlaresponsabilidaddecumplirconelde-
ber y las consecuencias personalesque eso conlleva"24.
Ante todo lo queviene sido expuesto, considero que el concepto del AE que se
encuentra previsto en la ley debería ser redefinido para poder acercarnosa la nue-
va realidad que nos presenta la sociedady que repercuteen el mundojurídico, el es-
paciodigital. ~ l e n t o r n o d i ~ i arrima
tal un nuevodesafíodesdevarios~untosdevis-
ta. El primero tieneque ver con losoperadoresjudicialesy el tratamiento que estos
leotorgan a la llamadaprueba digital. Esdecir, el conocimiento que existe para po-
der preservar, obtener y conservar la prueba adquirida.
Es evidente que la prueba digital no es igual que la prueba física con motivo de
lasdiferentescaracterísticasque presentan una y otra, porende, debeexistir un mí-
nimo conocimiento.
24 Martinez Pabón, "La labordel agente encubiertoenel sistema penal acusatorio", en Mo.
nografías.Sistemaacusatorio, 2009, p. 87.
ESTEFANIA GASPARlNl NEVES
De acuerdo con lo expresado por Sain: "La evidencia digital está representada
por los datos e información digital que se almacenan, transmiten o reciben en un
dispositivoelectrónico,ypueden tenervalor paraunainvestigacióncriminal. Lasca-
racterísticasque presentaestetipo de pruebasson:que sonvolátilesal igual que las
huellasdigitalesolaspruebasdeADN, quecruzanfronterasjurisdiccionalesdema-
nera automática en cuestión de segundos; que pueden ser sensibles en su integri-
dad al paso del tiempo dependiendo del soportedealmacenamiento, que pueden
ser fácilmente alteradas, dañadas, destruidaso borradas.Adiferencia de lo quesu-
cedecon la criminalísticaconvencional, las búsquedasporcomputadoraserealizan
bajo métodos no convencionalesde investiga~ión"~~.
"Losoperadores judiciales y profesionales del derecho comienzan a tomar con-
ciencia de la presencia y el valor de la evidencia digital (...). La evidencia física y la
evidencia diiital comparten losrnismosfundarne~osdelmodelo decriminalística
en lo que refiere a minimizar la contaminación en el lugar del hecho, documentar
todo lo quese haga, utilizar los principiosy estándaresestablecidosytener presen-
te que el objetivo primario es la admisibilidad de la evidencia. Sin embargo, la evi-
dencia digital tiene características diferentes y responde a un paradigma distinto
queel de la eviden~iafísica"~~.
Por ello, Morell Aldana, en Elagenteencubierto inforrnático. Novedadespera-
da2', manifiesta que la finalidad de la novedosa figura esabrir el campo de actua-
ción del agente a las nuevas modalidades de ciberdelincuencia que exigen que su
trabajosearealizadoenunámbitoinmaterial.Deestamanera,advertimosdosgran-
des problemas: la complejidad técnica yla transfronterización. La complejidad téc-
nicase manifiesta con la carencia de equiposquepermitan obtener laevidenciadi-
gital y realizar adecuadamente los informes pericialesen losdispositivos electróni-
cos. Mientrasque, desdeel ángulo de la transfronterización, el problema loencon-
tramosen que los delitos pueden ser cometidos en un país-a travésde Internet-
y tener sus efectos en otros, disipándose la prueba por todo el mundo.
Estoselograapartirdelacomplicidaddemúltiplesautoresqueseencuentrandes-
perdigadosy también con la utilización de losdistintosservidoresqueseencuentran
en extraña j u r i s d i ~ c i ó n ~ ~ .
26 Gómez."Evidenciadigitalenlainvestigaciónpenal".enCibercrimen.Aspeaosdederecho
penalyprocesalpenal. Cooperacióninternacional. Recolecciónde evidencia digital. Responsabili-
daddelosproveedoresdeserviciosde lnternet, Dupuy (dir.)- Kiefer(coord.), 2018, p. 617
27 Disponible en www.enjusticia.esl?p=84.
28 Salt, "Obtencióndepruebasinformáticasenextrañajurisdicción".en Cibercrimen.Aspec-
tos de derecho penaly procesal penal. Cooperación internacional. Recolección de evidencia digi-
EL AGENTE ENCUBIERTO INFORMATICO EN LA REPÚBLICA ...
A modode ejemplo, el usodelas redes para intercambiarmaterial pornográfico
cada vez es más frecuente. Ya en la época de las redes P2P (peer topeer) se investi-
gaba el intercambio de archivos a través de los programas Kazaa o Emule. Ahora,
todo mutó hacia los foros donde el acceso es restringido y la única posibilidad para
investigar el delito es infiltrándose como usuarios29.
Para lograr la infiltración esquese necesita una figura como la del agenteencu-
bierto informático.
Precisamente, loque necesitamosesactualizar la figura básica del agenteencu-
bierto y establecer determinados parámetros a tener en cuenta para nombrar una
personaque realizará la labor en un ámbitodigital puestoquetendrá quecumplir
con determinados requisitosespecíficos.
En principio, considero que la persona que sea designada como AEI debe ser un
funcionariode la ~ivisióndel Áreade~ibercrimen(ya sea investigacionesinformá-
ticascomplejaso ciberpatrullaje) de la Policíade la Ciudad, que tenga altosconoci-
mientosen informática para que logre realizar el trabajo y comprender la informa-
ción queadquirióen el proceso.
Otra cuestión a tener en cuenta es que esteagente (al igual que el otro) utiliza
una identidad falsa pero, adiferenciadelotro, el simple hechodequeseencuentra
inmiscuido en la red, le propicia el anonimato. Esta circunstanciano es una particu-
laridad menor puestoqueasegura laintegridaddel mismo(esdecir,su propiavida),
logrando la noexposición a unaorganización criminal.
Esa identidad encubierta, quevaya a asumir en foros o webs para poder partici-
par, deberáserotorgada porel Ministeriodeseguridad afin de poder llevar un con-
trol (además que-como ya se ha dicho-es quien los designa).
El problema se encuentra representado en que, para tener acceso a la organiza-
ción (oalforodondesedesenvuelvela misma) necesariamentehay queaportarma-
terial y en nuestra ley, ello no se encuentra permitido.
rechosd~lni~o~~~~eim~ediríanesteti~odeconductas~,~orende,~uenuest
te distribuya en esos foros las fotosovideossería contradictorioe inconstitucional.
Disponibleen wwfiscal.es.
32 STC 14U12,fs. 3.
EL AGENTE ENCUBIERTO INFORMATICO EN LA REPÚBLICA ...
Estafigura de AEI puede ser esencial en algunos tiposdelictivos, como la porno-
grafíainfanti1,yaqueaquísegenerangruposconfuertesmedidasdeseguridadque
permitengarantizarel anonimatoy la impunidad.Aellos,solo puedeaccederse por
medio de una invitación desus miembros o aportando material deesa índole.
El AEI obtiene los datos de la IP utilizada por un dispositivo (en este caso com-
putadora)que ha intercambiado material pornográficoy, asuvez, solicita a laem-
presa prestataria del servicio de internet (ISP) que le informen el nombredel clien-
te-con el domicilio-aquien le fueasignada ladirección en lafechay horarioes-
tablecidos.
Estosdatos nosiempreconducen alverdadero responsabledel intercambio por-
queel cliente podría noserel usuariodeesa computadoray no esel responsable del
inter~ambio~~.
También, puedeser posibleque la computadora (cuya conexión ya fue identifi-
cada) sea víctima de un ataque de malware y que el cliente (o usuario) desconozca
quesu procesadorestásiendo utilizadoa distancia para el intercambiodematerial.
Por ello, el AEI tiene que resolver, de la mejor forma posible, losconflictosque se le
susciten en este tipo decanales de comunicación.
Citando nuevamenteaValverdeMegías, "... loscontenidosocomunicacionesa
los queasí se pudiera llegar estaban por el sospechoso excluidosdel carácter públi-
co general y solo habrán estado disponibles al haber mediado un engaño, puesto
que razonablemente el sospechoso no habría autorizado como contacto de con-
fianzaal agentede haber sabidoquién era y cuál e r a ~ u f i n a l i d a d " ~ ~ .
Al tiempo deanalizar lacuestión en el plano nacional, nosencontramoscon que
las técnicas de investigación tradicionales aplicadas al cibercrimen se muestran in-
suficientes~ nodan satisfacción a ladeclarada poIíticacriminal decombatea losde-
litoscomplejos(ejemplo, el narcotráfico); todo locual urgela incorporación delafi-
gura del AEI como herramienta judicial para la investigación.
Téngase presente que la Argentina ha dado un paso muy importante en mate-
riadeciberdelincuenciaaladheriralConvenio de B~dapest~~(dichaConvención es
el primertratadointernacionalcreadoconelobjetivodeprotegeralasociedadfren-
te a los delitos informáticos mediante la elaboración de leyes adecuadas y mejoras
en las técnicas investigativas a la vez que permite la cooperación internacional);
evento que compromete al legislador nacional a desarrollar una normativa ade-
cuada paraabarcar losaspectosdefondoy deformaqueencierra la comisión dede-
litos a través de medios informáticos.
Así, reportando lasventajasdela instauración dela figura (bajocostooperativo,
posibilidad del anonimato, escaso tiempo) considero que es necesario abogar por
una normativa que seadecúe al contexto internacional del crimen organizado.
políticas que el país ha llevado adelante a lo largo de estos años. Destaco que, en el año 2008, se
aprobó la ley 26.388 la cual incorporó al CPlos delitos informáticos, tomando como modelo esta
convención. Entonces a la aprobación del mismo implica modernizar la forma de obtención de la
evidencia digital y ser partede unsistemadecooperación internacional por mediodel cual cada pa-
ísdesignauncontacto(Programa24~)paraasegurarlaasistenciainmediata(ennuestropaíselpun-
to de contacto es el d o c t o ~ ~ o r a c i o ~ z z o lMásallá
in). de lo expuesto, debemosdestacarque ha si-
do aprobado conciertas reservas por ser considerado incompatiblecon nuestro ordenamiento ju-
rídico. Acontinuación los mencionaremos: 1) art. 6.l.bpor prever un supuestodeanticipaciónde
pena mediante la tipificación deactos preparatorios; 2)arts. 9.1.d. 9.1.ey 9.2.b.9.2.c. infracciones
relativasa la pornografía infantil; 3)el art. 22.1.d habla acerca de normasdecompetencia quedi-
fieren con el art. l o d e lCP, entonces se hace reserva de poderjuzgar en Argentina hechos cometi-
dospornacionalesencualquierlugardelmundo,y 4)elart.29.4porconsiderarlocontrarioalaLey
decooperación Penal Internacional.
EL RECONOCIMIENTO FACIAL COMO HERRAMIENTA
CONTRA EL DELITO. ALGUNAS EXPERIENCIAS
Y CONTROVERSIAS EN EL MUNDO
DIEGO ALONSO VERGARAVACAREZZA *
RESUMEN
A medida que la tecnología avanza más y más, los impactos producidos en nuestra comu-
nidad nos abordan imprevistamente. El reconocimiento facial para la detección de sospe-
chosos por cometer ilícitos luce, a primera vista, como una herramienta útil, pero su mar-
gen de error ha sido señalado como inadmisible para el estándar de un Estado de derecho
moderno. Discusiones tienen lugar en torno a la profusa prohibición de su utilización por
parte de fuerzas de seguridad en muchas ciudadesdel mundo mientras se corrigen susfa-
lencias.Todo ello inmerso en el aún inconclusodebate sobre lastensiones existentes entre
privacidad, derechosy seguridad en la era de la inteligencia artificial.
PALABRAS CLAVE
Herramientastecnológicas- Reconocimientofacial - Inteligencia artificial - Delito - Redes
sociales.
«KEYWORDS»
Technology gaddges- Facialrecognition -Artificialintelligence - Crirne -Socialnetworks.
8 1. RECONOCIMIENTO FACIAL
Ciudad Autónoma de Buenos Aires. Un típico barrio porteño. Sin gentea lavis-
ta, una persona divisa lo queentiende una buena oportunidad y rompe el cristal de
un auto estacionado. Sustrae objetos devalor del interior del automóvil. El dueño
llega a la mañana siguiente y observa, impotente, su automóvil forzado.
Estaescenatantasvecesvista,cuandonoexperimentadaenprimerapersona,for-
ma parte de algunas experiencias que, en la ciudad, en el pasado, la gente padeció
mucho tiempo sin albergar la más mínima esperanza de recuperar lo perdido, solo
contentándosecon el escaso resarcimientoqueun segurocontra robo podíaofrecer
("¿porqué no contratéel máscaro?").
Hoy endía, esta práctica puedesermuchasvecesevitadayhasta prevenidagracias
al soportetecnológicoque lascámarasy domosdeseguridad instalados en distintos
puntos de la capital proveen. En tiempo real, su monitoreo permite a las fuerzas de
seguridadactuarrápidamenteeinclusodisponerdeevidenciacontundenteparafun-
dar eventuales procesosjudicialescontrael sujeto, rápidamente identificado.
Segúnfuentesoficiales, el gobiernode IaCABAposeemásde 10.000cámarasde
seguridad en su jurisdicción, ubicadasen distintos puntos, comprendiendo subtes y
colectivos1(casi el 70% de cámaras está instalado en transportes públicos). Como
variante en busca de una mayor eficacia en la detección y prevención del delito, las
autoridades porteñas pusieron en marcha losmecanismosdeAnillo Digital deSegu-
ridad (monitoreodepatentesdeautomóviles) y el Sistema de ReconocimientoFacial
de Prófugos (SRFP)2.
Esta última variante, implementada duranteel año2019, ha sidofrutodealgu-
nascontroversiasen distintas partesdel mundo, comenzando incluso a ser prohibi-
da en diversos lugares al presentar serias deficiencias de funcionamiento. Su utili-
zación también ha generado debates acerca de la tensión existente entre la efica-
cia contra el delito y la privacidad en la era de la tecnología, más precisamente, de
la inteligencia artificial.
Véase https://carnegieendowment.org/2019/09/17/global-expansion-of-ai-surveillance-
pub-79847.
ciónalsistemapolíticoimperanteencada pais.Véasehttps:l/carnegieendowment.org/2019/09/17/
global-expansion-of-ai-surveillance-pub-79847.
l1 Véase "The NewYorkTimes", 14/5/19, disponibleen www.nflimes.com/2019/05/14/uslfa-
cial-recognition-ban-san-francisco. html.
l2 Véasel'The NewYorkTimes", 13/1U18, disponibleen www.nflimes.com/2018/12/13/arts/
musidtaylor-swift-facial-recognition.html.
l3 JenniferFriedenbach,directoraejecutivadelaCoaliciónparalosSinTechooDesamparados
(en idioma original, CoalitiononHomelessness) expresóqueesta práctica alejó de los refugiosa in-
digentes indocumentados.Véase nota 10.
EL RECONOCIMIENTO FACIAL COMO HERRAMIENTA CONTRA ...
En el Estado de Oregón también se han conducido pruebas con el sistema de re-
conocimientofacial IlamadoRekognition, provistoporelgigantetecnológicoAma-
zona la policía local, a bajo costo, con el objetivo detestearlo14.
Laprohibicióndeutilizacióndel reconocimientofacial Ilegótambiéna lacostaes-
te de los Estados Unidos, más precisamente a la ciudad de ~omerville(luego se ex-
tenderíaaotras),muycercanaalaciudaddeBoston,ambasdentrodelestadodeMas-
sachusetts, en junio del año pasado15.Lo llamativo, acerca de la prohibición decre-
tada porpartedeestasdosciudades, radica en el hechodequeambasse encuentran
en dosde los polos másimportantesdedesarrollotecnológico en los Estados Unidos
de América, ámbitos en los cuales habitan e investigan aquellas personas que idea-
ron y desarrollan estos mismos programas.
Estas firmes decisiones políticas, acaecidas en los EE.UU., tuvieron eco en Euro-
pa. La presidenta de la Comisión Europea, Ursulavon der Leyen, asumió el compro-
misodeavocarsealanálisisdel estadoactual dela legislación europeasobreIA, den-
tro de los primeros cien días de su gestión.
Ha trascendido la existenciade un borradoradiscutir en el mesdefebrerodel co-
rriente202Oenel senode lacomisión Europeaparasuspenderpor cincoaños lossis-
temasde reconocimiento facial en ámbitos públicoscon el objetivode poderadap-
tar su utilización "en respeto de losvalores y principios europeo^"'^, pero la discu-
sión se aplazó a raízde la Pandemia COVID-19.
a) Losmárgenes de error
Los márgenes de error son una de las principales causas por lascuales estos siste-
masson resistidos. El efectoque laerróneadetención tienesobre losfalsospositivos
es el punto de quiebre entre aquellos que se resisten a estas tecnologías, plantean-
do quesu uso por parte de lasautoridades policiales no debe ser autorizado aúnq7.
Tanto en Londres, como en a1gunasciudadesde1osEE.UU.yen CABAt8,loserro-
res cometidos por el sistema son imputados no al software en sí, sino a quien carga
cionesarbitrarias.Véase"Página/12",3/8/19,disponibleen www.paginal2.com.arl2099lO-seis-dias-
arrestado-por-un-error-del-sistema-de-reconocimien.
DlEGO ALONSO VERGARA VACAREZZA
los datos con los cuales los algoritmos procesan la información para dar su resulta-
do. Estees un aspecto muy importante que apunta a no demonizar la herramienta
tecnológica comotal.
La ciudad norteamericana de Somerville, se encuentra a poco más de cuatro ki-
lómetros del prestigioso Instituto deTecnología de Massachusetts (MIT). En donde
la doctoranda Joy Buolamwini'9condujo un reconocidoestudioqueconcluyó que
los más populares programas de reconocimiento facial son bastante precisos para
la detección de personas masculinas, de tez clara, mientras que presentan sesgos
discriminatorios hacia las mujeres en general y hacia las personas de tez oscura20.
Ello sucedía debido a que la base de datos sobre las cuales estos programas de IA
"aprendían" (medianteelanálisisdepatronesfisonómicos)estabamayormentein-
tegradacon fotografíasde hombres blancos(en una relación de80% aproximada-
mente).
En nuestro país, el relevamiento de la información que va a ser procesada por
lossistemasde reconocimientofacial también podría sufrirtendenciasdiscrimina-
torias, redundando en algo así como una tecnificación de la antigua "actitud sos-
pechosa" o "portación decara" revalidada, ahora, por la tecnología provista por
la IA. La falla en elsirterna podría acarrear un arresto del sujeto hasta su rectifica-
ción2'.
Este último aspecto deja al descubierto lo que algunos autorescitan como ries-
go ético en la utilización de la IA. El uso masivo de macrodatos, la creciente depen-
dencia de algoritmos para llevaradelantedistintastareas, diseñar alternativasy to-
mardecisionesen basea esosanálisiscon una lenta pero inexorabledisminución de
la participación humana22.
La citada autora Buolamwini estimó que la utilización de estos programas para
los más diversos usos -como, por ejemplo, el otorgamiento de becas, préstamos
bancarios, determinación de primas de seguro, contratación en empleos, etcéte-
ra-no debe continuarse sin estar debidamenteauditadosa fin deevitar prácticas
discriminatorias.
l9 Siendo una joven estudiante del Media Lab (relación entre medios y computación) Buo-
lamwini-afrodescendiente-comenzóa experimentareldesarrollodeaplicacionesde reconoci-
miento facial para diversos usos. Notó que tenia problemas para que los programasexistentes re-
conociesensucara, cuandofuncionabanperíectamenteconel restodesuscompañeros-todosde
tez blanca-. Entonces, descubrióque, utilizando una máscara blanca, el sistema la registraba per-
fectamente.
27 Laspolíticasdeprivacidaddemuchasdeestasaplicaciones,quecomprendianlacesiónaper-
petuidad de losderechosde imagen, han sido revisadasa raízdequejas de los usuarios, sin embar-
go, han embolsado millonesde imágenes antes de que eso ocurriese. Si bien ello excede los limites
del presenteartículo, esdedestacarque la cesióndederechosde imagen puedesersuscriptaporal-
guienque no essu propietario: cualquier personaquetenga la aplicación instaladaytenga una ima-
gen deotro puedesometerla para suentretenida edición.
EL RECONOCIMIENTO FACIAL COMO HERRAMIENTA CONTRA ...
de nuevastecnologíascomo la mencionada conspira con un acabado entendimien-
toacercadeloscostosque los beneficios buscadospuedenaportar.Lavelocidad,con
la cual los cambiostecnológicos nos abordan, los hace parecer inevitables y poca re-
flexión suscitanfrentea la ofertade hacernos "lavida másfácil".
¿Perode qué forma cambia nuestros conceptos ya adquiridos esta nueva forma
de procesar informacióny de qué maneraoperamoslo producido por estossistemas?
La mismaformadeinvestigación criminal parece haberdadoungiro. Con tan so-
lo la imagen de un rostro, aunque sea poco nítida, unsoftwarede identificación re-
conocecasial 1 0 0 % identidad
~~ situándolaenel lugar del hecho. Ese puntodepar-
tida guiará la búsqueda de evidencia restante (restos de ADN, por ejemplo). Ante-
riormente, la evidencia se recolectaba para poder llegar a establecer la responsabi-
lidad de un sujeto cuyo nombre, domicilio y demásdatos personales, generalmen-
te, eran develadosal final de una investigación con huellas, restosdeADN, testigos,
etcétera.
Porotrolado,elcaudalde informaciónadisposición,entrecruzada,permitecons-
truir completos perfiles de comportamiento de manera remota, sin necesidad si-
quiera deentrevistar al sujeto (o informarlequeestá siendo investigado), abonan-
do enfoques que incluso comienzan a apuntar al desarrollo de prognosis de com-
portamientos peligrososo d e l i c t i v o ~ ~ ~ .
Nuestro país no está demasiado lejos de poder concretar un esquema de con-
vergenciade información con capacidad de hiperprocesamientodemacrodatos,si-
milar al modelo chino ya referenciado. A los sistemas de detección por reconoci-
mientofacial ydedetección de placasdedominio,sesuma la información queya es-
tá siendo recolectada por Mi Argentina App29.
Y aún resta aguardar venideroscambios. Amazon ha anunciado ya quedotará a
su sistema Rekognition con modos de detectar, no solo los datos personales de un
individuo,sinotambién "su estadode ánimo". Elsistemaserácapazderegistrarsie-
te estados: felicidad, tristeza, enojo, sorpresa, calma, disgusto y confusión30.
El gigantetecnológico-cuyoCEOJeff Bezosadquirió, en el2018, el tradicional
medio periodístico "The Washigton ~ o s t " ~ ' también
- controla la empresa Ring,
search-reportslnypd-predictive-poli0ng-documenB.
29 Este sistema propone la portabilidad documental digital: DNI, licencia de conducir, cons-
tanciadeCUIL.entreotrosdocumentospersonales.Véase5ueiro. Vigilanciaelectrónicayotrosmo-
dernosmediosdeprueba, 2"ed., 2019, p. 235y siguientes.
Véase "The Washigton Post", 3014119. disponible en www.washingtonpost.com1techno-
logyl2019l04l30lamazons-facial-recognition-technology-~s-supercharging-local-police/.
31 Véase "The Washigton Post", 3014119. disponible en www.wash~ngtonpost.comltechno-
logyl2019/04l30lamazons-facial-recognition-technology-is-supercharging-local-police/.
DlEGO ALONSO VERGARA VACAREZZA
64. CONCLUSIONES
24/reconocimiento-faciaI-en-la-ciudad-de-buenos-aires-como-sera-el-sistema-que-ayudara-a-
capturar-a-los-46-mil-profugos-de-la-jusTambiénvéase nota 14.
34 Véase nota 5.
EL RECONOCIMIENTO FACIAL COMO HERRAMIENTA CONTRA ...
En la búsqueda de mayor eficacia para enfrentar el delito, no hay duda queeste
tipo de herramientas tecnológicas luce a primera vista deseable. Pero de la misma
maneraqueun martillosirvetanto paraesculpircomoparadestruir, laevidenciapa-
rececontundente parasostenerla necesidaddeexplorarsualcance para regularmi-
nuciosamente su utilización en pos de los objetivos propuestos, mientras se conti-
núa meditando sobre la compleja proyección que la tecnología y, sobre todo, la IA
presentan para el desarrollo de nuestra vida.
PREVENCIÓN DEL MFORUMSHOPPINGn
MEDIANTE TECNOLOG~ASDE LA INFORMACIÓN
Y LA COMUNICACIÓN (TIC) *
A LOS MILAGROS FRANCO * *
M A R ~ DE
RESUMEN
Actualmente laformade implementación y puesta en prácticade loestipuladoen elactual
Código PmcesalPenalde la Nación esuna delasgrandescausantesde un resultadolentoy
pocoeficiente en el serviciode la administración de justicia. En una era en la que la revolu-
ción4.0~latecnologíaentodassusmanifestacionessonun hechodenuestracotidianidad,
con muy simples mejorasy pequetioscambios. se puede lograr un resultado exponencial-
mentemejor,máseficienteyefectivoenlaresolucióndecausaspenales.Unejemplodeello
es la puesta en práctica del inicio de la investigación en la justicia penal de Capital Federal
para prevenir el forum shopping.
PALABRAS CLAVE
Forumshopping- Sorteo de denuncia penal-TIC- Proceso penal - Revolución4.0- Debido
proceso- Plazo razonable -Impulso fiscal de la acción penal.
5 1. PRESENTACldN DELTEMA
El objeto de este trabajo es presentar una propuesta de mejora de la puesta en
prácticadel impulsode laacción en el proceso penal por partedel Ministerio Públi-
co Fiscalen la justicia federal y ordinariadelacapital Federal1.
Hoy nos encontramos situados ante el avance de la denominada revolución 4.0,
queentreotrascosasimplica el arriboyconvivenciade una realidaden lacual lastec-
nologíasdelainformaci~nylacomunicación(~~~) hanllegadoparaquedarseenprác-
ticamentetodoslosaspectosdelavidadelasociedady conocimiento humano; el Po-
der Judicial -el derecho penal en concreto- no está exento de ello. Negar esto se-
ríadesatendertotalmentelarealidadactuaIylasexigenciasquelossignosdelostiem-
pos muestran y demandan. Solo deesa manera la aplicación de la justicia puede ser
real y eficaz. En esa dirección esque, desdeel año 201 1, la revolución tecnológica en
el PoderJudicialsefuedando, con la promoción eimplementación de diferentessis-
temas informáticosquefueron innovando los procedimientosjudiciales2.
b) Elproblema
cura proteger a las personasdel riesgo derivado del uso arbitrariode ese poder pe-
na1114.
Claramente, de lo expuesto hasta ahora, podemos corroborar dicha afirmación
al ver que existen ciertos mecanismos de puesta en práctica del proceso penal que
quitan eficiencia y eficacia al proceso en sí, lo que impacta de lleno de manera ne-
gativa para todas las partes, especialmente para el imputado y también para lavíc-
tima, afectando esencialmenteel debido proceso en su manifestación másconcre-
ta del plazo razonable.
Recordemos, en este punto, que dichas garantías del proceso penal tienen je-
rarquía constitucional no solo a tenor de lo que surgede losarts. 18y 33 de la CN, si-
no que también de los tratados internacionales jerarquizados constitucionalmen-
te por el art. 75, inc. 22, deese mismo cuerpo legal.
~ - En tal sentido, el art. 14, ap. 3',
inc. c), del PlDCPconsagra el derecho de toda persona acusada de un delito de "...
serjuzgadasindilacionesindebidas",asícomotambiénenelart.8.1 de la CADHque
refiereal derechodetoda persona a "... seroída, conlasdebidasgarantíasydentro
de unplazo razonable.. .".
Asimismo, estosmismostérminosfuerondelineados por lacortesuprema deJus-
ticia de la Nación en los precedentes "Mattei"5, "MozzattiU6,"YPV"', entre otros8,
que, en losustancialy en línea con la letrade lasnormasprecedentementeindicadas,
hizo hincapié en la vulneración de la garantía de ser juzgado en un plazo razonable
(como parte de la garantía másamplia del debido proceso) anteexcusas basadasen
un excesivoapego ritual o rigor formal, contradictorio de latuteladetalesgarantías
procesales, queafectan negativamentea todas las partes, en especial, al imputado.
En estecasovconformelasmedicionesefectuadasoarala realización deestetra-
bajog, en el formatoactual en que se pone en práctica este pequeñotramo del pro-
El panorama en el nuevo CPPFno dispone nada en concreto ante este tipo de si-
tuación en cuanto a la mecánica para su puesta en práctica de estos primerosactos
procesales,perosidaalgunosindiciosqueapoyanlapresentepropuesta. En losarts.
202 a 204 y 213 a 21 5, en lo sustancial, contempla la denuncia anteautoridad com-
petente (el MPF incluido) como unodelosmodosdeiniciar una investigación penal,
ademásde la facultad deiniciodeoficio .wor .wartedel fiscal. En cualauiera de estos
dos supuestos, tendrá un plazo máximo en el cual llevara cabo la investigación pa-
ra finalmenteexpedirse directamente respectodesi se formaliza o no la investiga-
ción ante el juez". Deesta manera, del nuevo Código surgiría, si bien no de manera
directa, un procedimiento que en su esencia ya contempla la recepción de la denun-
cia e inicio de la investigacióno no por el mismo fiscal que la recibe, otorgándole fa-
cultadesde investigaciónde oficio y directo impulsode la acción, en línea con el esti-
lodecorte acusatorio que propone.
dJ Propuesta de mejora
De lo expuesto surge con claridad que la manera en que se pone en práctica ac-
tualmenteel CPPNen lostribunalescapitalinos, en la instancia primigenia de la in-
vestigación e impulso de la acción penal por parte del MPF, ha de resultar en des-
medrodeunaadministración dejusticia lo másefectiva y eficientequese pueda ha-
cer, pero la buena noticia es que ello, como tantos otros problemas similares en la
aplicación práctica del Código, han deserderelativamentefáciIsolución,con la im-
plementacióndepequeños~simplescambiosoajustesdemejoraque,comosevie-
neseñalando, no implican en absoluto la modificación del Código Procesal en sí, si-
no que solo en su aplicación en el ejercicio concreto -lo que se suele instrumentar
por mediode reglamentoso instructivos-, simplificandoesetramo inicial del pro-
ceso, suprimiendo algunos de los pasos con los que actualmente se lleva a cabo.
Como propuesta de mejora, lo que se sugiere es la aplicación de un sistema in-
formático paraoptimizarel tramodel procesodescripto (loque, además, podríaser
replicado en su aplicación para otrostramos e incluso para ciertastareas mediante
tecnologíasde inteligencia artificial12). En tal sentido, sería útil y posible la utiliza-
ción de un programa informático que opere directamente desde las mismas com-
putadorasde la Fiscalíaenlaquese recepta la denuncia, con la oficina desorteosde
la Cámara Federal de Apelaciones, para que, una vez que se recibe la denuncia en
cuestión, la Fiscalíaya cargue losdatosen dicho sistema inforrnático y por medio de
un sistema de algoritmos, de manera aleatoria e imparcial, se realice el sorteo de
acuerdo a los turnosdejuzgados y fiscalíascorrespondientes.
Deacuerdoal estudiodefactibilidad realizado parael presentetrabajoI3, deta-
llado infra, esta propuesta es pasible de ser llevada adelante de manera sencilla, ya
que en el caso concreto las dependencias intervinientes se encuentran físicamente
en el mismo edificio, lo que facilita la conectividad y seguridad informáticaT4,ade-
. va
más de aue , existen antecedentes de realización de similares sistemas informáti-
cosentreel PoderJudicial de la Nacióny otrosorganismosT5,queesde bajocosto ya
que no requieredecontratación de nuevo personal ni equipo especializado.
Asimismo, mejora la transparencia del proceso en esta etapa inicial que sedes-
cribe, al realizarse por medio de un sistema informática deforma másdirecta y con
menosintervenciónymanipulaciónhumana,garantizandodemayormaneralaevi-
tación del forumshopping.
~~ - Esen este sentidoque bien lo han identificadotanto en
el "Fórum Económico S ~ c i a l " ' ~como
, los Iíderesglobales y de la región en la "VIII
Cumbrede las Américas"17, Transparencia Internacional18, entre otros, al sostener
que efectivamente a mayor burocratización de los procesos, se advierte mayor po-
sibilidad de cualquiertipo de corrupción o demora en desmedro de los ciudadanos
y del sistema en generallg.
Tresson las propuestasquese realizaron en este marco por dichosorganismos,a
lasquese suman lasformulacionesefectuadas por la "Tercera Cumbre Empresarial
de las Américas", al dar su mirada desde la experiencia del sector privado20:digita-
lización,simplificacióneinnovación.Enesainteligenciaesqueserealizalapropuesta
del presentetrabajo, en posde mejorar el serviciodejusticia en diferentestramosco-
moelanalizado,deunamaneramuysencillay paracasostotalmentefactiblesdeapli-
cación y ser optimizados.
l9 Resulta interesante en este sentido la descripción que surge del artículo periodistico "So-
bornosadministrativos:la otra cara de la burocracia enrevesada", publicadoen el sitioweb del BID,
el 24/9/18, disponible en https:llblogs.iadb.org/administracion-publicaledsobornos-administrati-
vos-la-otra-cara-de-la-burocracia-enrevesadal.
20 En la última reunión de esta instancia, los representantes del sector privadoformularon
unaAcciónparaelcrecimientoconelfindefortalecerlasasociacionespúblico-privadasenmateria
detransparencia e integridad.
MAR~A
DE LOS MILAGROS FRANCO
a) Análisis de factibilidad
Para esto se propone una aplicación weba la cual seaccede desde la intranetdel
MPF. La propuesta esfactible yaque:
Las oficinas de los diferentes organismos que se mencionan se encuentran
dentrodel mismoedificio, motivo por el cual resultafácil su implementación
en cuanto a conexión y cableado, como también desde el punto de vista de
la seguridad informática. De todos modos, inclusive en el caso de que algu-
na de lasoficinasnoseencuentredentrodel mismo edificio, dadoslosavan-
cestecnológicosexistentesala fecha, también seríafactiblesu instrumenta-
lización de manera simple.
- Existen, a la fecha, en otrasjurisdiccionesdel país, aplicaciones informáticas,
por medio del sistema Lex 100, que utilizan los juzgados una vez finalizada
la etapa de instrucción en causas criminales para sortear el tribunal oral que
corresponda y efectuar la pertinente elevación, sin tener que pasar en físico
por la oficina de sorteos de la Cámara.
IleAvisolprimeral218342120191007.
PREVENCI~NDEL «FORUM SHOPPINGw MEDIANTE TECNOLOG~AS ... 199
6) Implementación
Encontramos antecedentes exitosos en la implementación de diversos y dife-
rentesserviciosinformáticos quevienen a reemplazar a los antiguos procesosana-
lógicos. Entalsentido, seproponeunaimplementación en laqueconvivanestastec-
nologías con los antiguos procesos para garantizar una ordenada transición hasta
que la etapa de lavalidación y prueba de estenuevosistema haya sidosuperada. En
otras palabras, podrán convivir ambos sistemas hasta que el propuesto se demues-
tre confiable.
1 - Capacitación
Serecomienda una etapa decapacitación para el personalqueoperaráel sistema,
que será breve y simple. Para ello existen en la actualidad diferentes sistemas y for-
masdecapacitaciónqueofrece la DirecciónGeneraldeTecnología (DGT) del PJN co-
mo también el MPF, a loscuales se pueden incluso acceder desde otrosorganismos.
2 - Mantenimientodel sistema
Se deberán poner de acuerdo entre el PJN y el MPF en cuanto a todo lo relativo
en materia del mantenimiento queel sistema propuesto requiera.
3 - Control
La oficina de sorteos de la Cámara Federal de Apelaciones cuenta con los perfi-
les de acceso al sistema necesarios para hacer un seguimiento de los sorteos que se
realizan.
4 - Obstáculos
Ladefinición de la articulación dedichosistemaentreel MPFy el PJN (DGT).
5 - Ventajas
E:N
O
r ;
Y
m
m
1
S
.- 5
E ; ;
F W N
> E 2
gm g zm
r
1
1m 52 .% :'S
.-E%
--
w
.
z; x
,N ",2
$%;;E
w;
u
E
E Z €,O E
.E .E m .%
k U + m+
I I I
7 ewai 'SqPZ- 'Sq J J l U J
O
N !ld~~i~d :(Ndd308L)jdweJl!uiJi as1,'ope6znllee6allanbapsapoduia!l -
- S ! S i e l ! ~ ! S ~ p ~ ~ ! ~ e J ! l d e ~ p e JJJeqJS(Ndd308L)leJS!jleeiS!A
el ! s . s8~-~eodwa!iuaasi!nu!ws!posn~~u!
~ e!ipodaw!ipea/ ~ J : V ~ O N .aw!idnsasanbiod a l
V)
.seioq ~ P A P Z ailua :(aw!ipea/) .xoide osa~oidlap lelolodwa!l - -s!xaou : o p e 6 z n ~ ~ a u a u o ! ~ d a ~ a ~ e ~ A ~ j ~ u a o a u o s ~ a a -
psapodwa!
5 .sew o '.sq Z L - ~ Zaiiua ope6 'oinu!w : o ~ ! i e w
0 -znr le anlannap as anb eiseq j d w ua a q ! ~ aasi anb apsap odwa!l - - i o ~ uoauos
! la elseq e!~unuapel ap u o ! ~ d a ~ela apsap
i odwa!l -
2
O
.se!3uaia$q
Z
Wc uo!-ie6!panu!
U!J ap O!J!U!
C
z 8 s A
5 eP .=
O
E .=
1 2 2
w * -
O
% p - ope6znre
P m ~eieda~d
zan!
9z ~eieda~d uauiei~!pap
4
Y
n
Z
9 - - -
u
Z
Y ope6zn! I~J~!J
z
+
eiepua euil!~
E
MAR~A
DE LOS MILAGROS FRANCO
5 5. CONCLUSI~N
Esta simple modificación, en el rnodusoperandide la puesta en práctica del Có-
digode procedimientos en la justicia penal nacional y federal de la Capital Federal,
impactará de lleno en una mejora integral del proceso penal, en primer lugar, des-
de el aspecto constitucional ya quese disminuye el tiempo total de este primer tra-
mo, en toda su operatoria, hasta que el expediente llega finalmente al juzgado y
por ende se garantiza de manera más óptima y acabada el debido proceso dentro
de un mejor plazo razonable de la investigación, que beneficia a todas las partes.
En segundo lugar, como se señalara con los resultados de las medicionesy el es-
tudio de factibilidad efectuados, también impacta de lleno en una mejora desde el
punto devista de gestión en general, toda vez que se ahorrarían insumos materia-
les, de tiempo y capital humano de manera considerable, permitiendo más y mejor
utilización de los recursos con los que se cuenta22,logrando acercarnos a una ma-
yor optimización del proceso y consiguiendo el objetivo de generar un modo más
efectivo y eficiente de la realización de la labor judicial y administración de justicia,
tan importantes para la sociedad en el fuero penal.
22
Ental sentido, conforme lasmedicionesrealizadasy plasmadasen el diagrama deflujoco-
moen el estudio defactibilidadque se adjuntaronsupra enel 54, se podría llegar a reducirel lead
time de esta pequeña etapa inicial del proceso de unas 24-72 horas a unas 4-18 horas, además de
una significativa reduccióndecantidad de usode papel poraño.
LABORATORIOS DE INFORMATICA FORENSE. SERVICIOS,
INFRAESTRUCTURA Y ASPECTOS TÉCNICOS
A N A HAYDEEDI IORIO * SANTIAGOTRIGO **
BRUNO CONSTANZO *** PABLO ClSTOLDl****
RESUMEN
La manipulación y análisis de dispositivostecnológicospasiblesde contener evidencia di-
gital requiere, por parte de loslaboratonosde informáticaforensetantode esfera pública
como privada, adoptar métodos pmbados, guías técnicas y pmtocolos de actuación que
garanticen una conecta ejecución de Iosse~iciosinformáticeforensesque brindan.
Para representarun aporte eficaz, lalaborinformáticeforensenodebe dejarselibradaa la
impmvisación nia la rutina. Al contrario,serequiere disponer de unainfraestructuraflexi-
ble y suficiente. pmcesosdetrabajoadecuados. formación y actualizaciónpmfesional, te
doelloen el marcode un escenanosumamentecambiantey frecuentemente imprevisible.
Se presentanen este trabajolos aspectos edilicios, tecnológicosy de infraestructura acon-
siderar en el diseño, implementación y gestión de un laboratorio de informáticaforense.
PALABRAS CLAVE
Laboratoriodeinformáticaforense-Senriciosinformáticeforenses-Pencias
informáticas-
Gestión de laboratoriosforenses.
«KEYWORDS»
Digitalforensics laboratories - Digitalforensicsse~ices- Digitalforensics expert reports -
Managernent o f forensics laboratories.
racteristica deforma esférica y tamaño casi molecular,formada por plomo, barioy antimonio, pro-
cedenteúnicamentedeldisparodeun armadefuegode laaccióndelfulminanteo iniciadordel car-
tucho (Guidelinesforthe Managementof1TEvidence.APECTelecommunicationsandlnformation
Working Group, disponible en http:llunpanl.un.orglintradodgmupslpubliddocuments/A
UNPAN01641l.pdf).
Di lorioetal., Construyendo una Guía lntegraldeInformática Forense, disponibleen www.
info-lab.org.arlimageslpdfll6.pdf.
A. H. DI IORIO - S. TRIGO - B. CONSTANZO - P. ClSTOLDl
CJ Serviciospericiales
Losserviciosqueofreceun laboratoriodeinformáticaforensesonlastareasque,
dentro de su ámbito de incumbencia, puede realizar estea solicitud del agentefis-
cal odel juez. Estastareasestarán determinadas por lasdemandasque requieran de
conocimientos informáticosespecíficos para un procesojudicial. En resumen, estos
servicios definen todo aquello que se le puedesolicitar al laboratorio.
En principio, para definir los servicios a proporcionar por el laboratorio, básica-
mente, se distinguen tres roles básicosa desempeñar, deacuerdo a lo que propone
Bajo el rol pericial, el experto aporta sus conocimientos especiales para conocer
oapreciaralgún hechoocircunstanciapertinentesalcasoinvestigado(art.244, CPP-
BA). La función pericial y los serviciosasociadossecorrespondencon lastareas para
lasqueel laboratoriotienecapacidady potestad de realizar. El resultadodeesteser-
vicioseráel dictamen pericial y lacorrespondientedeclaración del expertoen eljui-
cio oral, de ser convocado. La labor pericial abarca distintas actividades, que no ne-
cesariamentese realizan de manera completa y secuencial. Ello dependerá en gran
medida de las particularidadesdecada caso y de la respectiva estrategia de investi-
gación del demandante.
La imagenforensees una copia bit a bit exacta del contenido de undispositivode almace-
namiento.
Hash es una función matemática, que permite representardatos de longitudvariable co-
mo un datodelongitudfija.dondepequeñasdiferenciasen losdatosdeentradageneran unagran
diferencia en losdatosde salida. Losvaloresde resultadotambién sedenominan hash s singular)^
hashesy permiten identificar con gran nivel de precisiónlosdatosoriginales, sin revelarel conteni-
do real de los mismos.
LABORATORIOS DE INFORMATICA FORENSE. SERVICIOS ...
toque, por presentarfallasen su funcionamiento, no brindagarantíasde
continuar su operación luego de realizada la tarea, oquese pueda reali-
zar una nuevaadquisicióndel mismo que coincida con adquisicionespre-
viamente realizadas.
Extraccióny análisis
- Extracciónde evidencia (nivelaplicación): implica la búsqueda de archi-
vos, o información contenida en archivos, utilizando el medio original o
unaimagenforensedel mismodesdeel puntodevistaIógico(desdeel pro-
pio sistema de a r c h i ~ o s ~ ~dispositivo).
del
Extraccióndeevidencia (nivelplataforma): implica la búsqueda de archi-
vos, información o metadatos por mediodemecanismospropiosdela pla-
taforma, pero a un nivel técnico más profundo que la recuperación lógica
(accediendo a información específica del sistema o p e r a t i ~ odel
' ~ disposi-
tivo).
- Extraccióndeevidencia (bajo nivel): implica la búsqueda dearchivos, in-
formación contenida en archivoso remanentesobre el dispositivo, utili-
zandoel medio original o una imagen forensedel mismo,desde el punto
de vista físico (accediendo directamente al bloque físico del dispositivo,
independientemente del sistema operativo).
Análisisforense: ese1servicio principal del 1aboratori0,orientadoa la re-
cuperacióndeinformaciónrelevanteparaobtenerevidenciadigitalycon-
clusionessobre la investigación judicial. En este punto es difícil deespeci-
ficar los servicios, debido a que estos pueden ser muy variados sin em-
bargo, es importantedestacarsiel laboratoriopretendefocalizarseen al-
gunaespecialidad. Existeunconjuntodeactividadesvinculadasconlame-
jora de archivos de imagen, audio y video. Lo quese busca mediante ellas
no es propiamente recuperar la información existente en un dispositivo,
sino ir un paso más allá y optimizar la representación de los fenómenos
captados y registrados por dicho artefacto (eliminación de ruidos, com-
Informe y presentación
Elaboracióndeldictarnenpericial: el aporte pericial escritotiene la forma
dedictamen, en el cualsepresentalaevidenciadigital encontradayseres-
ponden los puntos periciales. Es recomendable que el laboratorio esta-
blezca un modelo o guía para estructurar el dictamen pericial, con el fin
de asegurar que el mismo dispondrá de todos los aspectos esenciales. Es-
te modelo deberá ser adaptado a las particularidades de cada caso y a los
requerimientos específicos del organismo solicitante. En general, un dic-
tamen decalidad debedemostrar que las labores pericialesse basaron so-
breevidencia odatossuficientesy confiables (o, en caso contrario,formu-
lar las debidas advertenciasy reservas); que las operaciones practicadas
fueron realizadasutilizando herramientasy métodosfiables; queestosúl-
timosfueron aplicados correctamente; y que las conclusiones se susten-
tan en el resultado detalesacciones.
Presentaciónenjuicio oral: en la provincia de Buenos Aires, al igual que
en otrasjurisdicciones que adoptaron el modelo de proceso penal acusa-
torio, el imputado tienederecho a ser juzgado en un juiciooral y público.
4 - Otrosserviciosvinculados
5 3. INFRAESTRUCTURATECNOL6GICA
Para cumplir con sus funciones de manera correcta, es necesario que el labora-
torio cuente con equipos e infraestructura tecnológica adecuada a las actividades
que se pretenden realizar, de manera que los peritos puedan enfocarse plenamen-
te en su trabajo. Aquíseconsiderarán lascuestionestecnológicas, de equipamien-
to, herramientas e infraestructura de soportea la actividad pericia1informática.
a) Equipos de computación
En consideraciones prácticas:
Losdiscosde platos "clásicos" (HDD) brindan la mayor capacidad dealmace-
namiento al menor costo, pero su velocidad de lectura y escritura es más li-
mitada. Estoesparticularmentenotorioenelcasodelecturasyescrituraspe-
queñas realizadasen ubicaciones aleatoriasdel disco.
- Losdiscosdeestadosólido(SSD)brindanunaltorendimientoencuantoave-
locidad de lectura y escritura, pero los modeloscon mayor capacidad de al-
macenamiento son más caros que un HDD de la misma capacidad, si es que
hay unacapacidad similar disponible.
Los dispositivos NVMe son una subcategoría de SSD, optimizada para un
rendimientosuperioren cuantoavelocidadesde lecturay escritura, ya que
utilizan el bus PCI Express. La única desventaja de esta tecnología es su al-
t o costo.
Es posible utilizar tecnología RAID como complemento para combinarme-
dios dealmacenamiento y mejorar alguna de suscaracterísticas, ya sea para
proveer discosvirtualesde mayor capacidad dealmacenamientoo para me-
jorar el rendimiento de lectura/escritura de medios lentoscomo los HDD.
En lo posibleesrecomendablequelas workstationscuenten con undisco (de
platos o estado sólido) de alto rendimiento, para almacenar allí tanto el sis-
tema operativocomo lasaplicacionesforensesutilizadas por el perito, y uno
o más discos adicionales en los cuales almacenar las imágenes forenses y la
evidencia digital recuperada. Esto permiteque la evidencia y la información
privada de las personas investigadas habite siempre en dispositivos concre-
tos sobre los cuales se puedan realizar operaciones de borrado seguro al fi-
nalizar una investigación.
El laboratorio deberá contar con una red local, Ethernet de 10GB (o mejor) que
conecte las workstations de los peritos entre sí, con los servidores de almacena-
miento y equipos clonadoresdel laboratorio. Esta conectividad entreequipos per-
mite que los peritos realicen copias localesde las imágenesque necesitan trabajar
en su workstation, preservandoen losservidoresdealmacenamiento una copia lo-
cal, oeventualmenteacceder de manera remotaa una imagen quefuerademasia-
dogrande paraalmacenarsede manera local al equipodel perito.
El laboratorio debe contar con una conexión a lnternet para sus investigadores
con ancho de banda suficiente, de manera que puedan realizar videoconferencias
sin quesedegrade la transmisión. Esto les permite la posibilidad de participar en jui-
cios de manera remota, o comunicarse con especialistas en otras zonas geográficas
paracapacitaciónoconsuIta.Lautilizacióndefirewall, DMZyotrassolucionesdepro-
tección y seguridad en la red están sujetasa la organización lógica de la misma, o la
utilización devarias redes con distinto propósito. Se busca que el laboratorio se en-
cuentre lo menosexpuesto posiblea ataques informáticosque puedan comprome-
ter su operación o la privacidad de información sensible.
Dentrodel laboratorio sedeberían instalar mifronde los repositoriosdesofiwa-
re utilizados por los peritos, tantodel sistemaoperativocomode lasaplicaciones. Es-
to permite que todos los peritos cuenten con la misma versión de los programas de
aplicación y actualizacionesdel sistema operativo optimizando el uso de ancho de
banda.
54. INFRAESTRUCTURAEDlLlClA
Las áreas de depósito, por su parte, prevén el resguardo de los efectos tecnoló-
gicos mientras estén en custodia de los miembrosdel laboratorio.
Guardadelmaterialaperitar: espaciodestinado al material ya listo paraser
analizado.Se requerirá un sitioyturnoparacadaobjetodebidamenterotu-
lado. Pertenece al área restringida.
Guardapreventivadelobjetoperitado: espaciodestinadoalapreservación
dematerialaccesorioal análisis, perocon injerenciadirectaen la pericia. Per-
teneceal área restringida.
Guarda dela evidencia: espacio mínimo, particularmente en soporte infor-
mático en dondesesalvaguardan lascopiasdel resultado pericial. Pertene-
ceal área restringida.
Guarda delmateriala devolver: espacio en donde se custodia por un tiem-
po prudencial, el material no relevante para la pericia, en espera del retiro
desu propietarioodisposicióndeljuez. Noesnecesariosupertenenciaalárea
restringida, aunque sídebeser seguroen cuantoa la posibilidad de pérdida
del valor material.
- Depósitodeinsumos: espaciototalmentetécnicoendondesecustodianyad-
ministran las herramientas, equipos, servidores, tableros, estabilizadores,
redesy todoaquelloque intervieneen el procesamiento de la pericia. Perte-
neceal área restringida.
Lasáreasdeprocesamiento,encambio,secorrespondencon lossitiosprevistospa-
ra el trabajo en sí mientras una pericia seencuentra en un proceso, y deben conside-
rarse, deacuerdoa losserviciosqueproveael laboratorio,con lossiguientesespacios:
Garajedepericias: esteespacio (provisto de fosa en casode peritar automó-
viles), puede ser utilizado no solo para el desarme de autopartes inteligen-
tescomo para carga y descarga de móvilesde traslado deevidencias. Conta-
rá con tablero de herramientas. Pertenece al área restringida.
Tallerdeextracción: esteespaciopuedeconstituir un anexo al garajey en él
extraerse el componente específico a ser peritado en el volumen total del
equipo. Los excedentes pueden pasar a descarte o devolución. Pertenece al
área restringida.
A. H. DI IORIO - S. TRIGO - B. CONSTANZO - P. ClSTOLDl
Las áreas de gestión pueden ser consideradas tanto dentro del laboratorio, co-
mo propias del instituto del que forme parte. En cualquiera de los casos, se deben
considerar al menoslossiguientesespacios:despachos,direcciones,saladereunión,
servicios y circulaciones.
15. CONCLUSIONES
RESUMEN
En este escrito se presenta una continuación respectoal análisis del catálogo de delitosin-
formáticos regulados y reconocidospor las leyes mexicanas, sin embargo, el presente ar-
tículo se enfocará exclusivamente a los delitos informáticos previstos en leyes especiales
en materia financiera y una reflexión acerca de lostipos penales a los que el sistemafinan-
cien se enfrenta con la implementación de la tecnología en losserviciosfinanciems.
PALABRAS CLAVE
Delitos informáticos - Delitos informáticos financiems -Daño- Falsificación de sistema fi-
nanciem -Accesos ilegítimos al sistema financiero.
«ABSTRACT»
This textpresentsa continuation in respectto theanalysisofthecatalogueofcybercrimes
regulatedand recognizedby mexican laws, however, thepresentarticle willfocus exclu-
sivelyon cybercrimesprovided in speciallaws on financia1matters;as wellasa reflection
on the criminal types which the financialsystem faces with the implementation o f tech-
nology i n financialservices.
NKEYWORDSJI
Cybercrime - Cybercrimefintech- Damage-Falsification offinancialSystem-Hacking o f
financialSystem.
El criterioconocidocomolexspecialisderogatlegigeneraliodeespecialidadnor-
mativa', es la base sobre la que reposa la ley especial, entendiéndola como aquella
normaqueen relación conotracontienetodosloselementosdeestayademásotras
circunstancias específicas2. Dicho principio se encuentra establecido en el Código
~ , ademássiwe defundamentoa los delitosespeciales4conteni-
Penal ~ e d e r a lque
dos en diversas leyes. Tal como se ha explicado en el volumen anterior de esta co-
lección, el sistema jurídico mexicano carece de una unificación penal sustantiva en
su partegenera15,asícomo en su parteespecial. En ese sentido, por lo que respecta
a los delitos especiales, estos se encuentran dispersos en distintos ordenamientos
jurídicos de acuerdo al tema que se trate, como es el caso en concreto de la temáti-
ca deeste artículo, en el queseanalizan lostipos penalesinformáticosexistentesen
materia financiera reguladosen un cúmulode leyesfederales6.
La naturaleza jurídica de estos delitos informáticos financieros deriva de la im-
portancia económicaquetiene el sistema financiero mexicano7yla modernización
' En materia penal, de acuerdo a este principio la Primera Sala de la CSJN dentro de la Con-
tradiccióndetesis36/2007-PSaduceque"cuandoserelacionandosomástipos(penales), unodeellos
excluyeal otro. en la medida queabarca las mismascaracterísticasqueel excluido. peroagregando
alguna notacomplementariaquetomaencuentaotro puntodevistaencuantoa la lesividad. Enes-
te caso, el tipo (penal) con mayor número decaracterísticasesespecial respecto del otro, queesge-
neral".
Maldonado, Reglasdeaplicacióndelasnormaspenales, en "Revista del Institutode la Ju-
dicatura Federal", n030,2010, ps. 111a 183.
Art. 64 CPF: "Cuandosecometa un delito no previstoen este Código, pero sien una leyes-
pecial o en un tratado internacional de observancia obligatoria en México, se aplicarán éstos, to-
mando en cuenta las disposiciones del Libro Primero del presente Código
- y, en su caso. las condu-
~
Porsu parte,losdelitosbursátilesdefinidoscomo"losactosuomisionesqueaten-
tan contra las operaciones de captación de ahorros individuales o partidas de ern-
presas, y posteriorcanalizacióndeestosrecursosaotrasempresasquerequieranca-
pital"13 se encuentran establecidos en la Ley del Mercado de Valores, de vital irn-
portancia para los inversionistas, esencialesen el centro de lasoperacionesbursáti-
les, así como para el movimiento de la economía nacional 14.
Ademásdeloanterior,debidoaqueconeldesarrollotecnológico, lageneración,
captación, administración, orientación y dirección del ahorro, inversión y financia-
miento del dinero ha ido evolucionando y, en atención a los principios de inclusión
e innovación financiera, fueañadida recienternente15al ámbito financiero, la Ley
para Regular las 1nstitucionesdeTecnologíaFinanciera. Dicha ley, cornosu nombre
lo indica, se encarga de la regulación respecto a las empresas de tecnología finan-
ciera, mejor conocidas como fintech, mismas que se han ido expandiendo a diver-
sos sectores del sistema financiero, sustituyendo y convirtiéndose en fuertes com-
petidoras de las institucionesfinancierastradicionales, a tal grado que han rnodifi-
cado la estructura del sistema financiero, razón que hace su contenido tan relevan-
te. Bajo ese tenor también se incluyen los delitos en materia de tecnología finan-
ciera regulados por esta ley al presente manuscrito.
En fin, sucede lo mismocon el restodeleyesfederalesen materia financiera, de
ellas pueden derivarsesubclasificacionesde losdelitosfinancieros, no obstante, no
esterna deesteartículoahondaren cada unadeellas perosien lostipospenalesin-
formáticos que versan en materia financiera. Por lo que, a fin de simplificar el en-
tendimientode lacontinuación del catálogodedelitosinforrnáticosque se propo-
ne, independientemente de la ley financiera que setrate, seabordarán lostipos pe-
nalesexistentesen la materia, por su clasificacióny no por su regulación.
9 2. DELITOS INFORMATICOSESPECIALES
EN MATERIA FINANCIERA
a) Falsificación
AdiferenciadelosdelitosdefalsificaciónreguladosenelCódigoPenalFederal'6,
la LlCsanciona la falsificación con la circunstanciaespecial queverse sobre lastarje-
tas de crédito, débito, cheques, formatos, esqueletos de cheques o cualquier otro
instrumentode pago utilizadooemitido por las institucionesdecrédito nacional o
extranjeras; asícomodelosestadosfinancierosde una institución decrédito. Loan-
terior, se corrobora con la lectura de lasdiversasfraccionesde losarts. 112 bisy 113,
inc.VIII, de la Ley de InstitucionesdeCrédito.
otro instrumento de pago utilizado o emitido por las instituciones de crédito na-
cional o extranjeras. Es importante considerar que, para la configuración deeste ti-
po penal, lasconductasdeben realizarse sin causa legitimaosinconsentimientode
quien esté facultado para ello conforme a lo dispuesto en la primera parte del art.
112 bis.
1 - Acción típica
Paraefectosdequeseconstituyaestetipo penal, lafracción aludidadel art. 112
biscontempla lasconductasconsistentesen: /)alterar, ~~)copiar,o111) reproducir la
111 - Tipicidadsubjetiva
Por la característica tan específica del tipo penal y al tener que suscitarse el he-
chosin quesetengacausa legítimaosinqueseestélegitimado, estamosantela pre-
senciadeun delitodoloso'g.
Las actividades que sirvan de preparación para llevar a cabo el delito de falsifi-
cación, también se encuentran contempladas por la LIC, tal ese1caso del tipo penal
que seanaliza. De igual manera que con el delito de falsificación descrito con ante-
rioridad, para que se configure este tipo penal no debe tenersecausa legítima ose
debede carecer de facultad para realizar las conductasdescritasen el p á r r a f 0 V 1 ~ ~
del art. 112 bis. Además, otra característica especiale, que setieneque dar como re-
quisitosinequa non paraquese incurraen estedelito, eslafinalidad desustraer, co-
piaroreproducirinformacióncontenidaentarjetasdecrédito,débito,cheques,for-
matos, esqueletosdechequesocualquierotroinstrumentodepagoutilizadooemi-
1 - Acción típica
Para queseconfigure el delito previsto en el inc.VI del art. 112 bis, debe llevarse
acaboalgunadelassiguientesacciones: I)posesión, Il)adquisición, Ill)utilización
o IV)comercializacióndeequiposomedioselectrónicos,ópticosodecualquiertec-
nología, siempre y cuando se actualicen para los fines y con alguno de los propósi-
tosdescritosen el apartado anterior (ap. 1).
Será sujetoactivo cualquier persona que realice la conducta, que no tenga cau-
sa legítima y que no esté facultada para ello. Serán sujetos pasivos la persona jurí-
dica o moral sobre quien recae la conducta y el Estado.
3 - Falsificacióndeestadosfinancieros
Este tipo penal puedetornarse a confusión con otros delitos como el de pánico
~ ~
1 - Acción típica
De acuerdo con el art. 113en su inc. para quese configure este tipo penal
sedebe: 1) proporcionar,^ [[)difundir información f a l ~ a ~ ~ r e s p e closestadosfi-
toa
nancieros una institución de crédito a través de cualquiertecnología.
23 Art.ll3:"Seránsancionadosconprisióndedosadiezañosymultadequinientosacincuenta
mil dias de salario. los consejeros, funcionarios o empleados de las institucionesde crédito que co-
metan cualquiera de las siguientesconductas: (...)VIII. Proporcioneno difundan informaciónfalsa
respectode losestadosfinancierosdela institución decrédito, directamente0 bien, atravésdecual-
quier medio masivo decomunicación, incluyendo a los medioselectrónicos, ópticoso de cualquier
otra tecnologia".
24 Esprecis~aclararqueeInumeralesmuypuntualenquelainformacióndivulgadanoseaver-
dadera, en esesentido, en caso deque la información no fuera exacta daria pauta a que no sea san-
cionada, en lostérminosdeesteariiculo, la conducta quesetrate.
25 La LlCen su ari. 113 bis, inc. 1". determina como agravante hasta en una mitad de la pena
prevista. para el casodeque funcionarios oempleados inciten u ordenen a otros empleadosde la
misma institución la comisión deestetipo penal.
26 Véase Chong Castillo, "Los delitos informáticosen México", en Sistemapenaleinformáti-
ca, MarceloA. Riquert (dir.) -CarlosC. Sueiro (coord.), 2019,vol. 2, p. 236.
27 Art. 112quater: "Sesancionaráconprisióndetresa nueveañosy detreinta milatrescien-
tos mil dias multa, al quesincausa legítima osinconsentimientodequienestéfacultadopara ello:
DELITOS INFORMATICOS FINANCIEROS EN MÉXICO
derar que ademásde la conducta sancionada, esta tiene que ser realizada con la fi-
nalidad de obtener recursos económicos, información confidencial o reservada;
siendo además necesario que no setenga causa legítima ni setenga consentimien-
to de quien esté facultado para realizar esasconductas.
1 - Acción típica
El art. 112quater, de la LIC, determinaquese incurreen delitocuandose realiza
por una parte: 1) el acceso a los equipos o medios de cualquier tecnología del siste-
ma bancario, o 11) la alteración o modificación de dichos equipos o sistemas28,en
cuanto al mecanismo de funcionamiento que se tenga para la disposición de efec-
tivo por parte de los usuarios del sistema bancario.
Es sujeto activo cualquier persona que realice la conducta, que no tenga causa
legítima y que no esté facultada para ello. Si quien realiza la conducta tiene algún
cargoorelación profesional con alguna institucióndecréditoo la realiza dentrode
losdosañosdeseparación de la institución, la pena se podrá aumentar hastaen una
mitad29.Son sujetos pasivos la persona jurídica o moral sobre quien recae la con-
ducta y el Estado.
Porsu parte,laLeydelMercadodeValoresdeterminóregularpuntualmentecon-
ductas relacionadas con el acceso ilícito, estableciendo que la finalidad de dichas
conductassea para ingresar posturasy realizar operacionesen el mercado de valo-
res, obteniendo un beneficio.
I.Accedaalosequiposomedioselectrónicos.ópticosodecualquierotratecnologíadelsistema ban-
cario mexicano, para obtener recursoseconómicos, información confidencial o reservada, o II.Al-
tereo modifiqueel mecanismodefuncionamientode losequiposo medioselectrónicos, ópticoso
decualquierotratecnología para ladisposicióndeefe~ivodelosusuariosdelsistemabancariome-
xicano. para obtener recursos económicos, información confidencial o reservada".
28 Desdemiperspectiva.siserealizaunaalteraciónenelfuncionamientodealgunodelosme-
diostecnológicos descritos, sin que la disposiciónde efectivo sevea comprometida, entonces nose
incurriría en el tipo penal descrito en la segunda fracción del ari. 112quater. no obstante y a efec-
tode que la conducta noquedara impune, el inc. I del artículo mencionado haría lasvecesde deli-
togenerico, esto esasídebido a queel acceso a la informaciónsiemprees previoa su alteración.
29 Dicha agravante se podrá aplicar para losdelitos previstostanto en el art. 112 biscomo en
el art. 112quaterde la LIC.
BENJAMIN CHONG CASTILLO
1 - Acción típica
El art. 38430de la LMVsanciona como delitos a las conductasconsistentes en: I)
sustraer,o ~~)utilizarclavesdeaccesotantoalsistemaderecepcióndeórdenesyasig-
nación deoperacionesde intermediariosdel mercado devalores; asícomoa lossis-
temas operativos de negociación de la bolsa.
Essujetoactivocualquierpersonaquerealicelaconducta.Sonsujetospasivoslos
inversionistasa quienes perjudica la conducta y el Estado.
1 - Acción típica
El art. 13231de la Ley Fintech sanciona la conducta consistenteen el acceso inde-
bido a cualquier equipo o medios decualquiertecnología que pertenezcan a algu-
na de las instituciones reguladas por la Ley para Regular las Instituciones de Tecno-
logía F i n a n ~ i e r a ~ ~ .
11 - Sujetos de la acción típica
Es sujeto activo cualquier persona que realice la conducta, que no tenga causa
legítima y que no esté facultada para ello. Es sujeto pasivo la institución de tecno-
logíafinanciera sobre quien recae la conducta y el Estado.
CJ Suplantación de identidad
30 Art. 384: "Será sancionado con prisión de seis meses a dos años, todo aquél que, sin con-
sentimiento del titular, sustraiga o utilice las clavesde acceso al sistema de recepción de órdenesy
asignación de operacionesde un intermediario del mercadodevaloresoa lossistemasoperativos
de negociación de las bolsas devalores, para ingresar posturas y realizaroperacionesobteniendo
un beneficio para sio para untercero. La sanción prevista en estearticulo será independientede la
que corresponda por la comisión de otro u otros delitos previstosen este capitulo oen otras leyes
aplicables".
Art. 132: "Sesancionará con prisióndetresa nueveañosy multa de cinco mil a ciento cin-
cuenta mil UMA, al que sin causa legitima o sin consentimiento dequien esté facultado para ello.
acceda a losequiposo medioselectrónicos.ópticos, informáticosodecualquierotra tecnologiade
las ITF o sociedades autorizadas para operar con Modelos Novedosos".
32 Adiferencia de la LIC. en la descripciónde este delito solose prevé el acceso indebido, sin
castigarseensucaso, la alteración que pudiera hacersea alguno de losequipososistemas mencio-
nados.
DELITOS INFORMATICOS FINANCIEROS EN MÉXICO
1 - Acción típica
Será sujeto activo cualquier persona que realice la conducta. Será sujeto pasivo
el Estado.
1 - Acción típica
d) Dañoinformático
36 Art. 130: "Se sancionará con prisión de tresa nueve años y multa de cinco mil a ciento cin-
cuentamiIUMA,aquien~aIiéndosedecuaIquiermediofísico,documental.electrónico,óptico,mag-
nético, sonoro, audiovisual. informático o decualquierotra clase detecnologia, suplante la identi-
dad, representacióno personalidaddecualquiera de IasAutoridades Financieras o dealguna de sus
unidades administrativas o áreas o de un servidor público, de las ITF o sociedades autorizadas para
operarcon Modelos Novedosos o de alguno de sus directivos, consejeros. empleados, funcionarios.
dependientes o representanteslegales".
37 Para el casodequeel sujeto activoobtenga un beneficio, es una causal deagravante para
la pena prevista de acuerdo a la ley.
Migliorisi refiereque"cuando hablamosdedañoinformáticononosreferimosa unades-
trucción material mediante laviolenciafísica,sinoaqueuna persona autorizada,^ no, ingresea un
ordenador, o a travésde la web, y desconfigureo borre intencionalmenteelementos informáticos
necesariosparasufuncionamiento, páginaswebsobieninformaciónalmacenadaensoporteselec-
trónicos, propiedad de lavíctima" (Crímenesenla web, 2014, p. 99).
39 Art. 113: "Serán sancionados con prisión de dos a diez años y multa de quinientos a cin-
cuenta mil díasde salario, losconsejeros, funcionarioso empleadosde las instituciones de crédito
que cometan cualquiera de lassiguientesconductas:(...)VII. Quedestruyan u ordenenquesedes-
truyan total o parcialmente, información, documentoso archivos, inclusoelectrónicos. con el pro-
pósitodeimpediruobstruirlosactosdesupervisiónyvigilanciadela Comisión Nacional Bancaria y
devalores".
40
Art. 136bis. inc.8": "Serán sancionadosconprisióndedosadiezañosy multa dequinien-
tosa cincuenta mil díasde salario, losconsejeros,directoresogerentesgeneralesy demásdirectivos
o empleados, comisarioso auditoresexternosde las Sociedadesu Organismoso quienes interven-
gan directamente en la operación: (...) IV. Destruyan u ordenen que se destruyan total o parcial-
DELITOS INFORMATICOS FINANCIEROS EN MÉXICO
1 - Acción típica
Laaccióntípicaconsisteenladestr~cción~~parcialototalabienesintangibles, co-
mo la información o losdocumentoso archivosdealguna entidad partedel sistema
mente, información,documentosoarchivos,inclusoelectrónicos,conelpropósitodeimpediruobs-
truirlosactosde inspecciónyvigilancia de la Comisión, asícomo la supervisiónde la Federación".
41 Art. 110: "Serán sancionados con prisión de dos a diez años y multa de quinientos a cin-
financiero mexicano. Aunque la descripción del tipo penal no indica quetenga que
efectuarsea través de medios electrónicos, tal hecho se infiere en el sentido de que
se incluye a los que se encuentren en formato electrónico, por lo que, respecto a es-
tos, se actualiza estetipo penal en su vertientededelito informático. Aunado a ello,
para que se sancione la conducta en los términos de las leyes aludidas, es necesario
queseacon la finalidad deservirde impedimento u obstrucción para losactosdeins-
pección y vigilancia ya sea de la Comisión NacionalBancariay devalores, de la Comi-
sión Nacional de Seguros y Fianzas o Comisión Supervisoraque corresponda.
1 - Acción típica
do se pueda ejecutar un back up. toda vez que la restauraciónde la información "conlleva un es-
fuerzoque implica reparar undañocausado" (Sueiro, Criminalidadinformática.Laeficienciapolí-
tico-criminalde la reformaal Código Penalen materia de delitosinformáticos. Análisisde lasleyes
26.388,26.685y26.904,2016. p. 137, concitas de Palazzi, Losdelitosinformáticosenelcódigo~e-
nal.Análisisdela ley26.388,2009, y Riquert, Informática yderechopenalargentino, 1999).
47 Cadaleyfinanciera,quecontemplaestetipopenal.especificalossujetosactivosdeestede-
lito, sin embargo y deforma general, consideran a los consejeros, directoreso gerentesgenerales
y demásdirectivoso empleadose inclusoa auditoresexternos, entre otros.
Porsu parte, la LRASCAPtambiénconsideraqueserán responsablesaquellaspersonasque
inciten a empleados, aun cuando las primerasno tengan ningúncargo.
49 Para el cúmulo de leyes abordadasen esteapartado. con excepción de la LRAF, resulta co-
moagravante hasta en una mitadde la pena prevista, en el supuestodequefuncionariosoemple-
ados inciten u ordenen a otrosempleadosde la misma institución la comisión de estetipo penal.
Esta modalidad del daño informáticoes prevista tanto por la LRAF(art. 157). asicomo por
la LMV(art. 376). queen susapartadosconcernientesdictan:
Art. 157: "...VII. Destruya u ordenedestruir, total o parcialmente, información. documentoso
archivos, inclusoelectrónicos, con el propósito de manipular uocultar datos".
Art. 376: (...)V. Destruyan u ordenen sedestruyantotalo parcialmente, información, documentos
oarchivos, inclusoelectrónicos.conel propósitodemanipularuocultardequienestenganinterésju-
ridico en conocer los datos o información relevante de la sociedad, que de haberse conocido se hu-
biereevitado una afectación de hecho ode derechode la propia entidad, de sussociosodeterceros.
DELITOS INFORMATICOS FINANCIEROS EN MÉXICO
1 - Acción típica
El art. 11954de la Ley Fintech sanciona como delito las conductas consistentes
en: 1) utilizar, n) obtener, II) transferir, o IV) disponer indebidamente de los re-
cursos en general, incluyendo a los fondos de pago e l e ~ t r ó n i c yo activosvirtua-
~~
El sujeto activo puede ser cualquier persona que realice la conducta, sin embar-
go, si quien larealizaesunfuncionario,empleadoo un tercero con autorización de
la institución, la pena ~ e a u m e n t a r áSon
~ ~ .sujetos pasivose1cliente en quien recai-
ga la conducta, la institución de tecnología financiera y el Estado.
1 - Acción típica
El art. 12158dela Ley Fintech prevé la conducta consistente en: desviar recursos
incluyendo a losfondosde pago electrónico y activosvirtuales tanto de los clientes
con las característicasseñaladasensu art. 23. queal respecto menciona: "l. Queden referidos a: a)
Unvalormonetarioequivalentea unacantidaddeterminadadedinero,enmonedanacionalo,pre-
via autorización del Bancode México, moneda extranjera, o b) Un númerodeterminadode unida-
des de un activovirtual determinado porel Banco de México, conforme a lo establecido en la Ley;
II. Correspondana una obligación de pagoa cargo desuemisor, por la misma cantidad dedineroo
de unidadesdeactivosvirtuales; III. Seanemitidoscontra la recepcióndela cantidaddedineroode
activosvirtuales, con el propósitodeabonar, transferir0 retirardichosfondos. total o parcialmen-
te, mediante la instrucción que, para esos efectos, dé el respectivo tenedor de los fondos de pago
electrónico, y IV. Sean aceptados por untercerocomo recepción de la cantidad dedineroo deacti-
vosvirtuales respectiva".
Representacióndevalorregistradaelectrónicamenteyutilizadaentreelpúblicocomome-
diode pago para todotipodeactosjuridicosy cuya transferencia únicamente puede llevarse a ca-
bo a travésde medioselectrónicos.
Art. 119: "...Si quien realiza la conducta prevista en el párrafo anteriores accionista, so-
cio, consejero, funcionario. directivo, administrador, empleado o proveedor de una ITF, de una so-
ciedad autorizada para operar con Modelos Novedosos o es un tercero ajeno perocon acceso au-
torizadoporéstasasuspropiossistemas,serásancionadocon prisióndeseisadieciochoañosy mul-
ta dediez mil a trescientas mil UMA".
58 Art. 121: "Seránsancionadoscon prisión detresa nueveaños y multa decinco mil a cien-
tocincuenta mil UMA, losaccionistas,socios,consejeros,funcionarios,directivos, administradores,
DELITOS INFORMATICOS FINANCIEROS EN MÉXICO
como de alguna de las instituciones reguladas por dicha ley. Si la conducta tieneco-
moconsecuenciael quebrantoo perjuicio dealguna institución oentidaddel siste-
ma financiero, la ley prevé diversas sanciones que van en aumento de acuerdo al
montodel daño59.
Por su parte, el art. 13360dela Ley Fintechamplía el catálogodeconductastípi-
cas y sanciona: I) obtención, M) extracción, o 111) desvío de los recursos, incluyendo
a losfondosde pago electrónico y activosvirtualestanto de los clientescomo deal-
guna de las instituciones reguladas por la ley.
empleadoso proveedoresde una ITFo de una sociedado Entidad Financiera uotro sujetosupervi-
sado por alguna Comisión Supervisora o por el Banco de México, autorizado para operarcon Mo-
delos Novedosos, que desvíen los recursos, fondos de pago o activosvirtuales de sus Clientes o de
IaspropiasITF, paracualquierfindistintoal quese haya pactado...".
1 - Acción típica
Conformeel inc. II del art. 12461de la Ley Fintech, se sancionan las operaciones
con activosvirtualessin la autorización correspondiente.
Los sujetos activos son las instituciones de tecnología financiera o las institucio-
nesdecréditoqueencuadren su conductaen el supuesto. Lossujetospasivossonlos
clientesen quienes recaiga la conducta y el Estado.
5 3. CONCLUSIONES
Los delitos informáticos se encuentran progresivamente más inmersos en todo
el sistema penal, tal como sedesprendedel contenido deeste manuscrito; el dina-
mismo de la tecnología ha propiciado que estos tipos penales estén presentes en
materiasy temas cadavez más "especiales".
La incorporación de estos delitos especiales permite que el sistema financiero y
cada una de susinstituciones, incluso lasde reciente regulación comoson lasdetec-
nologia financiera y modelos novedosos, sean protegidascon el máximo rigor de la
ley, esto es, a travésdel derecho penal.
El presente catálogo especializado en materia financiera, es precisamente una
relación de los tipos penales informáticos que el suscrito considera como tales, por
loqueno pretendeser una Iistataxativao restrictiva, sino unanálisisorientadorque
incentive a otros profesionalesa aventurarse en el tema.
61
Art. 124: "Serásancionadoconpenadeprisióndesieteaquinceañosy multa decincomil
a ciento cincuenta mil UMA quien: (...) II. Habiendo sido autorizado para operar como ITF, realice
actividadescon activosvirtualeso divisas, sin contarcon la autorizacióna que se refiere el art. 300
bien, tratándosede institucionesde crédito, sin la autorizacióna que alude el art. 88".
DELITOS INFORMATICOS FINANCIEROS EN MÉXICO
La política criminal internacional está orientada hoy en día hacia la lucha contra
el terrorismo y las organizaciones criminales, lo que genera la necesidad de cons-
truir un bien jurídicoadhocpara estos tiempos modernos: la omnipresenteseguri-
dad interior. La aplicación de la tecnología en la investigación penal y el uso dispo-
sitivos de escucha, seguimiento personal y monitoreo remoto de ordenadores de
lossospechososesunarealidadcircundantequeestáampliamenteaceptadaenaras
de prevenir y sancionar el accionar de la criminalidad organizada4. Ese paradigma
de la seguridad y el control omnipresentese trasladó de manera natural a nuestras
relacionesintersubjetivas, ya que el uso de la tecnología permite conocer en tiem-
po real la ubicación de una persona, el contenido de las redes sociales y las conse-
cuentes publicacionesaportan datos personalesrelevantesque reducenel cadavez
más estrecho ámbito de la privacidad5.
Existe una necesidad patológica de los individuos por exponer en las redes so-
cialessu vida privada, i n fortiori, entre losjóvenes6.Hasta hace poco, el nacimiento
deunapersonaquedabaconfinadoalaexposiciónfamiliaryalgunasfotosparacon-
memorar ese natalicio; un viaje familiar o una travesía por algún paraje inhóspito
quedaban grabadosen la retinade losviajerosy en lasocasionalesfotosobtenidas
quequedaban guardadasen algún cajón o armario de la casa. En cambio, la irrup-
ción de las plataformasde servicioqueaseguran una mayor conectividad sostenida
por unaestructura técnica que permitea la vezel incrementoexponencialde lasre-
lacionesintersubjetivas,aloquesesumaeldesarrolloimparablededispositivostec-
nológicos y sistemas operativos que satisfacen de manera inmediata cualquier im-
pulsoodeseopor registrar un momento únicoo habitualdenuestrasvidas,colocan
a la intimidad individual en un callejón sin salida.
El concepto de intimidad personal presuponede mododecisivoquealgunosas-
pectosde nuestra vida privada deban quedar excluidosdel escrutinio público7. Las
constitucionespolíticasse han ocupadode manera prolíferadeamparar el derecho
a la privacidad con un celo extraordinario al entender que ese derecho es consus-
tancial con la tuteladela dignidad y el desarrollodela personalidad. Si hay algoque
defineal Estadodederechoes precisamenteel resguardodela intimidad individual
ment, en KritV, vol. 49, no3,2016. p. 385 y SS.;D. Lipton, Combating Cyber-Victimization,en "Ber-
keley Technology Lawlournal", vol. 26, no2,2011, p. 1103y SS.y 1110 y siguientes.
l2 Cornelius, Pladoyerfüreinen Cybermobbing-Strafiatbestand, enZRP, 612014. p. 164y SS.;
cede a registrar o envía la imagen ovídeo de su intimidad sexual, pero para consu-
mo privado13.
Lasegunda,tambiénesmenesteraclararqueelsextingensumodalidadde "por-
novenganza" tiene por sujetocasi excluyentea la mujert4, deacuerdoa lasestadís-
ticasconfeccionadasal respecto, por lotanto ese modo de lesión a la intimidad per-
sonal mediantela revelación de imágenesofilmacionesdelavidasexualde laafec-
tada reviste un carácter misógino (cyber misogyny) natural de la cosmovisión pa-
ternalista de considerar a la mujer como objeto y la humillación pública como he-
rramienta de castigo por su desobediencia, en singular cuando ella adopta la deci-
sión de ponertérmino a una relaciónT5.Sobre ese aspecto cabe recordar quetanto
el sexting como su modalidad revenge-porn participan en muchos casosde un sis-
tema deviolencia de género en el que las redes telemáticas son utilizadas para hu-
millar, amedrentar, acosar u hostigara la mujerT6.Solo por citaralgunosd~losúlti-
mos instrumentos internacionales que hacen referencia a la cuestión de la violen-
cia degénero son la Convenciónde Estambulque se refiere a la violencia psicológi-
ca (art. 33) como al acoso (art. 34) y la necesidad de su punición en la legislación de
los Estados miembros, quesesuma a la ya conocidaConvención Interamericana pa-
ra prevenir, sancionary erradicar laviolencia contra la mujer (Convenciónde Belém
do Pará) y la Convenciónsobre la eliminación de todas lasformasdediscriminación
contra la mujer (1979).
l7 Disponibleen www.broadbandcommission.orglDocumentrlpublications/bb-wg-gender-
report2015-highlights.pdf.
l8 TEDH,4a~e~~.,
no56.867/15, del 11/U20,5 74y siguientes.
l9 Al respecto, existede manera consolidada una distincióndel objetodeagresión del medio
utilizado para lacomisióndeestosdelitosinformaticos.Cuandoelobjetodeagresiónson la integri-
dad y el funcionamiento del sistema automatizado de procesamiento de datos, se habla dedelitos
cibernéticospropiosoensentidoestricto;mientrasquecuandoel usode la computadora represen-
ta un mero instrumento para llevaradelanteaccionesdisvaliosascontra bienesjurídicosindividua-
les o colectivos, se habla de manera más apropiada de delitos cibernéticos impropios o en sentido
amplio. En ese sentido, Krutisch, Strafbarkeitdesunberechtigtenlugangszu Computerdatenund
-systemen, Schriften zum Strafrecht und Strafprozerecht,Bd. 72,2004. p. 30 y 5s.; Eidam, Unterneh-
men undStrafe. 4aA~fl.,2014. marg. 1125 y 5s.; González Rus, Protecciónpenal de sistemas, ele-
mentos, datos, documentosyprogramasinformáticos,en RECPCOI-14,1999; Mata y Martín, Delin-
cuencia informática y derecho penal, 2001. p. 21 y 5s.; Corcoy Bidasolo, Problemática de la persecu-
ciónpenalde 1osdenominadosde1itosinformáticos:particularreferenciaa la participación criminal
y alámbito espacio temporal de comisión de los hechos, en "Eguzkilore", no21. dic. 2007. p. 9 y 5s.;
Overill, Trendsin ComputerCrime,en"Journal of FinancialCrime",vol. 6, n02, 2007, p. 157; Clough,
Principleso f Cybercrime, 2010, p. 9; Gordon - Ford, On the definition andclassification o f cybercri-
me, en "Journal of ComputerVirology",vo1.2.2006, p. 13 y SS.,entreotros.
GUSTAVO EDUARDO ABOSO
5 2. ANALISIS DE LA SENTENCIA
DEL 24 DE FEBRERO DE 2020
DICTADA POR EL TRIBUNAL SUPREMO ESPAWOL
5 3. EL DELITO DE «PORNOVENGANZA»
EN EL CdDlGO PENAL ESPANOL
bJ Alemania
29
BVerfGE 115.320.80; En este sentido, Schlogel. Das Bundesverfassungsgercht die infor-
mationelleSelbsbestimmungunddas Web2.0, enZfP,vol. 59, Jahrg., 112012. p. 87.
30 Satzger-Schmitt-Widmaier,StrafgesetzbuchKommentar,1"Auflage,2009.~201a,marg.
1; Kargl, ZurDifferenzzwischen WortundBildim BereichdesstrafrechtlichenPersonlichkeitsschut-
zes, enZStW,vol. 117,2005. Heft2. p. 324y siguientes.
31 Fischer,StrafgesetzbuchmitNebengesetz,67"Auflage,2020,~201a,marg.3.Critico. Kargl,
Strafgesetzbuch. Kindhauser-Neumann-Paeffgen (hng.). Bd.2,2aAuflage, 2005,5201a. marg. 3.
GUSTAVO EDUARDO ABOSO
C) Francia
dentesde la Corte Suprema federal que había dudado en incluir la difusión de algu-
nosactoscomo ajenosa la citada tutela constitu~ional~~.
Asu turno, la Corte Suprema de lowa homologó la condena impuestaa un joven
de dieciocho años por haberle enviado a una menor de catorce años que asistía a su
mismoestablecimientoescolararchivosdeimágenesdesumiembrovirilysucara, con
lainscripción"tequiero".Elacusadofrecuentabaelmismogrupodeamistaddelavíc-
tima y anteriormente había realizadoconductassimilares, peroen esa ocasión la ma-
dre de la menor víctima descubrió las imágenes referidasal chequear el teléfono ce-
lular de su hija, lo que motivó la respectivadenuncia penal. Calificado ese hecho co-
rnosexting,conarregloa laSección728.2del CPdelowa,eljoven fuecondenadoapa-
gar una pena civil yfuesujeto a unaprobation por el plazo de un año, ademásde ser
registradocomoofensorsexual. El probadose rehusóacumplir lasuspensióndelpro-
ceso a prueba y fuecondenado en su lugar a una pena dearresto de 90días.Apelada
lasentencia, la quejadela defensase basóen lafaltadeacreditación delaautoríay el
error del juezal instruir al juradosobre la falta del carácter de pornográficode la ima-
gen de un desnudo. Ambasobjecionesfueron adecuadamente rechazadas40.
fJ Italia
El art. 612-3 del CPitaliano sanciona al que difunda material con contenido se-
xual de un tercero sin autorización y con el propósito devenganza. Las penas pre-
39 Lentz,RevengePornandtheACLWnconsistentApproach,en"IndianaJournalofLawand
Social Equality",vol. 8,2020, p. 163 y siguientes.
40 No07-1051,del 18/9/09.
41 Disponible en www.legislation.gov.uk/ukpgaROl5/2/se~ion/33/enacted.
42 Disponible en www.legislation.gov.uklnia/201M2llpart/3/cronheadniglpornographic-or-
other-sexual-images.
43 Gillespie, "Trustme, it'sonlyforme": "Revenge Porn"andthe CriminalLaw, en "Criminal
gJ Australia
h) Canadá
En marzo de 2015 entró en vigencia la Protecting Canadians from Online Crime
~ct2074comores~uestanormat~aala~roblemátic~delsextin~~e1reven~e-~
El art. 162.1 del CriminalCodereprimeal que publique,distribuya,transmita,venda,
ponga a disposición o anuncie una imagen intima de una persona sin autorización.
Se prevé una pena de prisión de hasta cincoaños. El contenido del material transmi-
tidosin autorización debeversarsobrelavíctimadesnuda, exhibiendosusgenitales,
sen~s~manteniendorelacionessexuales.Juntoa la imposicióndelapenadeprisión,
el tribunal podrá adicionar la regla de conducta de prohibir el acceso al autor a los
serviciostelemáticos.
i) Nueva Zelanda
La HarmfulDigitalCommunicationsAct2015incorporóa la legislación penal ne-
ozelandesa la regulación del delito d e ~ h a r m
inpostingncomofigura comprensiva
nica, de trasmisión de datos, páginas web y10 a través de cualquier otro medio de
comunicación. Como puede apreciarse el tipo de lo injusto de esa infracción con-
travencional abarca un conjuntodeconductasqueestán relacionadascon lavulne-
ración dela intimidad personal.Acá nose presupone la razón por la cual el autor al-
canzó la posesión de ese material visual, ya sea que se haya tratado de una pareja,
expareja o tercero, ni tampoco que el sujeto activo haya violado un deber deconfi-
dencialidad, lo único superlativo esque difundaa travésde los mediostelemáticos
ode cualquier otra naturaleza la representación de lavíctima en su intimidad.
En lacolumnadel déficit en la regulación deesa figura faltó regular laacción de
producir la imagen o representación de lavíctimaen su intimidad. Recordemosque
lacaptaciónde lavíctima en su intimidad, porejemplo,en su domiciliotomandosol
desnuda, hoy en díaesuna realidad probablea pocodequese reparede lavirulen-
ta progresión de las modernas tecnologías que permiten registrar casi todo. Pién-
sese en el caso del vecino o tercero que con ayuda de un dron logra superar sin difi-
cultades las barreras naturales o artificiales dispuestas por el afectado en su domi-
cilio para preservar su intimidad. Ya la propiacaptación o registrode unaactividad
en el ámbito personal constituye una conducta disvaliosa quedebeser sancionada.
La discusión podrá desarrollarseen loscarrilesde la ley penal o contravencional, ya
que tampoco resulta a priori imperioso penalizar de manera tan extensa los com-
portamientos regulados en la ley contravencional. Y decimos tan extensa a propó-
sito, no tanto en cuantoa lasespeciesdeconductaspunibles,sino por el alcanceac-
tual de la norma contravencional. Una futura regulación penal de esos comporta-
mientosdebería incluir, comosucedeen la legislación comparada, un recorteaxio-
lógicovinculadocon lagravedad de la injerencia en el ámbitode la privacidad per-
mana estaba relegado por la tutela de otros intereses cuya protección era más ur-
gente. La creación de la fotografía y los demás medios de registro y captación de
imágenes irrumpieron de manera gradual en el ámbitode la intimidad personal lo
quegeneróa lavez un circuitode consumo para un públicoávidode noticiassobre
la intimidad personal. El progresovertiginoso de losmediostécnicosen tecnología
ha posibilitado un recorte significativo del espacio personal en el que sedesarrolla
la intimidad personal y social.
Recuérdeseque el problema de la imagen surge de manera coetánea con el in-
ventode la fotografíaen el sigloXIXy que el caso pionero fue la captación del can-
cilleralemán Bismarckensu lechodemuerteen 1898, loquegeneróunaola de pro-
testa que desembocó en la regulación penal con el objeto de limitar el ejercicio de
la prensa. En nuestro entorno, el leadingcase "Ponzetti de Balbín" representa el Ií-
mite legal queseerigecontra el abuso de la injerencia de los mediosdecomunica-
ción en el ámbito personalísimode un individuo en su momento más íntimo como
lo es la extinción de la vida. Si bien este último caso y otros que le sucedieronse de-
batieron en el ámbito civil y la responsabilidad por losdañosy perjuiciosderivados
deesa intromisión intolerableen el espacio personal, lo cierto es que en los últimos
tiemposseobserva una creciente preocupación delasociedad y lasinstitucionesgo-
bernantes por establecer un límite más férreo mediante la conminación de penas.
En consecuencia, no existe un ejercicio Iícitode la libertad deexpresión o de prensa
cuando ese ejercicio conlleva la vulneración de derechos de terceros, conforme lo
expresa claramente nuestro art. 19 de la CN.
Nadie niega ni debe hacerlo, que el ejercicio de las libertades de expresióny de
prensa son el antídoto natural en una sociedad pluralista y democrática contra los
abusosdel poder. Pero una cuestión distinta es la de pretenderjustificar la injerencia
arbitraria de losparticularesy laautoridad pública en el ámbitosagradode la intimi-
dad individual, algoqueestáen todocasoexentodelaautoridadde losmagistrados.
do no lesionen los derechos ajenos, como cualquier otra conducta que sedesarrolle
en el ámbito de la privacidad, deben quedar excluidas del escrutinio público a la vez
que resulta necesario blindar eseespacio personalísimo mediante la ley
Por lo demás, existe una jurisprudencia consolidada que considera a la porno-
grafía infantil como la difusión de imágenes de contenido sexual originadas en la
intimidad excluida del amparo de la libertad de expresión49.En consecuencia, las
(1957). Al respecto, Goldberg, Two Nations, One Web: Comparative Legalapproaches to Porno-
graphicObscenitybytheUnitedStatesandtheUnitedKingdom,en"Boston University LawReview",
vol.90,2010, p.2121y siguientes.
52 CYN-Fallos,337:1174("Rodríguez,M.B.");y340:1236("Gimbutas,C.V.").Cuandoelagra-
viado reúna la calidad de funcionario público, cfr. CJSN. "Paquez, J. c. Google Inc. s1Medidas pre-
cautorias", del 311U19. En todos los casos reseñados se discutió el sentido y el alcance de la medida
deeliminación dedatosy bloqueodeaccesoa ciertaspáginaswebporla presunta lesiónal honorde
losdemandantes.
GUSTAVO EDUARDO ABOSO
BGH, del 15/8/13, 1ZR80112; del 2316109,VIZR 196108; del 27/3/07,VIZR 101106.
TEDH. n064.569/09,del 16/6/15.5 1lOysiguientes.
EL RESGUARDO DE LA INTIMIDAD EN LA SOCIEDAD DE LA ...
siente la producción de la representación o directamente la pone a disposición de
un terceroque finalmenteseráel quela utilizarátiempodespuésparadifundirlasin
su consentimiento. Precisamenteeldato relevanteatener en cuenta llegadoel mo-
mento dediferenciar una deotra figura penal esel consentimientode lavíctima en
la producción o registro. La ausencia de consentimiento del afectado se refiere a la
difusión o envío de las imágenes ovídeos, no a su creación o envío personal.
Antesdecontinuarconelanálisiscomparativoentrelasconductasseñaladasde-
bemos hacer un pequeño paréntesispara mencionar que el sexting es una conduc-
ta quese haviralizadoentre losmenoresde edad al enviar lasvíctimasel registrode
su cuerpodesnudooadoptando posessexualesa unoovariosdestinatariosquelue-
goson distribuidasentreel mismogrupoetarioocomunitario. Ello hagenerado la
intervención judicial a raízde la denunciaefectuada por los responsablesparenta-
lesy que hadado lugar a un conjuntodesentenciassobre la materia.
Solo por pasar revista algunas de ellas, los tribunales españoles han entendido
que lafigura dedescubrimientoy revelacióndesecretosprevistaen el inc. 7"del art.
197 del CPespañol es un delito especial propio desde la perspectivade la teoría del
autor, en consecuencia revocaron las condenas impuestas a dos menores de edad,
pero penalmente responsables, por la distribución de los archivos de imágenes en-
viados por lasdos menoresdamnificadasen lasque aparecían representadasen ro-
pa interior a un destinatario menor de catorce años. La Sección Primera de la Au-
diencia Provincial de Burgos razonóqueel destinatariodeesosarchivosdeimáge-
nes era el autor del delito, pero que dada su edad resultaba inimputable. En cam-
bio, respectode losdosotrosacusadosycondenadospor el juzgadode menorespor
la comisión de ese delito de revelación de secretos, expresó que ellos no fueron los
destinatarios de los archivos de imágenes, ergo no pueden ser considerados auto-
resdel delitoatribuido, ya que la redacción del tipo penal previstoen el citado inc.
7"delart. 197 reducía el ámbito de la participación al destinatariodel archivo, no al
resto de las personas que recibieron esas imágenes y a su vez las retransmitieron a
terceros56.
Respecto del grooming, las diferencias cruciales están en que el sujeto de pro-
tección es el menor de edad, el autor actúa de manera encubierta o solapada me-
diante la creación de un falso perfil, engañando o abusando de la confianza de la
víctima, y aprovechándosedel anonimato natural de las redes sociales con el obje-
to deatentar contra la integridad sexual del menor deedad. Lacondición etaria del
sujeto pasivo desvanece cualquier posibilidad de reconocer los efectos jurídicos al
consentimiento prestado por la víctima, en su caso, sumado a que los medioscoac-
tivos surgen de manera cotidiana como una forma deejercer presión sobre el me-
nor de edad para hacer o tolerar algo en contra de su voluntad.
GUSTAVO EDUARDO ABOSO
guientes.
Hilgendorf, Ehrenkrankungen(f1aming)im Web2.0. EinProblemaufrindelegelata undde
legeferenda, enZIS, Hefi312010, p. 208 y siguientes.
Satzger-Schmitt- Widmaier, StrafgesetzbuchKommentar, laAuflage, 2009.5 2Ola. marg.
GUSTAVO EDUARDO ABOSO
como privada. Cuando una persona se topa en la vía pública con un teléfono celu-
lardeotro, puedeaccedera un universodedatosque ponen en jaque ala intimidad
personal. Si sedescubren archivosde imágenesyvídeoscaptadosenla intimidadse-
xual y luego ellos son subidosa las redes sociales, se lesiona la intimidad individual
de la misma manera e intensidad si losarchivosfueran difundidos por una expare-
ja. En muchoscasos, la injerenciaen el ámbitodela privacidad digitalvienede la ma-
nodelospropiosconfidentes,esdecir,cuandounodejaqueunterceroaccedaal dis-
positivo parasu reparación y en ese proceso accede manera ilícitaa losarchivosdes-
criptos.
Entodosesoscasos, el descubrimientodelosdatospersonalísimosseproducede
manera azarosaointencional, pero en nada modifica el hechoquesu difusión afec-
ta con la misma intensidad y gravedad la intimidad ajena.
En cuarto lugar, lasacciones rectorasdeberán incluir de manera taxativa la cap-
tación o registro, el envío y la difusión del material sensible. Respecto de la capta-
cióndela imagen0 registrodigital de lavíctimaen unasituación lesiva parasu pro-
pia intimidad, esmenester recordar que lacircunstanciadequeelautor no hayadi-
fundidoel archivode imagen ovídeoy solose haya limitadoa captar0 registrara la
víctimadesnudao manteniendo una relación sexual no lo hace menosgrave,ya que
el contenido material de lo injustode esa infracción se identifica con la lesión de la
intimidad, en cuyocasolacaptaciónoregistro noautorizado representasin hesitar
una agresión suficientea la intimidad de lavíctima.
Cuandosetratase dela difusión oenvíodel archivodeimagen ovídeo, lacircuns-
tancia de que el representado haya dado su consentimiento para el registro o haya
sidogenerado porel rnismoyenviadoenel marcodeuna relaciónsentimentaloafec-
tiva, el tipo penal debería restar importancia a ese consentimiento dado en un con-
texto temporal determinado, pero que en ningún caso puede ser entendido como
una autorización perenne, ya que el consentimiento de lavíctima o su autoconduc-
ta está vinculada de manera inexorable a una situación o relación en particular ba-
sada en la confianza que de esa representaciónno trascenderá a terceros.
En quinto lugar, debería regularse una exención de pena basada en el ejercicio
de una profesión o arte que justificaría la publicidad de las representacionesde la
persona damnificada, pero sujeta a severas restricciones, ya que la difusión de imá-
geneso registrosfílmicosendondeaparece representado el damnificadoen una si-
tuación que naturalmente secoindice con el ejercicio de la intimidad no podrá ser
justificada. Deesamanera, lejosdecaeren unasuertedecensura previa, losmedios
de comunicación masivosy las redes telemáticas deberán abstenerse de difundir o
publicar esa clase de representaciones, sino que, además, les será exigible su inme-
diata eliminación. Si bien el objeto de esta anotación impide por razones de espa-
cio expedirse de manera más profunda sobre ese tópico, resulta oportuno traer a
colación queen Alemaniase regulólallamada "Facebook-Gesetz" queentróenvi-
gencia el Iodeenerode2017yqueobligaa lasempresasadministradorasdelas pla-
EL RESGUARDO DE LA INTIMIDAD EN LA SOCIEDAD DE LA ...
taformasde serviciossocialesa eliminar losdatosque puedan ser de naturaleza de-
lictiva,~.gr., losdiscursosdeodio, discriminatorios, negacionistas, en un plazode 24
horas, asícomocuandoexistiese una denuncia fehacientedel afectado, en cuyoca-
so el término seextiende hasta los siete días.
Por último, debería sancionarsey restringir administrativamente la producción,
importación, venta, alquiler o cesión de cualquier aparato o dispositivo destinado
exclusivamentepara infiltrarse en el ámbito de la privacidad (cámaras ad hoc para
registrar de manera audiovisual y en forma encubierta).
@ Haynes,LegislativeApproachestoCombating"RevengePorn":AMultijurisdictionalPers-
pective, en "Statue Law Review". 2018, vol. 39, no3, p. 321 y siguientes.
Citron - Franks, CriminalizingRevenge Porn, en "Wake Forest Law Review",vol.49.2014,
p. 352.
EL RESGUARDO DE LA INTIMIDAD EN LA SOCIEDAD DE LA ...
nalquedifundióesevídeoobtenidode laintimidad personaldeaquel. Esciertoque
los responsablesdirectos e indirectos de esa censurable filtración de la intimidad
personal que infringió todo código de ética profesional fueron condenadosen se-
de civil, la sensación de desprotección permanecelatente frenteal ejercicio de una
actividad que pretende presentarse como periodística, pero que enrealidad exhi-
beuna mezquina impunidad al abrigodel ejerciciodistorsionadode una noble pro-
fesión.
Como hemos repetido hasta el hartazgo, solo con la tipificación de esa conduc-
ta no alcanza para prevenir la multiplicidad de hechos. Es necesario elaborar pro-
gramasdeeducación y seguridad en el usode lasredessocialesdestinadospara me-
noresde edad, que constituyen por lo común el grupo másvulnerabley expuestoa
esetipo deconductas. Adiferenciadel delitodegrooming(art. 131, CPargentino),
el menordeedadvíctima esabordado por un des~onocidoqueactúaporlogeneral
bajo un pseudónimoo perfil falsoen lasredessocialesyasílograengañarla paraga-
nar su confianza y luego actuar de manera compulsiva paravencer la resistencia de
aquella con la finalidad de atentar contra su indemnidad sexual. Por el contrario,
entendemos que la difusión o distribución de imágenes de menores de edad des-
nudospodríasersubsumidadentrodelospresupuestosnormativosdelafigurapre-
vista en el art. 128 del CPargentino, aunque esa cuestión está debatida, ya que las
imágenesdel cuerpo de los menoresdeedad desnudosdeben superar el umbral de
tipicidadfijado por el carácter "pornográfico" dela representación.
Por elcontrario, en el delitode "pornovenganza" esla propiavíctima la que, sin
mediarengañoocoacción, envía de maneravoluntaria la imagen que revela un as-
pecto de su intimidad personal. En la gran mayoría de loscasosesa imagen está re-
lacionada con su vida sexual. El autor utiliza la revelación del secreto con el objeto
devengarsede la víctima mediantela lesión asu intimidad personal. Precisamente
esa lesión a la intimidad convivencial, originada en el abuso de confianza y perpe-
trada de modo instrumental, motivada por el despecho es lo quesintetiza el conte-
nidode lo injustotípicodeesa figura penal.
VIOLENCIA DE GENERO Y ACCESO ILEGAL
AL CORREO ELECTRÓNICO DE LA V~CTIMA*
GUSTAVO EDUARDO ABOSO * *
La violencia de género constituye una auténtica pandemia que lejos está de so-
lucionarse, yaquenoexisteantídotocontra laviolenciamasculinaque proponeuna
hegemonía basada en el género. Los Estados han adoptado medidasde distinta ín-
dole para prevenir y sancionar esa formadeviolencia silenciosa quesedespliega con
toda su fuerza destructora entre cuatro paredes y sin testigos hábiles. Las políticas
institucionales han apuntado en ese sentido a promocionar la denuncia de los he-
chosdeviolenciaal insistir en la necesidad de unaciudadaníaactivaquecoadyuvede
manera inmediata a la mujer sometida por medio de la violencia familiar. También
lostribunales han debido adaptarsea esa realidad circundante mediante la progre-
siva adaptación de la perspectiva de género en los procesos penales al seguirse una
interpretación más extensiva en lavaloración de la prueba de la mano de la sana crí-
tica y los obstáculos interpretativos de naturaleza convencional para acceder a los
institutos alternativosa la aplicación de la pena.
Enelcasoanotado hoy, "Buturugv. RumaniaU,elTEDHserefiriópor primeravez
a dos cuestiones que están entrelazadas entre síy que sevinculan a la expresión de
laviolencia masculina en las redessociales.La Convenciónsobrecibercriminalidad,
* Comentario a la sentencia del TEDH en el caso "Buturug v. Rumania", del 11/2/20 (dispo-
nible, en f rancés, en h t t p s : l l h u d o c . e c h r . c o e . i n t / f r e # ~ 2 2 i t e m ~ .
** Doctoren Derecho (UNED - Madrid). Defensor de Cámara en lo Penal, Contravencional y
de Faltas del Poderludicial de la Ciudad Autónoma de Buenos Aires. Profesor de grado y posgra-
do de Derecho Penal (UBA, Universidad Austral, Universidad de Belgrano, Universidad Nacional
Mardel Platay UniversidaddelSalvador). Directordel SuplementodeDerecho Penal y Procesal Pe-
nal de EIDial.com.
GUSTAVO EDUARDO ABOSO
5 2. LOS HECHOS
La demandante, una mujer víctima deviolencia doméstica por partedesu excón-
yuge, recurrióa la máxima instanciajudicial en materia dederechos humanosen Eu-
ropa para denunciar la falta de acción del gobierno rumano para prevenir y sancio-
nar laviolencia de género de la que era objeto. Luego de unavida conyugal signada
por la violencia, la intimidación y el mal trato, la demandante se divorció de su per-
petrador luegode un turbulentó procesojudicial reflejo fiel de loque había sidosu
vida marital. Desde lasamenazasdesuicidiodel autor hastael usodelaviolenciaex-
plícita y lasamenazasdemuertecon el uso de armas, elvasto repertoriodeviolencia
utilizada en contra de la mujervíctimatuvosu epítomeen el acceso ilegal asu correo
electrónico y Facebookcon el objetodecopiartodassusconversacionesyarchivosde
imágenes. Ese acto final demostró con toda su carencia de fuerza creativa el típico
mecanismo de control del excónyuge sobre su mujer, en donde el adjetivo posesivo
trasciende su categoría gramatical para denotar una relación social de dominación
basada en el género como criterio hegemónico.
La letanía judicial que no reconoce fronteras, credoso nacionalidadesfavoreció
en cierta medida la sensación de inseguridad de la víctima y al mismo tiempo la de
impunidad del autor violento. De esa manera se fueron agregando cuentas al ex-
tenso rosario dedenunciasante la autoridad judicial con el objeto decautelar la li-
bertad de acción del perpetrador, pero como siempre ocurre en esoscasos, la acumu-
lación de denuncias pasa a formar capas geológicas de un expediente que secuen-
cian temporalmente la intensidad de la violencia de género. Los pedidos de ayuda
para prevenir más hechosviolentosseestrellaroncontra la pared de la indiferencia
y burocraciajudicial que rechazó adoptar de manera sistemática e impiadosa medi-
dascautelarescontra el agresor serial. Unodeesosreclamosconsistió precisamente
en el acceso ilegal a su servicio de mensajería electrónico y el subsiguiente registro
de todas sus comunicaciones y archivos. La demandante aportó testigos para sol-
ventar lacredibilidad desu denuncia, perosu reclamofuearchivado. Luego, el exes-
VIOLENCIA DE GENERO Y ACCESO ILEGAL AL CORREO ...
poso fueconvocado en calidad de imputado por la autoría de la amenaza de muer-
te dirigida contra la víctima, pero el fiscal entendió que esa amenaza por sí sola ca-
recía de la peligrosidad requerida por el delito, y el acusado fue condenado a una
pena de multa. Las alegacionesy apelaciones de la víctima no tuvieron el resultado
esperado y el tribunal revisor confirmó la imposición de la pena pecuniaria.
74. ...[ E]I tribunal señala que la demandantesostuvoque había remitidosucasoa las
autoridadesqueya estaban analizandosu denuncia penal deviolencia y amenazas,ya
que, a su juicio, existía una relación directa entre la violación de su correspondencia
por partedesuexmaridoy losactosdeviolencia, amenazaseintimidaciónquedijo ha-
bersufrido(ap. 55,supra). El tribunal señala que, tantoenel derecho internocomo en
el internacional, el fenómeno de la violencia doméstica no se percibe limitado única-
mentea actosdeviolenciafísica,sino que incluye, entreotrascosas, laviolencia psico-
lógica o el acoso (párrs. 33 y 34a42supra; véase, mutatismutandis, "T. M.y C. M. c. Re-
pública de Moldovia", no26608111.47.28 de enero de 2014).Además, la cibe~ioien-
cia esactualmente reconocida como un aspectodelaviolenciacontra lasmujeresy las
niñasy puede ocurrir en una variedad deformas, incluyendo invasiones informáticas
de la privacidad, intrusiónen el ordenador de la víctima, y la toma, el intercambioy la
manipulacióndedatoseimágenes, incluyendodatosíntimos(párrs.36.40y42supra).
En el contexto de la violencia doméstica, la vigilancia cibernética suele ser realizada
por parejas íntimas(párr.40supra). Por consiguiente, elTribunal de Primera Instancia
acepta la alegación de la demandante según la cual pueden tenerse en cuenta actos
como el control, el acceso o la salvaguardia de la correspondenciadel cónyugesinde-
recho cuando lasautoridades nacionalesinvestiganactosdeviolencia doméstica.
VIOLENCIA DE GENERO Y ACCESO ILEGAL AL CORREO ...
El tribunal europeo ya se había expedido sobre el problema de la violencia do-
méstica en el fallocitado, "T. M. y C. M. v. Moldavia". En esecaso sedebatió la inac-
ción del Estado moldavoen adoptar medidasprecautoriaspara proteger laviday la
integridad psicofísicade lasdemandantes, excónyugee hija del autor.
denunció bajo los parámetros de la Wiretap Act. El acusado rechazó los cargos, pe-
ro los testigos afirmaron que poseía conocimientos avanzados en el manejo de sis-
temasoperativosy quetenía laocasión y el motivo para acceder de manera ilegal al
sistemadecorreoelectrónicodeladamnificada.Unode losagraviosdel acusadofue
el de haber sido condenadode manera errónea bajo la citada ley deescuchas ilegales,
ya que en todo caso el programa de reenvío permitía almacenar losdatos enviados
en copia a su casilla de correos. Esa estrategia, lejos de funcionarle, fue rechazada,
porque la interceptación de los correos electrónicos de la víctima fue contemporá-
nea al momento de recibirlos ella en su cuenta de correos, es decir, no hubo hiato
temporal que permitiese aseverar que la víctima recibió de manera prioritaria los
correos electrónicosy que luego elloseran reenviadosal intruso y acusado.
Unadelasexcepcionesmásfrecuentesensayadaporlosacusadosconsisteenafir-
. ~
8 7. PALABRAS FINALES
El TEDH estableció en "Buturug v. Rumania" que la víctima de violencia de gé-
nero tienederechoa la protección integral por partedel Estadoen laformadeobli-
gación positiva. No basta la legislación penal, ni una regulación expresa deesafor-
madeviolenciadoméstica,esmenesterquelostribunalesadopten una postura pro-
activa en la implementación de medidas precautorias para tutelar la vida y la inte-
gridad de la mujer víctima. Frente a las expresiones más habituales de la violencia
masculina contra la mujercomoformasdesometimiento, se agrega de manera de-
cisiva lavulneración del secreto de lascomunicacionesenlos mediostelemáticos. El
autoraccediósin autorización al contenido de lascomunicacionesdesu excónyuge
en las plataformasde mensajería instantáneacon el objetodeanular su autonomía
personal al mismo tiempo deinfundirleuna cuota mayor detemor einseguridad.
La trascendencia del fallo anotado residemás bien en el aspectocomunicacional
del derecho a la intimidad de la víctima mujery su vulneración por parte del excón-
yugecontrolador. ~ejosdetratarsedeunacueitiónbanal, eseacceso ilegal a lasco-
municacionesde su exesposa representa una forma refinada de afirmación del so-
metimiento al que estaba expuesto aquella, sumado a las lesionesy amenazas que
sufrió, todo lo cual contribuye para expresar un cuadro másampliodel terror al que
el autor ejerció sobre su víctima a la quecosificó en su dignidad humana al dispen-
sarle el mismo trato de un objeto de su propiedad.
1 -JURISPRUDENCIA NACIONAL
A. SUMARIOS
1. Pornografía infantil
11 - JURISPRUDENCIA EXTRANJERA
Principios constitucionalesenjuego:
¿La orden de desbloqueo del dispositivotelefónico inteligente propiedad de la seño-
ra Katelin Eunjoo Seo, bajo la posible imputación del tipo penal dedesobedienciaa la
autoridad, implica unaviolación a la Quinta Enmienda de la Constitución de los Esta-
dos Unidosde América, queestablece la prohibición de autoincriminación?
Fundamentosde la decisión:
El principiode prohibicióndeautoincriminaciónprevistoenIaVEnmienda de IaCons-
tituciónde los~stadosUnidosde América proteges una persona deser "obligado en
cualquiercausapenalasertestigocontraél mismo",estableciendocomorequisitoque
el Estado presenteevidenciacontra un individuo a travésdel "trabajo independiente
desusoficiales, no porel simple, cruel recursodesacarlodesuspropios labios" ("Este-
Ilev.Smith",451 US454,462, 1981).
Entregar un teléfono celular inteligente desbloqueadoa las fuerzas de seguridad es
análogo a declarar contra sí mismo.
Losteléfonoscelularesinteligentessonanálogosa losdocumentosfísicoscomouncar-
net de identidad.
Por lotanto, unsospechosoqueentregaunteléfono inteligentedesbloqueado implí-
-
citamente comunica, como mínimo a la fuerza de sequridad tres cosas: 1. Queel sos-
pechoso conoce la contraseña; 2. Que existen los archivosen el dispositivo, y 3. Que
el sospechoso poseía esosarchivos.
~orcónsi~uiente, amenosqueel Estado puedademostrarqueya sabíatodoesto,yque
teníaconocimientode la informacióncontenida por el dispositivo, losaspectoscomu-
nicativosdeesa medidadelaproduccióncaendentrodelaproteccióndelaVEnmienda
(prohibición de autoincriminación).
En resumen, la policíadel Estadodelndiana tratódeobligaraSeoadesbloquearsu iP-
hone7Plusparaqueluego puediera rastrearel dispositivoen buscadeinformación in-
criminatoria en su contra.
El acto de la señora Katelin Eunjoo Seo dedesbloquear compulsivamentesuteléfono
celular inteligente, por mediode una orden bajoapercibimientode incurrir en la con-
ducta del tipo penal dedesobediencia a la autoridad, proporcionaría al Estado infor-
maciónqueaún noconocía, locual exhibeclaramentecomo una conculcaciónalprin-
cipio de prohibición deautoincriminación.
SELECCI~NDE JURISPRUDENCIA
Decisiónen elcaso:
Obligar a la señora Katelin Eunjoo Seo a desbloquear su teléfono celular inteligente
iPhone 7 Plus mediante una orden judicial bajo apercibimiento de incurrir en el tipo
penal de desobediencia a la autoridad, esvioktorio de la V Enmienda de la Constitu-
ciónde los Estados Unidosde América.
Por ello, la Corte Suprema del Estado de Indiana revierte la orden del tribunal de pri-
mera instancia queencuentra aseo en desacato odesobediencia a la autoridad. Tribu-
nal5upremo de Indiana, 23/6/20, d e o v. lndiana Staten, caso no185-CR-595.
SELECCI~NDE JURISPRUDENCIA
B. HOLANDA O PA~SES
BAJOS
Hechos:
ElgobiernodelosPaísesBajos, puntualmenteelMinisteriodelaSeguridadSocialyEm-
pleode Holanda con lafinalidaddeprevenirycombatirelfraudefiscalya laseguridad
social, puso en funcionamiento unsoftware de inteligencia artificial (IA), constituido
por unsistema de Indicadores.de Riesgos(SyR1).
El Sistema de Indicadores.de Riesgo es un algoritmo que procesa gran cantidad de da-
tosen masadelaciudadaníaholandesa, para luegoefectuar informesderiesgodepro-
babilidadde potencialdefraudaciónal sistema fiscal yde la seguridad social del Estado.
Los informesemitidos por el algoritmo desistema de lndicadoresde Riesgo seefectú-
ansobreuna persona física ojurídica identificaday puntual, ydeterminanrespectode
ella, un cálculo de probabilidad de la posibilidad de que esta persona defraude al Es-
tado.
El Sistema delndicadoresde Riesgo utiliza unalgoritmode IAqueprocesadatoscomo
nombre, dirección, lugarde residencia, dirección postal, fecha denacimiento, género
ycaracterísticasadministrativasdelaspersonas;sobresutrabajo;sobremedidasy san-
cionesadministrativasaplicadasa la misma;susdatosfiscales, incluida informaciónso-
bre bienes mueblese inmuebles; datos sobre motivosde exclusión de asistencia o be-
neficios;datoscomerciales;datosdeintegración,quesondatosquepuedenusarsepa-
ra determinar si se han impuesto obligacionesde integracióna una persona; historial
de cumplimiento de las leyes y reglamentos; datos sobre becas recibidas; sobre pen-
siones; sobre la obligación de reintegro de prestaciones públicas; sobreendeudamien-
to; sobre beneficios, ayudasy subsidios recibidos; sobre permisosy exenciones recibi-
dos para la realizacióndeactividadesy datos del seguro desalud, entendidosexclusi-
vamente como aquellos que se pueden usar para determinar si una persona está ase-
gurada envirtud de la Ley deseguro desalud.
Elalgoritmofuncionaendosetapasofasesbiendiferenciadas.Enlaprimeraetapapro-
cedeaotorgar unseudónimo a la persona física ojurídica, garantizadoasíanonimato
al sujetoquese investiga, cambiandosunombrey apellido por unseudónimo, al igual
quesunúmerodesegurosocialporunnúmeroaleatorio.Enestaprimeraetapasecom-
paran los datos de esa persona seleccionada con un modelo de riesgo. Si del análisis
surge una calificaciónde riesgoelevadase pasa a la segunda etapa.
En la segunda etapasedesclasifica el anonimatoy se pasa a una unidadde riesgo para
que previo un nuevo análisisotorgue una calificación de riesgodefinitiva.
La introducción de este algoritmo de inteligencia artificial que permite el funciona-
mientodel SistemadelndicadoresdeRiesgo,hasidoimpugnadajudicialmenteporor-
ganizacionesdedefensade losderechos humanos, locual motivó el dictado de la sen-
tencia.
SELECCI~NDE JURISPRUDENCIA
Fundamentos de la decisión:
La sentencia del tribunal de distrito de La Haya estableció que la legislaciónque sus-
tenta la aplicacióndeestealgoritmo, nocumpleconel requisito establecidoen el art.
89 párr.Z0delCEDH(LL, ejemplardel 16/50), deque la interferencia conel ejerciciodel
derecho al respeto de la vida privada resulte necesaria en una sociedad democrática.
Esdecir, quesea necesariay proporcional en relación para el propósito previsto.
En particular, estima que esta legislaciónno cumple con el "equilibrio justo" (fairba-
lance, en el original) quedeacuerdo con el CEDH debe existir entre el interéssocial al
que sirve la normativa cuestionada y la violación de la vida privada que supone, para
poder estimarsuficientemente justificada esta intromisión.
Enconcreto, lasgarantíasprevistasenla legislacióncon mirasa proteger la privacidad
de aquellos cuyos datos pueden procesarse con el sistema SyRl resultan insuficientes
teniendoencuenta los principiosdetransparencia, limitacióndel tratamientoy mini-
mizaciónde datos, queson principiosfundamentalesde
. . la protección dedatos.
Existe una clara falta de transparencia de las características estructurales del algorit-
mo empleado por el Sistema de lndicadoresde Riesgo. Ello resulta fundamental toda
vez que el principio de transparencia es el principio rector de la protección de datos
quesubyace yestá consagrado en la CEDHy en el RGPD (arts. 5.1 a y 12).
El tribunal considera que el Gobierno holandés no ha hecho público el tipo de algo-
ritmos utilizadosen el modelo de SyRI, ni proporcionado informaciónsobreel méto-
do de análisis de riesgos utilizado, con la excusa de evitar que los ciudadanos pudie-
sen ajustar su comportamiento en consecuencia y evitar así ser seleccionados como
un riesgo.
El tribunal entendió que de la prueba suministrada resulta imposible verificar cómo
está diseñadoel árbol dedecisiónque utiliza el algoritmo y en qué pasosconsiste.
Esto resulta sumamente relevante a la luz del derecho de defensa en juicio, ya que la
falta de transparencia algorítmica, de no conocer cómo funciona el árbol de decisión
delsoftwaredeIA, constituye unacircunstanciaquedificultaque una persona afecta-
' Art.84 CEDH, establece:"Derechoal respetoa lavida privaday familiar. l . Toda perso-
na tiene derecho al respeto de suvida privada y familiar, de su domicilio y de su correspon-
dencia. 2. No podrá haber injerenciade la autoridad pública en el ejercicio deestederecho
sinoentanto encuanto esta injerenciaesté prevista por la ley y constituya una medida que,
en una sociedad democrática. sea necesaria para la seguridad nacional. la seguridad públi-
ca, el bienestareconómico del pais, la defensa del orden y la prevenciónde las infracciones
penales, la protecciónde la salud o de la moral, o la protección de losderechosy las liberta-
des de los demás".
SELECCI~ND E JURISPRUDENCIA
Decisión:
La Corte de distrito de La Haya (RechtbankDen Haag) al evaluar la normativa del Sis-
temadeIndicadoresdeRiesgo,enconcretoelart.65dela Ley SUWI y elcapítulo 5.adel
Decreto SUWI, concluyóqueesincompatibleconel art.8.2del CEDHen la medidaque
la injerenciaquesuponeel Sistema deindicadoresde riesgoen relaciónal derechoa la
intimidado privacidadpor partedel Gobierno holandésnosatisfacelasgarantíasexi-
gidasdederechoa lavida privada yfamiliar. CortedeDistrito dela Haya, 5/2/20, Refe-
rencia: ECLI:NL:RBDHA:2020:865; www.recht.nl/rechtspraak/?ecli=ECLI:NL:RBDHA:
2020:865.
VIOLENCIA CONTRA LA MUJER
EN LA ERA DEL CIBERESPACIO *
MARCELO A. RIQUERT
Lacomunidad jurídica, académicay profe- tas del Proyecto de Código Penal de 2018", 5')
sional recibe con sumo entusiasmo y gran ex- "Algunas consideraciones adicionales sobre la
pectativa una de las primeras obras que, en extensióndel problema", y 6) "Conclusiones".
nuestromedio,abordadostemascentrales pa- En la introducción a la obra, el autorrefie-
ra las sociedades del siglo M I , como lo son la realaeraparticularmenteproblemáticaenma-
violenciacontra lamujery lastecnologíasde la teriadeviolenciaqueestamosatravesandoen
informacióny lacomuni~ación(TIC)~. Desdees- los albores de este siglo XXI. Hace foco en c6-
taperspectiva,seríaunodelostextos pioneros moel mundo ha idocomplejizándosey, pese a
enlaRepúblicaArgentinaeneltratamientode nuestros avances tecnológicos, la violencia no
laviolencia de género desde la óptica del cibe- se haerradicado,sinoque, porelcontrario, pa-
respacio. La destacada trayectoria académica rece haberse incrementado.
y profesional del autor, parael que lascuestio- EneIsegundocapítulo,avanzando haciael
nesvinculadasconlaciberdeIincuenciasonob- objetoespecífico, se realiza un pormenorizado
jeto de preocupación desde hace más de dos y sistemáticoanálisisdetodoslosinstrumentos
décadas2, constituye una garantía en el abor- normativosyjurídicoscon losquecuenta la Re-
daje metodológico, sistemático y la seriedad pública Argentina en la protección jurídica de
con losque se ha investigadoel tema. la mujer.
El nuevotrabajo cuenta con un total de seis Eneltercerapartadodelaobra,elautorpo-
capítulos: 1 ) "Introducción"; 2) "Normativa ne de manifiesto cómo, para la primera gene-
general argentina respectode la violencia con- ración de nativos digitales, lnternet en gene-
tra la mujer"; 3) "Las redes sociales online co- ral,lasredessociales,lamensajeríainstantánea
moespacioeinstrumentodeviolenciacontrala y losjuegosen línea, en particular, constituyen
mujer"; 4) "Tipificacionesvigentes y propues- unlugardeencuentro,equivalenteparalasge-
El comentario a esta obra supone todo un Si bien hasta el momentosu producción bi-
retoy undesafio parael aquicomentaristade- bliográficapermitiaconsiderarlodentrodelca-
bidoalainnovación radicalqueella implicaen non"tradicional",apartirdeltrabajoqueseco-
cuantoasu modalidaddepresentación, loque menta se ha despojado de esa clasificación, in-
justificasu inclusiónen la revistamásalládeno gresandoen la categoriade pioneroe "innova-
tratarse de un textoespecifico sobre la temáti- dor". Ello, al punto de que el comentario que
ca que habitualmente nos ocupa. Su autor, el aquíensayodifíciImentepodríadefinirsecomo
señor profesor doctor MarcoAntonioTerrag- un"comentariobibliográfico"dadoque,estric-
ni,esundestacadocatedráticodeampliayvas- tamente, el objeto en consideraciónno se trata
ta trayectoria, nacional e internacional, como de un clásico libro impresoen papel, ni es un li-
profesional enel ejerciciolibrede laabogacia, brodigital (e-bookj. La obra resulta ser una he-
docente en instituciones universitarias públi- rramientasumamentenovedosadebidoaque,
casy privadas, yjurista reconocido por su apa- insisto, se aparta incluso del concepto técnico
sionadoestudiodel derecho penal. del libroelectrónicoodigital (e-bookj.
En los últimosaños ha sintetizadosu proli-
fica producción bibliográfica, brindándonos Aestanueva herramienta"hibrida",eIpro-
dosobrasdignasdeunjuristadesutalla.Mere- pio autor ha decidido denominarla "libro au-
fieroasu Tratadodederechopenally asu Ma- diovisual". Enmiopinión,esloqueactualmen-
nualdederechopena12. Sin embargo, en esta te se conoce como "edición digital enriqueci-
da"3. Poseetrescaracteristicas bien definidas:
oportunidad el autorhadadounsaltocualita-
tivoen loquea latransmisión del conocimien- 1. No se vuelca en soporte papel, poren-
t o implica. de, noes un librotradicional.
-
2. No posee soporte maqnético u óptico. en su Tratado de derecho penal, cuentan con
No se encuentra contenido en un CD, cuadros pedagógicosy sinópticosde losdiver-
CD-ROM,DVD,BIu-rayomemoriaFlash. soscontenidos.Elconjuntopermiteapreciarla
claridadexpositiva ydidácticadel autor, quien
3. Se trata de un derechode accesoa una
plataforma multimedia audiovisual de convierteenamenascharlasel abordajedete-
enseñanzaavanzadao"edicióndigital
massumamente complejos de la materia.
enriquecida". Poreltratamientoprofundoydinámico, la
obrase encuentradirigida a magistrados (jue-
Son estascaracteristicaslasquealejan aes- ces, fiscales, defensores, tutores, curadores),
tainnovadoraobradelconceptodeunIibropa- ab~gados~docentes, investigadoresyestudian-
pel, un libro electrónico o digital (e-bookJ, o tes por igual.
biende un libro papelcon recursosaudiovisua- En cuanto al formato, por tratarse de una
les incorporados en DVD como anexo, como lo plataforma multimedia audiovisual de ense-
fueel precursorlibrodel profesordoctorEuge- ñanza avanzada oedición digital enriquecida
nio Raúl Zaffaroni, Estructura básica deldere- de acceso, el usuario podrá utilizarla tanto en
chopena14. PC de escritorio, notebook, netbook, ultrabo-
El Libro audiovisualdederechopenal.Par- o k o tablet, siempre que cuenten con sistemas
te general. Parte especial, como plataforma operativos Windows.
multimedia deenseñanzaoedicióndigitalen- A losefectosde poderacceder, conocerlay
riquecida, busca desprenderse de un soporte familiarizarsecon su uso, se puede consultaro
fisicoyasiestardisponibleencualquierregión accederatravésdewww.eniacsoluciones.com.
del mundo. Es asicomo se despoja de lasfron- arllibro-derecho-penal.
terasfisicasreconociendocomoúnicoIimite la Sin duda, el trabajo multimedia aquí co-
fronteradigital. mentado posee un invaluable valor teórico y,
La obra no contiene textos escritos, sino enigualmedida, práctico,dadoquepermiteun
que cuenta con una interfaz digital que simu- abordaje del conocimiento por medio de nue-
laser un libro .papel,
. .parecidoa un e-book, a la vas herramientasde enseñanza, aunando a los
cual se le pueden pasar las hojas digitales en migrantesdigitalesyalosnativosdigitales,yco-
pantalla, pero en sus hojas de interfaz gráfica locandoadisposiciónestesabersinimportaren
digitalizadaparaaccederalcontenido hay que la regióndel planetaen lacual el usuarioseen-
clickearconel cursorpara poder reproducirlos cuentre.
cuarenta videos filmados en alta calidad que En muy pocotiempoestaobraserá recono-
contieneyaIberga,enlosquesedesarrollancla- cida en el mundoacadémicocomo en el ámbi-
sespordemásamenasdederechopenal, tanto t o profesional, no solo por su destacadovalor
de la parte general comoespecial. de sintesisy a lavez el tratamiento serioy pro-
Los cuarenta videos son clases magistrales fundode cadatema; sino porel mecanismoin-
que, además de permitir escuchar y ver al au- novador y radical de transmisión de conoci-
tordesarrollary explicar los temas abordados mientosinfronterasfisicas.
* Publicaciónde Harnrnurabi, Buenos Aires, 2019. vol. 1,307 páginas. Prólogode Facundo
Manes.
COMENTARIOS BIBLIOGRAFICOS
-
El sequndonosenfrenta con la realidad de planteos procesalesrelativosa la posibleextin-
un explosivo desarrollo tecnológico cuyo im- cióndelasaccionesjudicialesporprescripciónl.
pactoen el funcionamientode nuestrassocie- Laexperienciaincluyólaconfrontaciónentrela
dadesesdificilanticiparinclusode"modover- solución brindada, paracasoscomplejos, porel
niano" según anuncian al comienzo los auto- programa y la de estudiantes de posgrado en
res. Los ejemplos y explicaciones acerca de en distintas universidadesde nuestro pais.
quéconsisten lastecnologiasdisruptivassesu- El últimocapituloesel de mayorextensión.
ceden para ayudarnos a comprender la dife- Se aborda el interrogante: ¿Haciauna máqui-
renciaentre loque hoy diadisponemos (inclu- na boca de la ley?, aclarando de inicio que no
yendolaexistenciadeverdadera"inteligencia puede ahoradejane de imaginar no lo benefi-
artificial") y loque poseiamosantes. ciososinotambiénlopeligrosodeautomatizar
Eltercercapítulollamalaatenciónsobreun eltrabaioiudicial,"aunquenuestrapreocupa-
..
sistemanormati~osancionadorcomoeslaim- ciónseaúnicamenteenparteunarealidady,en
posición de multas por infracciones de tránsi- gran medida, solo una promesa notable". En-
toque, básicamente, ya procede por mediode tre otros aspectos (como la exigencia constitu-
máauinas que obtienen fotos automatizadas cionaldequeseauna"~ersonahumana"auien
del hecho generador de responsabilidad juri- juzgue), los autores resaltan el posible camino
dica (foto-multas), identifican al automotory intermedioentre la automatización de lostrá-
su titular, imponen el montode la multa y no- mitesy laautomatizacióndelasdecisiones:una
tifican al infractor, todo loque constituye "un mayor informatización que ayude a los jueces
procesopenalde primerainstanciacompleto" humanos a tomar sus resolucionescon mayor
con el que convivimos tratándose de faltas le- eficiencia a partir de una suerte de labor "pre-
ves,peroqueabreelinterrogantesobresuacep- dictiva"ejecutadaporsistemasdebigdatacom-
taciónltolerancia cuando se trata de hechos binadoscon procesadoresdealtavelocidadque
másgravesy complejoscon respuestasmásse- suministren un "modelodedecisión"teniendo
veras. El ~aralelolcom~aración con el modelo en cuenta el aporte de las bases de datos dele-
deceleridad del comicJudgeDredd(Joseph"I gislación, jurisprudencia y doctrina.
am the law" Dredd) y su conexión con el Códi- Aun con su brevedad, quien llegó. leyendo
.
gode Hammurabi ("si ocurretaly cual cosa, es- hasta aquípodria encontrarse tentadoa recri-
taeslasentencia"),esunaciertoexpositivoque, minarla incursión en unexcesodespoilers. No
alavezqueilustra,clarificaconceptualmenteel desconozco que los hay pero, en todo caso,
núcleo de problemas que . presenta
. (eficacia v siempre hansido bien intencionados:soloper-
velocidad nogarantizan calidad). siguieron la finalidad de lograr que haya más
Enelcuartosegmentolosautoresexponen IectoresdeestetextodeHaissineryPastorque,
undesarrolloexperimentalquerealizaroncon con una sintesis no exenta de profundidad,
la colaboración de dos ingenieros informáti- provocaelseguirpensandosobretodasycada
cos. consistente en un programa para resolver una de las cuestionesque nos plantea.
l
Puedeacotarsequealgo mássencillo, perovinculado,tieneel programa "5IMP"con el que
funciona el Ministerio Público Fiscal y la Justicia de Garantías de la provincia de Buenos Aires, una
decuyasopcionesesel "cálculode pena",subrutina que requiereel ingresodedeterminada infor-
mación para respondercuál esel cómputode pena que correspondeen el caso concreto.
BIBLIOGRAF~AGENERAL
Bermúdez, Gabriel. Fue liberado en Bahía Blanca. Pasó casiunasemana preso porun errorpolicial.
en"Clarín", U8119, disponibleen ww.clarin.comlpolicialeslpaso-semana-preso-error-policial-
sistema-reconocimiento-facial0_6KiuCuMy html.
Bielsa, Rafael - Brenna, Ramón C., Organización de lajusticiaynuevastecnologías, en "Revista Pen-
samientoPenaI",disponibleen ww.pensamientopenal.com.arldo~rinal41221-organizacion-
justicia-y-nuevas-tecnologias.
Binder, AlbertoM., Introducción alderechopenal, Ad-Hoc, Buenos Aires. 1999.
- Justicia penaly estado de derecho, Ad-Hoc, Buenos Aires, 1993.
Bonsor, Kevin - Johnson, Ryan, How Facial Recognition Systems Work, disponible en https:llelec-
tronics.howstu~orks.com/gadgetslhigh-tech-gadgetslfacial-recognition.html (acceso: nov.
2019).
Bosch, Nikolaus, DerstrafrechtlicheSchutzvorFoto-Handy-Voyeuren undpaparazzi, enJZ, 812005.
Boucher, Dánielle, lnteligenciaartificialyderecho, UOC, Barcelona, 2000.
Buompadre, Jorge E., Violencia degénero en la era digital, Astrea, Buenos Aires, 2016.
Cadena Moreano,JoséA.-Monta, Luisa-Pulloquinga, Raúl H.-FloresLagla,GaloA.ChancúsigChi-
sag, Juan C. -Guaypatín Pico, Oscar A,. Reconocimientofacialcon base en imágenes, en "Bole-
tín Redipe". vol. 6. no 5, 2017, disponible en ttps:lldialnet.unirioja.eslservletlarticulo?codi-
go=6145639.
Carrió,Alejandro D., Garantíasconstitucionalesen elproceso penal. 6"ed.. Hammurabi, BuenosAi-
res, 2014.
Carrizo González-Castell,Adán, Lainfiltraciónpolicialen España como medio deinvestigaciónen
la lucha contra la corrupción, en "Revista Brasileira de Direito Processual Penal", vol. 3, no2.
may./ago. 2017, disponibleen https:lldoi.orgll0.22197/rbdpp.v3i2.64.
Chapoy Bonifaz, Dolores. Derecho financiero, McGraw Hill, México, 1997.
Cherñavsky, Nora A. -Gris Muniagurria, Pablo H. - Moreira, DiógenesA,, "Adiez años de la ley de
delitos informáticos. Balanceypropuestas", enSistemapenaleinformática, MarceloA. Riquert
(dir.)-CarlosChristianSueiro (coord.), Hammurabi, BuenosAires, 2018,vol. 1.
Chong Castillo, Benjamín, "Los delitos informáticos en México", en Sistema penal e informática,
MarceloA. Riquert (dir.)-CarlosC. Sueiro(coord.), Hammurabi. BuenosAires.2019,vol. 2.
Citron, Danielle Keats, Law'sExpressive Valuein Combating CyberGenderHarassment, en"Michi-
gan Law Review". vol. 108,2009.
Citron. Danielle Keats- Franks, Mary Anne, Criminalizing RevengePorn, en"Wake Forest Law Re-
view",vol. 49,2014.
Clariá Olmedo, Jorge A,, Derechoprocesalpenal, Rubinzal -Culzoni, Santa Fe, 1998. t. l.
Clough, Jonathan, Principlesof Cybercrime. CambridgeUniversity Press, Cambridge, 2010.
Coca Vila, Ivó, Cochesautopiloteadosen situacionesde necesidad. Una aproximacióndesde la teoría
delajustificaciónpena1,en "CuadernosdePolítica Criminal", segundaépoca, no122, sep. 2017.
Corcoy Bidasolo, Mirentxu,"Crisisdelasgarantíasconstitucionalesa partirdelas reformaspenales
y de su interpretación por lostribunales", en Constituciónysistemapenal, Santiago Mir Puig -
Mirentxu Corcoy Bidasolo (dirs.)-Juan C. Hortal lbarra (coord.), Marcial Pons. Madrid. 2012.
- Problemáticadelapersecuciónpenaldelosdenominadosdelitosinformáticos:particularrefe-
- La aplicación del programa de inteligencia artificial en el campo del derecho, Anales de Colo-
Mendoza Calderón. Silvia, Elderechopenal frente a las formasde acoso a menores.Bullying, ciber-
bullying, groomingysexting, Tirant IoBlanch, México, 2014.
Migliorisi, Diego F., Crímenesenla web, Del Nuevo Extremo, Buenos Aires, 2014.
Mir Puig, Santiago-Corcoy Bidasolo, Mirentxu(dirs.)- Hortal Ibarra, Juan C. (coord.), Constitución
ysistema penal, Marcial Pons, Madrid. 2012.
Miró Llinares, Fernando, Elcibercrimen. Fenomenologíaycriminología dela delincuencia en elci-
berespacio, Astrea, Madrid, 2012.
Molina Mansilla, María del Carmen. MecanismosdeinvestigaciÓnpoliciaI:entregavigiladayagen-
te encubierto, Bosch, Barcelona, 2009.
Montoya, Mario D., lnformantesy técnicas de investigación encubiertas. Análisis constitucionaly
procesalpenal, Ad-Hoc, BuenosAires, 1998.
MoralesCastro, Arturo etal.,Administración financiera, Editorial Patria. México, 2011.
Morell Aldana, Laura, Elagente encubierto informático. Novedadesperada, disponible en www.
enjusticia.esl?p=84.
Mozur, Paul, En lasprotestasenHongKong, losrostmssonarmas, 3lIill9, en"NewYorkTimes", dis-
ponible en www.nytimes.com/es/2019/07/31/espanol/reconocimiento-facia1-hong-kong.htm1.
MuñozConde. Francisco, Derechopenal. Parteespecial. 20aed..Tirant lo Blanch,Valencia, 2015.
- EdmundMezguery elderecho penaldesu tiempo, 2"ed.. Tirant lo Blanch, Valencia, 2001.
ed., 2019.
Tank, DavidW. - Hopfield, John J.. Computaciónconjunta en circuitos neummorfos, en "Scientific
American", ed. española, no1037.
Terragni, Marco A,, Tratadode derecho penal. La Ley, Buenos Aires. 2012.Terragni. Marco A,, Ma-
nual de derecho penal. La Ley, BuenosAires, 2014.
The Register, Fmmpen-testtopenitentiary:lnfosecduo cuffedafterphysicallybreakingintocourt-
house during ITsecurity assessment, disponible en www.theregister:co.uk/2019/09/13/pente~-
arrest-coalfirel.
Thomas,AprilG.-Cauffman. Elizabeth, YouthSextingasChildPornography?DevelopmentalScien-
ceSupports Less HarshSanctionsforJuvenileSexters, en "New Criminal Law Review", vol. 17,
Issue4.2014.
UriarteValiente, Luis M.,Delincuencia organizadaa travésdelnternet, en"La Ley Penal", no46,feb.
2018.
Valiño Ces, Almudena. Una lectura crítica en relación alagente encubierto informática trasla Ley
Orgánica 13/15,LL, "SecciónTribuna", ejemplardel 3013116. ref. D-132.
Valverde Megías, Roberto, Cuestionesprocesalesrelativasa la Investigaciónde losdelitos en red,
disponible en www.fisca1.e~.
Velazco Nuñez, Eloy, ADSL y troyanos: intervención de susdatosy telecomunicaciones en la inves-
tigaciónpenal, en "La Ley Penal", no82, may. 2011.
Villacampa Estiarte, Carolina, El delito de aonline childgrooming» opropuesta sexual telemática
amenores,Valletta Ediciones, BuenosAires, 2015.
Weiner, Norbert, Cibernéticaysociedad, Sudamericana. Buenos Aires, 1988.
West, Darrell M., Movingforward:Self-drivingvehiclesinChina, Europe,Japan, Korea,andthe Uni-
tedStates, en Brookings.edu, sep. 2016.
Zaffaroni, Eugenio Raúl, Estructura básica delderechopenal. Ediar, Buenos Aires, 2009.
- lmpunidaddelagente encubierto y del delator: una tendencia legislativa latinoamericana, en