Preview only show first 10 pages with watermark. For full document please download

Los Delitos Informaticos En El - Pablo A. Palazzi

Descripción: Los Delitos Informaticos en El - Pablo a. Palazzi

   EMBED


Share

Transcript

1 PABLO A. PALAZZI Los Delitos Informáticos en el Código Penal Análisis de la ley 26.388 Tercera edición actualizada y ampliada © Pablo A. Palazzi, 2016 © De esta edición, AbeledoPerrot S.A., 2016 Tucumán 1471 (C1050AAC) Buenos Aires Queda hecho el depósito que previene la ley 11.723 Todos los derechos reservados. Ninguna parte de esta obra puede ser reproducida o transmitida en cualquier forma o por cualquier medio electrónico o mecánico, incluyendo fotocopiado, grabación o cualquier otro sistema de archivo y recuperación de información, sin el previo permiso por escrito del Editor y el autor. All rights reserved. No part of this work may be reproduced or transmitted in any form or by any means, electronic or m echanical, including photocopying and recording or by any information storage or retrieval system, without permission in writing from the Publisher and the author. ISBN: 978-950-20-2768-5 SAP: 41976827 Argentina Palazzi, Pablo Andrés Delitos informáticos / Pablo Andrés Palazzi. - 3a ed. - Ciudad Autónoma de Buenos Aires: Abeledo Perrot, 2016. 400 p.; 24 x 17 cm. ISBN 978-950-20-2768-5 1. Ciberdelitos. 2. Delitos Informáticos. 3. Derecho Penal. I. Título. CDD 345 2 PABLO A. PALAZZI Abogado UCA, LLM Fordham Law School, director del Centro de Tecnología y Sociedad. Profesor de la Universidad de San Andrés. Director del Programa de Derecho de Internet de la Universidad de San Andrés. Socio de Allende && Brea. Dedicatoria Dedico este libro a mis padres y a Carolina, Juana y Clara. 3 CONTENIDO: LOS DELITOS INFORMÁTICOS EN EL CÓDIGO PENAL ANÁLISIS DE LA LEY 26.388. 3A. ED. PREELIMINARES DE LA OBRA NOTA SOBRE EL AUTOR DEDICATORIA INTRODUCCIÓN A LA TERCERA EDICIÓN INTRODUCCIÓN A LA SEGUNDA EDICIÓN INTRODUCCIÓN A LA PRIMERA EDICIÓN PRIMERA PARTE - ANTECEDENTES DE LA REFORMA CAPÍTULO I I. INTRODUCCIÓN II. ANTECEDENTES DE LA REFORMA III. LA REFORMA DE LA LEY 26.388 SEGUNDA PARTE - ANÁLISIS DE LA REFORMA CAPÍTULO I - INTRODUCCIÓN CAPÍTULO II - EL DELITO DE OFRECIMIENTO Y DISTRIBUCIÓN DE IMÁGENES RELACIONADAS CON LA PORNOGRAFÍA INFANTIL, Y DE TENENCIA CON FINES DE DISTRIBUCIÓN CAPÍTULO III - VIOLACIÓN DE SECRETOS Y DE LA PRIVACIDAD — ACCESO ILEGÍTIMO A SISTEMAS O DATOS INFORMÁTICOS — PUBLICACIÓN INDEBIDA DE COMUNICACIONES ELECTRÓNICAS — PROTECCIÓN PENAL DE LOS DATOS PERSONALES CAPÍTULO IV - LA ESTAFA INFORMÁTICA 4 CAPÍTULO V - DAÑO A BIENES INTANGIBLES Y DISTRIBUCIÓN DE VIRUS INFORMÁTICOS CAPÍTULO VI - INTERRUPCIÓN DE COMUNICACIONES ELECTRÓNICAS CAPÍTULO VII - ALTERACIÓN DE PRUEBAS TERCERA PARTE - DIMENSIÓN INTERNACIONAL DEL DELITO INFORMÁTICO I. INTRODUCCIÓN II. ASPECTOS SUSTANTIVOS DEL CONVENIO DEL CIBERDELITO III. ASPECTOS PROCESALES DEL CONVENIO IV. COOPERACIÓN INTERNACIONAL V. OTROS INSTRUMENTOS INTERNACIONALES ANEXO LEGISLATIVO CUADRO COMPARATIVO DE LA LEY 26.388 Y EL CÓDIGO PENAL ACUERDO DE CONFIDENCIALIDAD Y ACCESO A SERVIDORES PARA TESTEO DE FALLAS DE SEGURIDAD BIBLIOGRAFÍA 5 INTRODUCCIÓN A LA TERCERA EDICIÓN La tercera edición de esta obra preserva la estructura de las ediciones anteriores con algunos agregados que reseñamos seguidamente. A nivel legislativo se incluye un breve comentario en el capítulo II a la figura de grooming, introducida en nuestro país por la ley 26.904 (BO 11/12/2013). Esta norma incorporó como artículo 131 del Código Penal el delito de grooming con una redacción que generó controversias durante su debate legislativo y su análisis doctrinario. En el Anexo normativo de la obra hemos agregado varias normas que complementan el estudio del delito informático. En primer lugar, se agrega la resolución 501 del 2012 del Ministerio Público de la Ciudad Autónoma de Buenos Aires que creó una fiscalía especializada en delitos informáticos. Se trata de la primera unidad especializada a nivel judicial creada en la Argentina, a cuyo cargo está desde su inicio la Fiscal Dra. Daniela Dupuy. En segundo lugar, incluimos como anexo la norma que hace referencia a la fiscalía con competencia informática a nivel nacional. En el año 2015 la Procuración General de la Nación creó la Unidad Fiscal especializada en Ciber-delincuencia (res. PGN 3743/2015) a cargo del Dr. Horacio J. Azzolin. Con anterioridad el mismo fiscal había sido designado punto focal del Ministerio Público en materia de ciberdelincuencia (res. PGN 2035/2014). En tercer lugar, se incluye el texto completo de la resolución 69/2016 (BO 18/03/2016) del Ministerio de Justicia que crea el Programa Nacional contra la Criminalidad Informática en la órbita de dicho Ministerio. La mencionada norma es un paso importante que demuestra el interés del Estado en combatir el delito informático y en actualizar las normas procesales penales en la materia. Los objetivos generales del Programa son a) promover las acciones necesarias para mejorar las respuestas del sistema penal frente al desafío que plantean los delitos informáticos y los delitos cometidos valiéndose de herramientas de tecnología informática y b) propiciar la eficiencia en la investigación de las causas penales mediante la utilización de medios modernos de obtención de pruebas basados en tecnología informática y de las telecomunicaciones, garantizando que su utilización se rija por normas respetuosas de los derechos fundamentales de los ciudadanos. El ambicioso plan de actividades del programa incluye, entre otros, los siguientes aspectos: — Reformas que resulten necesarias en la legislación penal y procesal penal. — Proyectos normativos de cooperación judicial entre la nación y las provincias a fin de mejorar la eficiencia en la persecución de los delitos informáticos como en todo lo atinente a la cooperación interjurisdiccional en la obtención de evidencia digital. — Capacitación de los operadores del sistema penal tanto federal como provincial sobre la materia. — Coordinación de acciones con organismos nacionales e internacionales. — Promover la cooperación entre sector público — sector privado para el mejoramiento de las investigaciones que involucren la necesidad de obtener evidencia digital en la que sea necesaria la colaboración de los proveedores de servicios de internet u otros entes con acceso a datos informáticos que puedan resultar de interés para las investigaciones. — Propiciar la participación de Argentina en los foros internacionales y en las Convenciones y mecanismos internacionales de Cooperación sobre la materia que resulten convenientes para nuestro país. Para dichos cometidos el Ministerio ha nombrado como coordinador del Programa al Dr. Marcos Salt, un reconocido especialista en la materia. 6 Finalmente se incluye como otro anexo una guía recientemente aprobada sobre prueba informática. Con fecha 31 de marzo de 2016 la Procuración General de la Nación emitió la resolución 756/2016 mediante la cual se aprueba la guía para la obtención, preservación y tratamiento de evidencia digital, fruto de la discusión de estos temas a nivel Mercosur. Se trata de un protocolo que si bien no es vinculante, aborda detalladamente el modo en el cual se debe obtener, conservar y tratar la evidencia digital para mejorar los niveles de eficiencia en materia de persecución penal. La guía no pretende abarcar todos los procedimientos a tener en cuenta, sino que busca sistematizar y brindar recomendaciones utilizadas a nivel mundial para incautar, analizar y preservar evidencia digital que debe ser considerada por los operadores judiciales. Se debe señalar que la evidencia digital está cada vez más presente, no sólo en casos de delitos informáticos sino también en casos de delitos no informáticos. Por eso no ha de ser un hecho relevante la aprobación de la primera guía en el país, para que los miembros del Ministerio Público Fiscal pueden usar para sus investigaciones que son cada más frecuentes. Como es dable apreciar, aun queda mucho por hacer en la materia de criminalidad informática luego de la reforma del Código Penal en el año 2008 en materia de delitos informáticos (ley 26.388). Los desarrollos normativos reseñados y cuyos textos legales se incluyen en esta obra son demostrativos del progreso y complejidad que está adquiriendo la materia. PABLO A. PALAZZI Buenos Aires, Marzo de 2016. INTRODUCCIÓN A LA SEGUNDA EDICIÓN La brillante acogida que tuvo la primera edición de esta obra nos motivó a actualizarla con los fallos que han interpretado la ley 26.388 y las opiniones doctrinarias que se han ido publicando en los últimos tiempos. También la hemos ampliado con nuevos capítulos que tratan otras novedades importantes en la materia. El derecho comparado nos sigue brindando experiencias novedosas, con la aprobación de nuevas leyes para captar el fenómeno criminal a través de la informática. En esta segunda edición se incluyen las novedades judiciales y legislativas ocurridas en los últimos dos años desde la primera edición, actualizando cada uno de los capítulos preexistentes y añadiendo uno nuevo, relacionado con los aspectos internacionales del delito informático, donde se analiza en detalle el Convenio del Ciberdelito. En materia de acuerdos internacionales, cabe resaltar como importante la Convención del Consejo de Europa, sobre la protección de menores contra su abuso y explotación sexual, celebrada en la ciudad de Lanzarote (Islas Canarias) el 25/10/2007(1). Esta convención demuestra que no estaba todo dicho en la materia pese a que dos tratados internacionales habían contemplado estos delitos con anterioridad. También hacemos referencia a las recientes tendencias en las Naciones Unidas sobre esta temática, y el interés de este organismo internacional en crear un nuevo estándar en tratados sobre ciberdelincuencia que reemplace al Convenio de Budapest. También hacemos referencia a recientes leyes de delitos informáticos como la ley de delitos informáticos de Colombia (ley 1273 del 5 de enero de 2009, Diario Oficial 47.223) y a la reforma española del año 2010 que actualizó el Código Penal español en relación a los delitos de violación de secretos y de la intimidad, así como el delito de daño informático y el de estafa informática. Asimismo, incluimos en el anexo un modelo de contrato de acceso a servidores y sistemas informáticos, para ser usado en operaciones de testeo o ethical hacking. PABLO A. PALAZZI Buenos Aires, septiembre de 2012 7 INTRODUCCIÓN A LA PRIMERA EDICIÓN La sanción de la ley 26.388 ha incluido definitivamente una serie de delitos informáticos en el Código Penal —los más clásicos y frecuentes— y de ese modo actualizó nuestro sistema penal a la altura de los tiempos que vivimos. Pese a este importante avance, aún falta mucho por hacer en materia procesal penal y de prueba. En el mundo desarrollado, la necesidad de enfrentar estos ilícitos llevó —hace ya casi cuarenta años— a legislar normas de fondo especiales sobre delincuencia informática, luego a adaptar las normas de forma y últimamente a crear cuerpos especiales en las fuerzas de prevención e investigación y en el Ministerio Público. En los últimos tiempos se desarrollaron normativas a nivel internacional y regional tales (2), su como el Convenio del Ciberdelito de Budapest, elaborado por el Consejo de Europa protocolo adicional contra la Xenofobia en internet, el Protocolo relativo a la venta de niños, la prostitución infantil y la utilización de los niños en la pornografía, que complementa la Convención de las Naciones Unidas sobre los Derechos del Niño; la Decisión Marco 2005/222/JAI del Consejo de la Unión Europea de 24/02/2005 sobre acceso ilegítimo a sistemas informáticos y las guías internacionales de cooperación entre fuerzas de seguridad e ISP elaboradas en el marco del Consejo de Europa(3). La ayuda del sector privado para investigar el delito informático es imprescindible. A ellos se suma la gran cantidad de normativa en el derecho comparado que actualizó los códigos penales para legislar toda clase de infracciones informáticas, y las recientes reformas especiales a normas procesales. Estos cambios legislativos obedecen a la necesidad de dotar de agilidad, simpleza y eficacia a las herramientas legales de investigación de delitos cometidos a través de internet. A esta altura del desarrollo de la denominada Sociedad de la Información, no sólo la mayoría de los códigos penales modernos del mundo han contemplado alguna forma de criminalidad relacionada con la informática, sino que hasta existe una convención internacional sobre la materia —gestada luego de la toma de conciencia de la necesidad de combatir el delito informático en forma coordinada— y varias normas de nivel regional de la cual son parte más de cuarenta países desarrollados, y que se encuentra en vías de ser implementada en varios de los países que la aprobaron. Es que el delito informático ya no puede ser ignorado por el legislador: su realidad y su presencia son incontrolables y los efectos devastadores que puede causar resultan enormes. Basta citar los millones de dólares en daños y pérdidas que ocasionan los virus informáticos, o las estafas por esa vía o, para citar un fenómeno más común, el ataque mediante denegación de servicios(4)que lleva incluso a prácticas extorsivas de ofrecimiento de servicios de seguridad a empresas en internet. El acto de hackear se ha vuelto algo tan común que cualquiera puede hoy en día encontrar en la red las instrucciones para "abrir" cualquier programa o hardware protegido mediante un simple googleo. También existen libros que explican en forma fácilmente comprensible para un inexperto, de manera didáctica y sencilla, cómo hacerlo en pocos (5). pasos, aunque se conozca poco y nada de informática Por otra parte,atípicas los jueces que se enfrentan a (6)estos se ven obligados a declarar acciones quepenales son claramente perjudiciales y quecasos no están contempladas en muchos casos porque el Código Penal fue escrito para otra época en la que la información no era la materia prima del comercio y las actuales tecnologías de comunicación y almacenamiento y tratamiento de datos personales sólo eran objeto de relatos de ciencia ficción. 8 Esta obra surge con el objetivo de comentar y analizar las reformas realizadas por la ley 26.388 al Código Penal. Este trabajo tiene por finalidad situar la reforma en el contexto nacional —básicamente, los antecedentes jurisprudenciales que reclamaban cambios en el citado Código en materia de nuevas tecnologías—, y en el ámbito internacional y del derecho comparado. La primera parte es introductoria y la segunda desarrolla la reforma de la ley 26.388. Primero presentamos los antecedentes de la reforma y sus avatares legislativos. Luego detallamos en forma secuencial los cambios y explicamos sus fundamentos y los problemas que puede generar su interpretación y su aplicación práctica. Esta rama del derecho, como todo lo relacionado con las nuevas tecnologías, se encuentra en constante evolución, y ello hace muy difícil escribir una obra jurídica cuando hay novedades relevantes cada día. Afortunadamente —por lo menos para el autor—, en algún momento los libros se terminan, y en el caso de éste se han reflejado los desarrollos hasta el mes de octubre del año 2008. No pretendemos realizar un análisis exhaustivo de la materia, como el que hicimos en otra oportunidad, hace ya casi una década, sino sólo un breve repaso de la reforma a la luz de la jurisprudencia existente. Por ser la primera obra que se publica sobre la reforma penal de la ley 26.388, y dada su reciente sanción, no hay todavía ningún caso concreto que la interprete. Está limitada sólo a las reformas de la ley 26.388, lo cual de por sí es complejo, sin ahondar en cuestiones ya existentes en los tipos penales modificados por otras leyes. Creemos que muchos de los problemas o dudas que plantea la reforma se solucionan aplicando los principios generales de la teoría del delito. Otros requieren comprender el contexto tecnológico en el cual se desarrolla la acción típica. Por ello va a ser necesario que los jueces, fiscales y abogados que intervendrán en estos casos conozcan y entiendan el funcionamiento de la tecnología, porque muchas veces la solución pasará por comprender cómo funciona un sistema de correo electrónico, una intranet o un portal, o cómo se accede internamente a un sitio de internet, por citar algunos ejemplos. Sin perjuicio de asumir cualquier error u omisión que pueda tener esta obra, va un agradecimiento especial a los Dres. Carlos Reggiani (ex secretario de la Comisión de Asuntos Penales del Senado de la Nación), Ana Díaz Cano, Ricardo Sáenz y Marcos Salt. Finalmente, todos aquellas personas,privadas dependencias gobierno (en especial ONTI y el Ministerio ade Justicia) y entidades —que del fueron muchas— que deladiversas maneras, incluso mostrando sus dudas y temores, ayudaron con su apoyo e interés a que la reforma fuera aprobada por el Congreso. PABLO A. PALAZZI Buenos Aires, noviembre de 2008 9 PRIMERA PARTE - ANTECEDENTES DE LA REFORMA CAPÍTULO I I. INTRODUCCIÓN Este breve capítulo introductorio tiene por objeto analizar los vacíos que presentaba el Código Penal argentino en materia de delitos informáticos cometidos a través de internet. Para ello, examinaremos las normas vigentes en la Argentina antes de la ley 26.388 y luego comentaremos algunos proyectos de reforma en la materia. 1. Fundamentación de la necesidad de reformas en el Código Penal 10 Es una regla constitucional del derecho penal moderno que no existe delito sin ley previa (art. 18, CN). Asimismo, tampoco es posible la interpretación penal por analogía. Más allá de que ciertos autores recurren a la diferencia entre analogía e interpretación para salvar estas diferencias, lo cierto es que las nuevas tecnologías dejaron y seguirán dejando obsoletas muchas normas jurídicas(7). En materia de nuevas tecnologías, esa obsolescencia llevó, en muchos casos, a declarar la atipicidad de conductas disvaliosas que claramente merecían la protección penal, o a "estirar" la interpretación acotada que debe formular el juez del fuero. La reforma que se hizo en el año 2008 en la Argentina llegó tarde si se la compara con la evolución de la legislación del delito informático a nivel internacional. Los países más avanzados en esta materia han reformado sus códigos penales en varias ocasiones a la fecha, tal el caso de Alemania o los Estados Unidos. 2. Las falencias del Código Penal en materia de tecnologías de la información: reformas parciales con soluciones insuficientes El Código Penal argentino, en su versión vigente, fue elaborado a comienzos del siglo pasado y aprobado en la década del veinte. No es de extrañar, entonces, que los bienes jurídicos que ampara respondan a otra era tecnológica. La redacción de los tipos penales también intenta captar otra tecnología. A modo de ejemplo, en los tiempos de Google y Facebook, el art. 153, Cód. Penal, se refería al "despacho telegráfico o telefónico". El hurto del art. 162, Cód. Penal, era sólo de cosas muebles (aún sigue redactado igual). Lo mismo sucedía con el delito de daño. La estafa recaía únicamente sobre personas y no sobre máquinas. Desde esos tiempos, el Código Penal no había sido actualizado por una reforma que diera una solución integral al problema de los delitos informáticos. Es un lugar común, entonces, señalar la falta de legislación en la materia de delincuencia informática(8). Sin embargo, unensimple repaso ya deselas normas aprobadas en laoportunidades última décadasobre nos permite concluir que la Argentina había legislado en diversas delitos relacionados con la informática, ya sea en el Código Penal o en sus leyes complementarias. Así, cabe señalar en primer lugar la sanción en el año 1996 de la Ley de Secretos Comerciales (BO del 30/12/1996). Esta norma tipificó la sustracción de secretos comerciales y especificó que ellos se hallaban protegidos al estar contenidos en soportes informáticos (arts. 1º y 2º, ley 24.766). En 1997, la Ley Penal Tributaria (ley 24.769, BO del 15/01/1997) contempla por primera vez un tipo penal relacionado con la sustracción, adulteración o falsificación de soportes informáticos de la administración penal tributaria con la finalidad de disimular la real situación del contribuyente (art. 12, ley 24.769). Al año siguiente, luego de una década de debates jurisprudenciales(9), se reformó de la ley 11.723 (BO del 30/09/1933) de Derechos de Autor. Con esta reforma, se incluyó la copia ilícita de obras de software y bases de datos como delito penal (ley 25.036, BO del 11/11/1998). Antes de dicha reforma resultaba discutible si constituía delito reproducir software sin autorización de sus autores(10). 11 En el año 2000 se aprobó la Ley de Protección de Datos Personales, que creó dos nuevos delitos relativos a las bases de datos (ley 25.326, BO del 02/11/2000). En concreto, se incorporan los arts. 117 bis y 157 bis al Código Penal, penalizando la inserción de datos falsos en un banco de datos y el acceso ilegítimo a uno de ellos. Posteriormente, la Ley de Firma Digital incluyó a fines de 2001 una definición de documento electrónico en el art. 78 bis del Código Penal (ley 25.506, BO del 14/12/2001). Asimismo, también en el año 2001, la Ley de Inteligencia (ley 25.520, BO del 06/12/2001) incluyó dos nuevos tipos penales destinados a amparar la privacidad de las comunicaciones, penalizando a los agentes de inteligencia que intercepten o desvíen comunicaciones en forma no autorizada(11)o los que no destruyan las constancias de documentos sobre interceptación de comunicaciones(12). En el año 2004, la ley 25.930 (21/09/2004) reformó el concepto tradicional de defraudación, al incluir defraudaciones mediante el uso de una tarjeta de compra, crédito o débito, cuando ésta hubiere sido falsificada, adulterada, hurtada, robada, perdida u obtenida del legítimo emisor mediante ardid o engaño. Asimismo, la citada norma penaliza también el defraudar mediante el uso no autorizado de los datos de tarjetas de crédito o débito, aunque el sujeto activo lo hiciere por medio de una operación automática, aceptándose de ese modo por primera vez en la ley la posibilidad de estafar a sistemas automatizados. Finalmente, en el año 2005 se aprobó la "ley de celulares" (ley 25.891, BO del 10/01/2005), que en los arts. 10 a 14 legisló ciertos delitos relacionados con la telefonía móvil. Estas reformas tenían, y en algunos casos aún conservan, sus limitaciones(13). Sólo a modo de ejemplo, la Ley Penal Tributaria únicamente penaliza la adulteración o la supresión de los registros informáticos fiscales que tengan como finalidad establecer la situación patrimonial de un contribuyente. No amparaba otra clase de registros públicos, por ejemplo, de migraciones, como lo resolvió expresamente un fallo. La Ley de Firma Digital penalizaba las falsedades de "documentos, instrumento privado y certificado", pero no de instrumentos públicos digitales. Como se puede apreciar, esta insuficiencia dejaba un sinnúmero de documentos sin protección penal en el mundo virtual y creaba una desigualdad con las falsedades del mundo real. Tampoco contemplaba —y aún no lo hace— los complejos mecanismos de hacking relacionados con la infraestructura de firma digital. La Ley de Protección de Datos sólo se preocupó del acceso ilegítimo a bancos de datos, pero no contemplaba el acceso a un sistema informático, por lo que tal conducta era atípica. También penalizó la simple inserción de datos falsos en un banco de datos, aunque no existiera perjuicio, lo que causó la perplejidad de la doctrina nacional. Por último, la ley 25.036 hizo lo propio con la copia de programas de ordenador, pero no estableció excepciones para la duplicación privada o para usos privados. 3. El problema de la criminalidad informática 12 Pero a estas limitaciones, que desaconsejan la procedencia de reformas parciales y la importancia de una reforma general del Código Penal en la materia, se sumaban las características de los delitos informáticos, que justifican un tratamiento especializado. Entre otras características cabe resaltar la magnitud de los daños, la cada vez más (14); la facilidad para frecuente naturaleza global e internacional de esta clase de delitos (15) cometerlos ; y las dificultades para la investigación, que ha llevado a la necesidad cada vez mayor de la cooperación entre fuerzas de seguridad y el sector privado por la necesidad de preservar datos en el tráfico de ISP, servidores y, finalmente, las empresas de hosting y numerosas reconfiguraciones de los esquemas tradicionales con los cuales se concibe el derecho penal. Pese a ello, en general, se ha considerado que una gran cantida d de artículos del Código (16). Entre otras, se Penal resultan aplicables a las actividades desarrolladas en internet mencionan las normas sobre calumnias e injurias (arts. 109 y 110, Cód. Penal), secretos (arts. 153-156, Cód. Penal), publicaciones obscenas y corrupción de menores (arts. 125 a 128, Cód. Penal), estafas (arts. 172, Cód. Penal) e instigaciones basadas en la ley antidiscriminatoria(17). Así, cuando la informática y las nuevas tecnologías se usan como herramientas o medios para cometer delitos, numerosos tipos penales resultan aplicables a estos nuevos supuestos. Por ejemplo, las amenazas por internet (18), incluso las agravadas por el mismo (19), o las realizadas a través de redes sociales (20) la violación de correo electrónico(21), medio la concurrencia desleal mediante difusión de correos, electrónicos falsos que denigraban al (22) (23) competidor , la venta de artículos arqueológicos , la comercialización y el suministro de medicamentos sin autorización por internet(24)e incluso la introducción de virus y la interrupción de las comunicaciones(25). También se han aplicado las normas sobre juegos de azar de la Ciudad de Buenos Aires a sitios de internet. Tal lo ocurrido en un caso donde se juzgaba la promoción y oferta de juegos online contraviniendo las normas que reglamentan la explotación de juegos de azar en el ámbito de la Ciudad de Buenos Aires (leyes 255 y 538 de la Ciudad Autónoma de Buenos Aires). Allí se sostuvo la obligación del proveedor de advertir en el sitio web sobre las consecuencias de la "ludopatía"(26). En otros ámbitos, la jurisprudencia se mostró más ambivalente, como en el caso de la estafa informática. interpretación tradicional sostenía que elpor Código Penal no permitía calificar como tal laLaobtención ardidosa de bienes o servicios medio de computadoras, lo que determinaba que las acciones delictivas sobre programas de ordenador (con proyección también al software utilizado vía internet para venta de bienes) quedaran calificados como hurto(27). Estos criterios tenían lugar, en parte, porque los ordenadores, y en especial internet, no formaban parte del uso diario de las personas. Su incorporación a las actividades mundanas como el uso del correo electrónico, almacenar documentos o editarlos, o leer noticias por la red—incluso de los propios magistrados—, produjo un cambio de mentalidad en los jueces penales, quienes, al usar estas herramientas casi a diario, no podían desentenderse de su equivalencia funcional con otros elementos como el correo tradicional o las publicaciones impresas. La realidad hizo, entonces, que se comenzara a aplicar el derecho penal en diversos ámbitos de las nuevas tecnologías. Así, se dijo que "queda configurado el delito de estafa, con la conducta del sujeto realiza una astuta maniobraa ardidosa objetivo de perseguir la adquisición de que distintos artículos vía internet, través delcon usoel de diversas (28). tarjetas de crédito ajenas, que conducen a error al damnificado" 13 Un criterio similar se sostuvo —como vimos— en lo relacionado con la revelación de correos electrónicos privados(29), pese a que la norma penal aplicada databa de principios de siglo y en el momento de su sanción no existía el correo por medio de internet. (30), el Pero aun quedaban sin sanción penal el daño informático (en todas sus variantes) (31) (32) acceso ilegítimo a sistemas informáticos , la interrupción de comunicaciones , el robo de bases de datos(33) y la consecuente venta de datos personales(34). También se sostuvo que carece de protección penal la creación de una página web en internet con los datos filiatorios y domicilio con dos fotos de una persona desnuda con el rostro de la hija del denunciante, por parte de un desconocido, a pesar de haber sido aquél quien tomó la fotografía srcinal y a quien ésta se le habría plagiado. Tal conducta, según el tribunal, "no encuadra dentro de las previsiones de la ley 11.723, pues no se dan los requisitos de srcinalidad y creatividad que la misma reclama para otorgar protección legal a la simple fotografía con la cual se habría confeccionado el documento mencionado y además por no encontrarse registrada ante el organismo respectivo con el fin de resguardar la propiedad intelectual"(35). II. ANTECEDENTES DE LA REFORMA Frente a todas estas situaciones, era claro que el Código Penal necesitaba una reforma integral para adaptarlo a las nuevas tecnologías. No es la primera vez que comentamos proyectos legislativos de delitos informáticos y en este capítulo haremos una breve (36). introducción, remitiendo a lo escrito en aquella oportunidad para mayor desarrollo Desde hace más de académicos, legislativos y Código Penal. Ninguno legisladores (38) como por el dos décadas se viene discutiendo en distintos niveles — hasta judiciales(37)—la necesidad de una actualización del de los numerosos proyectos presentados tanto por Ministerio de Justicia habían tenido tratamiento legislativo. 1. Primeros antecedentes A fines del año 2001, la Secretaría de Comunicaciones preparó un anteproyecto, que fue publicado en el Boletín Oficial y abierto a discusión y sugerencias mediante un procedimiento de consulta y audiencia pública(39). Este anteproyecto de ley contenía cinco artículos que en forma autónoma —sin incorporarlos al Código Penal— proponían penalizar el acceso ilegítimo, el daño informático y el fraude informático. Posteriormente, el Ministerio de Justicia y la Procuración General de la Nación elaboraron un proyecto que fue elevado para su presentación al Congreso, a mediados de 2002. Este último tuvo su srcen en el debate srcinado por la sentencia de un juez federal que declaró atípica la conducta consistente en remplazar la página de internet del Poder Judicial con un archivo conteniendo una proclama recordando un año del asesinato del fotógrafo José Luis Cabezas(40). El magistrado concluyó que la conducta investigada era 14 atípica y, a raíz de ello, la Corte Suprema solicitó al Ministerio de Justicia que elaborara un proyecto de ley para suplir el vacío existente(41). Entonces el Ministerio de Justicia junto con el Ministerio Público elaboraron un proyecto de ley, elevado al presidente de la Nación el 27/05/2002. Éste contenía una amplia reforma del Código Penal en materia de delitos informáticos. En este proyecto se proponía incorporar como art. 153 bis del Código Penal el acceso ilegítimo a sistemas informáticos, superando las limitaciones del acceso ilegítimo tipificado en la ley 25.326 (que según la ley 25.326, se aplicaba sólo a bancos de datos). También se incorporaba como una nueva figura en el art. 153 ter el delito consistente en la violación a la privacidad a través de escuchas, intercepción, grabaciones o difusión de palabras, conversaciones, imágenes, correo electrónico o documentos digitales o electrónicos. Esta norma es importante para llenar el vacío que existe legislativamente en nuestro derecho penal en relación con ese bien jurídico, sobre todo con la facilidad con que es posible recoger datos personales a través de internet y de otros medios y dispositivos tecnológicos. El proyecto proponía incorporar la estafa informática (art. 173 bis, Cód. Penal) y el daño informático en una figura simple (art. 183, Cód. Penal), una versión agravada (art. 184, Cód. Penal), otra relativa a los daños producidos en relación con estragos informáticos (art. 186, Cód. Penal) y finalmente aquellos producidos durante la transmisión de datos (art. 197, Cód. Penal). Esta inclusión era importante, pues, como ha demostrado la doctrina, resultaba muy difícil incluir dentro de nuestraolegislación penal vigente las conductas (42).con cualquier clase de interrupción alteración de las comunicaciones a travésrelacionadas de internet También se proponía reformar el art. 255 del Código Penal para sancionar la destrucción e inutilización de pruebas informáticas y se establecía la falsedad informática en el art. 292, Cód. Penal. Esta última inclusión evitaba toda duda respecto de la falsedad de instrumentos públicos informáticos que dejaba abierta el art. 78 bis del Código Penal incorporado por la Ley de Firma Digital. 2. Anteproyecto de reforma y actualización integral del Código Penal El anteproyecto que inspiró al proyecto de Código Penal fue elaborado por una comisión designada en conjunto por los Ministerios de Justicia y Relaciones Exteriores en el año 2005(43). La Procuración General de la Nación designó también un representante. La Secretaría de Política Criminal del Ministerio de Justicia elevó este anteproyecto a la Comisión de Reforma Integral del Código Penal para su consideración. Por ende, dicho proyecto no tuvo vida propia. Si bien el anteproyecto no tuvo, por ello, estado parlamentario, constituyó la expresión oficial de dos ministerios sobre la necesidad de penalizar las conductas relacionadas con la informática. El anteproyecto no tenía exposición de motivos. Como positivo, señalamos que adoptaba la postura de modificar los tipos penales existentes en el Código Penal y no la de aprobar una ley especial en la materia. En mayo del año 2006 se presentó en consulta pública el Anteproyecto de Ley de Reforma y Actualización integral del Código Penal. El Ministerio de Justicia y Derechos Humanos de la Nación creó la "Comisión para la Elaboración del Anteproyecto de Ley de (44). Este anteproyecto de reforma Reforma y Actualización Integral del Código Penal" contempló numerosos cambios en materia de tecnología. Los repasamos seguidamente. 15 En materia de correo electrónico, se proponían dos normas muy claras. El art. 138 tenía la siguiente redacción: "Será reprimido con prisión de quince (15) días a seis (6) meses o de diez (10) a doscientos (200) días multa, el que abriere indebidamente una carta, un pliego cerrado o un despacho telegráfico, telefónico, mensaje de correo electrónico o de otra naturaleza que no le esté dirigido; o se apoderare indebidamente de una carta, de un pliego, de un mensaje de correo electrónico, de un despacho o de otro papel privado, aunque no esté cerrado; o suprimiere o desviare de su destino una correspondencia o mensaje de correo electrónico que no le esté dirigida. Se le aplicará prisión de un (1) mes a un (1) año ocontenido de diez (10) trescientos (300) días multa, si el electrónico culpable comunicare a otro o publicare el de laa carta, escrito, mensaje de correo o despacho". El art. 139 del anteproyecto disponía: "Será reprimido con prisión de seis (6) meses a dos (2) años, el que por su oficio o profesión se apoderare de una carta, de un pliego, de un telegrama o de otra pieza de correspondencia o de un mensaje de correo electrónico. También si se impusiere de su contenido, la entregare o comunicare a otro que no sea el destinatario, la suprimiere, la ocultare o cambiare su texto". La técnica legislativa de los redactores—muy similar, como veremos, a la de la ley 26.388— consistió en agregar "mensaje de correo electrónico o de otra naturaleza" (arts. 138 y 143). El término "de otra naturaleza" en el art. 138 solucionaba el problema de la ausencia de los nuevos medios de comunicación en las figuras relacionadas con la violación de secretos, en concreto del correo electrónico, o los mensajes SMS, o los instantáneos. El art. 140 del anteproyecto disponía: "Será reprimido con prisión de seis (6) meses a dos (2) años el que, para vulnerar la privacidad de otro, utilice artificios de escucha, transmisión, grabación o reproducción del sonido o imagen". Como veremos, estaba previsto un tipo penal muy similar inicialmente en el proyecto de la ley 26.388, pero fue eliminado por el Senado. Por su parte, el art. 142 proponía penar con prisión de seis (6) meses a dos (2) años al que "indebidamente interceptare, captare o desviare comunicaciones telefónicas, postales, de telégrafo o facsímil o cualquier otro sistema de envío de objetos o transmisión de imágenes, voces o paquetes de datos, así como cualquier otro tipo de información, archivo, registros y/o documentos privados o de entrada o lectura no autorizada o no accesible al público que no le estuvieren dirigidos. La pena será de uno (1) a cinco (5) años si el autor (45). fuere funcionario público o integrante de las fuerzas armadas o de seguridad" El art. 143 del anteproyecto establecía: "...será reprimido con multa de diez (10) a ciento cincuenta (150) días-multa el que, hallándose en posesión de una correspondencia o mensaje de correo electrónico no destinado a la publicidad, lo hiciere publicar indebidamente, aunque haya sido dirigida a él, si el hecho causare o pudiere causar perjuicios a terceros". El art. 146 disponía: "Será reprimido con la pena de prisión de seis (6) meses a dos (2) años el que ilegítimamente accediere, de cualquier forma, a un banco de datos personales". Se agregaba que "la misma pena se aplicará al que insertare o hiciere insertar datos falsos en un archivo de datos personales o proporcionare a un tercero información falsa contenida en un archivo de datos personales o revelare a otro información registrada en un banco de datos personales cuyo secreto estuviere obligado a preservar por disposición de una ley". En su 51 preceptuaba que "(s)on privadas lasen que delitos: [...]art. c) Violación de secretos (144 deacciones este Código), salvo losnacen casos de dellos art.siguientes 145 de este Código [...]. En tales supuestos se procederá únicamente por querella del agraviado, sus representantes legales, tutor o guardador". Con esta reforma se aclaraba algo que la ley 26.388 no aclaró y que aún genera dudas en la jurisprudencia. 16 En el capítulo IV, relativo a estafas y otras defraudaciones, no se legislaba la estafa informática como lo había propuesto el anteproyecto de la comisión interministerial. El art. 175 del anteproyecto de Código Penal disponía: "Sin perjuicio de la disposición general del art. 174, se considerarán casos especiales de defraudación y sufrirán la pena que él establece [...] l) El que defraudare mediante el uso de una tarjeta de compra, crédito o débito, cuando la misma hubiere sido falsificada, adulterada, hurtada, robada, perdida u obtenida del legítimo emisor mediante ardid o engaño, o mediante el uso no autorizado de sus datos, aunque lo hiciere por medio de una operación automática". Es decir que se proponía mantener la redacción del actual art. 173, inc. 15, según la reforma de la ley 25.930. El anteproyecto de Código Penal innovaba, además, al insertar figuras especiales en materia de propiedad intelectual e industrial dentro del Código Penal. El capítulo V se titulaba "Delitos contra la propiedad intelectual e industrial". Si bien nos parece positivo que se mejoren las figuras penales de la Ley de Derecho de Autor, creemos importante tener en cuenta las normas de los últimos acuerdos internacionales en la materia (Acuerdo Trips y Tratados OMPI sobre Derecho de Autor). El art. 179 reglaba: "Será reprimido con pena de un (1) mes a seis (6) años el que con ánimo de lucro y en perjuicio de terceros, edite, venda, reproduzca, plagie, distribuya o represente públicamente, en todo o en parte una obra literaria, artística o científica, o su transformación, interpretación o ejecución artística fijada en cualquier tipo de soporte o representada a través de cualquier medio, sin la autorización de los titulares de los correspondientes derechos de propiedad intelectual o de sus cesionarios". La propuesta de reforma tomaba partido en tres cuestiones relacionadas con este delito: i) el recaudo de fin de lucro; ii) la privatización de estas acciones, y iii) la inexigibilidad del requisito del tipo penal de defraudación. Veamos cada uno de éstos. (46) y "perjuicio El primer dato interesante es que el anteproyecto requiere "ánimo de lucro" a terceros" en la figura general, recaudo que actualmente está ausente en el art. 72 de la ley 11.723(47). Sólo está contemplado en el art. 72 bis de dicha ley (según la reforma de la ley 23.741) para el caso de los fonogramas y en contados supuestos. Nos preguntamos entonces si la intención de tal agregado fue legitimar (o más bien despenalizar, ya que seguirá siendo un ilícito civil) la denominada "copia privada" o copia hogareña de obras intelectuales y cómo habrá de interpretarse este recaudo. Es que el debate sobre la existencia de ánimo de no sólo sesino ha planteado en el uso o copia no autorizada de obraso no intelectuales porlucro particulares también por empresas(48), por ejemplo, en el caso del software(49) y bases de datos. Entendemos que si (50), la copia se interpreta el ánimo de lucro como intención de beneficiarse económicamente sin autorización del autor (aunque no sea un caso de piratería), es decir, el uso de copias en exceso de la licencia srcinal(51), implicaría una reproducción de una obra intelectual "con ánimo de lucro y en perjuicio de terceros". En la Argentina, a falta de un texto expreso como el que existe en las leyes de España(52) o Francia(53), se ha concluido que la copia privada es delito, pues implica una reproducción sin autorización del titular(54). En cuanto a la "privatización" de estas acciones, el art. 50 del anteproyecto disponía que "(s)on acciones dependientes de la previa instancia privada las que nacen de los siguientes delitos: [...] g) Los modificaciones) relativos a la propiedad intelectual o industrial y a losyderechos (ley 11.723 y sus y a la Ley de Patentes de Invención Modelos de de autor Utilidad ley 24.481 (t.o. 1996)". Es un cambio muy importante, aunque en la práctica, si bien los delitos actualmente son de acción pública, siempre se actúa a iniciativa del titular de los derechos de autor. 17 Volviendo al ánimo de lucro, cabe resaltar que por lo menos los acuerdos internacionales de los cuales nuestro país forma parte exigen reprimir penalmente este tipo de conductas. En tal sentido, el art. 61 del ADPIC establece que "(l)os Miembros establecerán procedimientos y sanciones penales al menos para los casos de [...] piratería lesiva del derecho de autor a escala comercial. Los recursos disponibles comprenderán la pena de prisión y/o la imposición de sanciones pecuniarias suficientemente disuasorias que sean coherentes con el nivel de las sanciones aplicadas por delitos de gravedad correspondiente. Cuando proceda, entre los recursos disponibles figurará también la confiscación, el decomiso la destrucción de las mercancías infractorasdely delito. de todos los materiales accesorios yutilizados predominantemente para la comisión Los Miembros podrány prever la aplicación de procedimientos y sanciones penales en otros casos de infracción de derechos de propiedad intelectual, en particular cuando se cometa con dolo y a escala comercial". El cumplimiento de lo dispuesto en este Acuerdo internacional es importante para frenar los actos más lesivos a la propiedad intelectual, que son los organizados y sistemáticos y que provocan un grave daño económico a las empresas que producen valiosos bienes intangibles. Finalmente, de la redacción del art. 179 del anteproyecto surgía claramente la inexigibilidad de los requisitos del tipo penal de defraudación, tales como el ardid o el engaño. Sucede que la ley 11.723, en su art. 71, hace referencia a la pena establecida en el art. 172, una perojurisprudencia también menciona al que "de cualquier forma defraude". generó inicialmente que exigía la presencia de los elementos de laEsto estafa pero (55) que luego fue superada debido a las críticas doctrinarias . Si bien este problema no está presente actualmente, nos parece acertado corregir la defectuosa redacción impuesta por la ley 11.723, que en su momento ocasionó críticas y errores jurisprudenciales. El anteproyecto de Código Penal también incluía las figuras de daño informático y propagación de virus. A la figura básica de daño(56), le agregaba el término inmaterial luego de mencionar el objeto (cosa mueble o material); pero para que no haya dudas al respecto, se creaban dos figuras nuevas relacionadas con la informática. El art. 187 del anteproyecto creaba el delito de daño informático y el de distribución de programas Se disponía que "será reprimido con de borre, quincealtere (15) días a un (1) año, el dañinos. que por cualquier medio, destruya en todo o prisión en parte, en forma temporal o permanente, o de cualquier manera impida la utilización de datos o programas contenidos en soportes magnéticos, electrónicos o informáticos de cualquier tipo o durante un proceso de transmisión de datos". Un segundo párrafo agrega que "(l)a misma pena se aplicará a quien venda, distribuya, o de cualquier manera haga circular o introduzca en un sistema informático, cualquier programa destinado a causar daños de los prescriptos en el párrafo anterior, en los datos o programas contenidos en una computadora, una base de datos o en cualquier tipo de sistema informático". Con ello se buscaba evitar lo que la jurisprudencia había sostenido en varias oportunidades: que el art. 183, Cód. Penal, no se (57). aplicaba a la información contenida en soportes magnéticos En cuanto a la figura de propagación de virus, señalamos que la redacción daba a entender que se transformaba la figura del daño —que tradicionalmente fue un delito de resultado— un delito de un peligro. efecto, se al proponía castigar con la misma que se aplica a en quien provoca dañoEn informático, que "venda, distribuya, o de pena cualquier manera haga circular o introduzca en un sistema informático cualquier programa destinado a causar daños de los prescriptos en el párrafo anterior...". Pero no se exigía que el daño se produjera, lo cual nos parece acertado desde el punto de vista de la prevención, dado que en estos supuestos, la liberación de un programa dañino en una red de ordenadores como 18 (58)y a veces muy internet muy probablemente llevará a causar daños impredecibles (59). elevados, lo que justificaba tratarlo de la forma en que lo hacía el anteproyecto Asimismo el art. 50 del anteproyecto de Código Penal disponía que "(s)on acciones dependientes de la previa instancia privada las que nacen de los siguientes delitos: [...] f) Daño (arts.186 y 187 de este Código)". Si bien podría aceptarse dicha inclusión para la figura del art. 186 y la primera parte del art. 187, creemos que el delito de propagación de virus debería ser un delito de acción pública, pues la entidad del delito y los bienes jurídicos así lo justifican. Dentro de los delitos contra la seguridad pública, había un capítulo en el anteproyecto titulado "Delitos contra la seguridad de los medios de transporte y de comunicación y de los servicios públicos". El art. 228 del anteproyecto dispone que "(s)erá reprimido con prisión de seis (6) meses a dos (2) años, el que interrumpiere o entorpeciere toda comunicación transmitida por cualquier medio alámbrico o inalámbrico, o resistiere violentamente el restablecimiento de la comunicación interrumpida". La redacción era mejor que la del actual art. 197, Cód. Penal, luego de la reforma de la ley 26.388. Finalmente, el art. 229 del anteproyecto de Código Penal incluía delitos relacionados con las comunicaciones móviles. La comisión tomó la redacción actual de los arts. 10 y 11 de la ley 25.891(60), pero formuló algunos cambios de redacción y una pena más baja en ambos supuestos. La mencionada ley está destinada a evitar el uso ilegítimo de celulares, a la vez que ampara a los prestadores de la falsificación, uso ilegítimo o "clonación" de tales teléfonos. III. LA REFORMA DE LA LEY 26.388 En el año 2006 se desató la polémica sobre la violación de correos electrónicos de varios periodistas y jueces, a raíz de una denuncia realizada por un importante diario de la Capital(61). El revuelo mediático tuvo un efecto importante: recordar la frecuencia con la cual (62) los teléfonos ——y ahora también el electrónico de periodistas—— eraenintervenido misteriosamente, y crear conciencia decorreo los vacíos que tenía el Código Penal la materia en esa fecha e impulsar una reforma. La opinión publica cayó entonces en la cuenta de que muchas de estas conductas no constituían delito(63). El martes 6 de junio de ese año, las comisiones de Legislación Penal, Comunicaciones y Libertad de Expresión de la Cámara baja debatieron un proyecto de modificación al Código Penal(64)presentado por la diputada Diana Conti (FV-Buenos Aires). La iniciativa, que igualaba la intromisión en correos electrónicos con las de misivas en papel, proponía penas de hasta diez años de prisión para su violación por parte de funcionarios públicos o miembros de fuerzas de seguridad. También se presentó un proyecto similar —aunque con una penalidad menor a la que proponía el oficialismo— por la diputada Delia Bisutti (ARICapital)(65). Inmediatamente, otros legisladores presentaron en el Congreso varios relacionados con el correo electrónico(66). Para entender el clima que se vivía señalamos que un artículo publicado en el diario La Nación del domingo 04/06/2006 (bajo el título "Pretenden penar la violación de e-mails") decía: "Días después de desatado el escándalo de espionaje virtual contra periodistas, empresarios y dirigentes políticos, el oficialismo en la Cámara de Diputados decidió tomar 19 cartas en el asunto y establecer durísimas penas contra este tipo de delitos, todavía sin sanción efectiva en el contexto legal vigente. El próximo martes por la tarde, las comisiones de Legislación Penal, Comunicaciones y Libertad de Expresión de la Cámara baja debatirán un proyecto de modificación al Código Penal presentado anteayer [...]. La iniciativa, que iguala la intromisión en correos electrónicos con las de misivas en papel, prevé penas de hasta diez años de prisión para la violación del correo electrónico por parte de funcionarios públicos o miembros de fuerzas de seguridad...". Las penas de la ley 26.388 finalmente fueron mucho menores de lo propuesto inicialmente. La razón del impulso del proyecto de ley fue muy clara. La nota antes citada explicaba que "(e)l martes último, una treintena de diputados de distintos partidos convocados por la titular de la Comisión de Libertad de Expresión [...] recibieron a distintos periodistas cuyos mails habían sido violados y se comprometieron a impulsar iniciativas para penalizar estos comportamientos". Este interés por legislar continuó. Al 22/06/2006 había dieciséis proyectos de ley en el Congreso relacionados con la penalización del correo electrónico y los delitos informáticos. Con el correr de los meses el Congreso cayó en la cuenta de que era mejor aprovechar el interés en introducir una reforma no sólo referida al correo electrónico, sino también a otros delitos informáticos. A fines del año 2006, luego de un amplio debate de sus comisiones, la Cámara de Diputados aprobó el proyecto de ley. Éste contempló los delitos informáticos más tradicionales tales como la estafa informática, el daño informático, el acceso no autorizado a un ordenador, la falsificación de documentos digitales y la violación de correspondencia digital, correo electrónico y cualquier otro medio de comunicación moderno, así como su interrupción. También se contemplaron delitos relacionados con la pedofilia y la distribución de virus informáticos. Durante el año 2007, diversas comisiones del Senado estudiaron el proyecto aprobado por Diputados. En el Senado, las Comisiones de Justicia y Asuntos Penales y de Sistemas, Medios de Comunicación y Libertad de Expresión(67), luego de numerosas reuniones con expertos y tras considerar otros proyectos de ley, emitieron un dictamen de comisiones (CD 109-06) que fue aprobado por el Senado en pleno. En líneas generales, las reformas del Senado al proyecto de ley srcinario de Diputados lo mejoraron en su técnica legislativa y en ciertos aspectos que señalaron diversos juristas y asociaciones que participaron en la discusión en las comisiones. Pero el proyecto conservaba la factura inicial que le dio la Cámara de Diputados. El 28/11/2007, el Senado aprobó con reformas el proyecto de ley de delitos informáticos que había sido aprobado con media sanción el año anterior por la Cámara de Diputados. Finalmente, el día 04/06/2008, la Cámara de Diputados confirmó las reformas realizadas por el Senado y aprobó el texto final. La ley 26.388 fue promulgada de hecho el 24/06/2008 y se publicó en el Boletín Oficial el 25/06/2008. Uno de los puntos que quedó en claro en este debate es que el sector empresario relacionado con incluso las nuevas tecnologías una gran resistencia a la regulación legal de cualquier clase, de una regulacióntiene destinada a amparar su infraestructura informática como lo hace la ley 26.388. Esto plantea la necesidad de estudiar normas de resguardo sobre la inmunidad o exclusión de responsabilidad de ciertos sectores como los intermediarios de internet o aquellos relacionados con la informática. 20 SEGUNDA PARTE - ANÁLISIS DE LA REFORMA Esta segunda parte está destinada a analizar los cambios introducidos al Código Penal por la reforma del año 2008 en materia de delitos informáticos. CAPÍTULO I - INTRODUCCIÓN I. PANORAMA GENERAL DE LA REFORMA DE LA LEY 26.388 Como indicamos en la primera parte de esta obra, la reforma no actualiza solamente el Código Penal en relación con las lagunas legislativas señaladas por la jurisprudencia. Ella implica un cambio de concepción en muchos conceptos legales que el avance tecnológico había dejado obsoletos. Así, en materia de protección de delitos contra la seguridad de los medios de transporte y comunicación se amplía el concepto de comunicaciones protegidas por el art. 197 del Código Penal. En la época de redacción del Código Penal, estos servicios se prestaban únicamente por el Estado en forma monopólica. La apertura en materia de telecomunicaciones amplió el abanico de servicios, que actualmente están a cargo, en su mayor parte, por del sector privado, creando oferta de de nuevos servicios impulsados la convergencia, y queasimismo desafíanuna la amplia concepción comunicaciones tradicionales. Por otra parte, a raíz de la convergencia tecnológica, todos estos servicios son muy difíciles de definir. Por ejemplo, los más recientes teléfonos poseen tres o cuatro dispositivos en uno solo: sirven para escuchar música, para fotografiar o filmar, para hablar por teléfono y para conectarse a internet. Un ordenador sin conexión telefónica permite comunicarse telefónicamente a través de internet usando sistemas de voz sobre IP gratuitos (p. ej., Skype). El fenómeno de la convergencia, entonces, ha fundido en un solo dispositivo (el ordenador personal) multitud de herramientas comunicacionales. Con la reforma se amplían las formas comisivas de la estafa, incluyendo el "engaño" a sistemas automatizados para evitar los planteos jurisprudenciales que impedían aplicar esta figura a los ordenadores o máquinas automatizadas sin intervención de personas. De esta forma se reconoce que, debido a la informatización, muchos bienes y servicios se encuentran "custodiados" por computadoras y la manipulación a los fines de obtenerlos indebidamente es una defraudación. La ley 26.388 modifica el delito de daño en dos aspectos fundamentales: se permite el daño a bienes intangibles, tales como el borrado de software o de datos contenidos en un ordenador, que en algunos casos puede ser hasta más perjudicial que la destrucción de 21 documentos almacenados en soportes tradicionales. Se incluye asimismo como delito distribuir programas destinados a causar daños (p. ej., virus informáticos). El legislador añadió asimismo dos agravantes relacionadas con la informática. Con la reforma también se amplía el concepto de correspondencia amparada por los delitos de violación de secretos, porque se incluye al correo electrónico y a cualquier otra comunicación electrónica. Si bien entendemos que constitucionalmente este amparo ya existía a nivel constitucional (art. 18, CN), en el ámbito penal resultaba necesario tipificar expresamente la interceptación, el acceso y el desvío de las comunicaciones electrónicas. Se expande asimismo el bien jurídico protegido porque la privacidad de la información personal es un concepto mucho más amplio que la confidencialidad o el secreto amparado por los delitos de violación de correspondencia o secretos. Las nuevas figuras como el acceso ilegítimo a un sistema informático, o la unificación de los delitos introducidos por la Ley de Protección de Datos Personales, sumado al cambio de epígrafe del capítulo, amplían notablemente la noción de espacio digital amparado penalmente. Finalmente, el art. 128 del Código Penal reformado recepta el nuevo delito de distribución de pornografía infantil y de tenencia con dichos fines. Para aplicar estas nuevas normas será necesario que los juristas comprendan la tecnología de la información, pues, por ejemplo, los conceptos tradicionales de eliminar y borrar aplicados a documentos pueden ser muy distintos en un ambiente digital a lo que ocurre con los alojados en soportes tradicionales. Lo mismo puede decirse de la forma de acceder a un correo electrónico, que permite copiar su contenido sin apoderarse de él. Asimismo, para interpretar los delitos del art. 157 bis del Código Penal será necesario conocer la ley 25.326 de Datos Personales e integrarla con la interpretación de este nuevo tipo penal. II. LOS NUEVOS CONCEPTOS Y BIENES JURÍDICOS QUE INTRODUCE LA REFORMA Veamos ahora los cambios concretos en la terminología del Código Penal que realiza la reforma. Ella incorporó al art. 77, Cód. Penal, las siguientes definiciones: — El término "documento" comprende toda representación de actos o hechos, con independencia del soporte utilizado para su fijación, almacenamiento, archivo o transmisión. — Los términos "firma" y "suscripción" comprenden la firma digital, la creación de una firma digital o firmar digitalmente. — Los términos "instrumento privado" y "certificado" abarcan el documento digital firmado digitalmente. — Mediante el art.art. 51 78 de bis, la Ley dePenal: Firma "Los Digital (ley 25.506) se había incorporado el siguiente texto como Cód. términos firma ya y suscripción comprenden la firma digital, la creación de una firma digital o firmar digital mente. Los términos documento, instrumento privado y certificado comprenden el documento digital firmado digitalmente". Esta norma fue derogada por el art. 14, ley 26.388. 22 El proyecto srcinal presentado en la Cámara de Diputados había propuesto incorporar como segundo párrafo del art. 78 bis, Cód. Penal, una afirmación que expresaba que la comunicación electrónica gozaba de la misma protección que la correspondencia epistolar(68). Finalmente, el Senado borró esta declaración del proyecto. (69) explica así los La Cámara Alta modificó esta propuesta. El dictamen del Senado cambios propuestos en relación con la redacción de las definiciones: "Con respecto a la significación de conceptos se consideró de adecuada técnica legislativa unificar en una sola norma los arts. 3° (protección del correo electrónico) y 17 (definición de documento) del proyecto venido en revisión, y redefinir el concepto de documento, a fin de que resulte comprensivo de toda representación de actos o hechos, con independencia del soporte utilizado para su fijación, almacenamiento, archivo o transmisión. Se consideró conveniente omitir la referencia a comunicación electrónica que la sanción de Diputados traía en su art. 3°, por considerar sobreabundante su incorporación a la parte general, por cuanto las modificaciones propuestas incluyen expresamente en los tipos penales de la parte especial del Código Penal aquella protección". Esta reforma traerá mayor coherencia al Código Penal. La propuesta del Senado eliminó la declaración del art. 3º del proyecto de la Cámara Baja que rezaba: "La comunicación electrónica goza de la misma protección legal que la correspondencia epistolar y de telecomunicaciones". (70) norma resultaba sobreabundante virtud de lo decidido en fallos , y (71)y legal (72)numerosos por Esta la existencia de normas vigentes a nivelenconstitucional , que ya establecen semejantes garantías para cualquier clase de comunicación. Asimismo, a nuestro juicio, tal manifestación no debía ser incluida en la sección de definiciones del Código Penal. Más bien se trataba de reforzar una garantía ya existente que debería incluirse, en todo caso, en el Código Procesal Penal(73)o en una ley especial de telecomunicaciones e internet (o del régimen legal del correo electrónico como la que propuso la Secretaría de Telecomunicaciones en el año 2001). La necesidad de sancionar una ley de este tipo cobra relevancia porque se ha penalizado el acceso y apertura de correos electrónicos, pero no se aclara cuáles son las excepciones a esa norma. Sin embargo, cabe formular una observación a los novedosos términos agregados. Si la intención del legislador fue crear nuevos tipos penales relacionados con las falsedades, hubiera sido mucho más acertado, como técnica legislativa, incluirlos en el capítulo (74). respectivo que luego requiereneninterpretaciones complejas. No obstantemás ello,que es realizar posible estos hablarcambios de falsedades informáticas nuestro derecho penal Se ha criticado que la reforma no ha contemplado específicamente los supuestos de firmas electrónicas y de instrumentos electrónicos a partir de la normativa de la ley 25.506 (art. 5º), que da lugar a supuestos no legislados por la ley penal, provocando una laguna jurídica (75). Como veremos en los capítulos siguientes, es posible sostener que en algunos aspectos las falsedades informáticas están contempladas en el Código Penal, por ejemplo como medio comosivo para una defraudación mediante la alteración de registros informáticos, aunque lo ideal sería que el legislador establezca en forma expresa figuras adecuadas a la ley de firma digital. III. LO QUE FALTÓ EN LA REFORMA DEL AÑO 2008 23 La ley 26.388 no introdujo una reforma omnicomprensiva. Muchos de los nuevos delitos que requieren una respuesta, a veces de fondo y a veces procesal, no tienen una clara recepción en el código penal. Si bien pueden estar cubiertos por figuras más generales, siempre es necesario entender el nuevo fenómeno y resolverlo con las normas existentes. No se legisló por ejemplo sobre robo de identidad porque esa figura estaba cubierta en forma abarcativa por la estafa y la falsedad de documentos. Sin embargo queda más que claro que en materia de robo de identidad existe un enorme vacío de parte del Estado en prevención y educación de usuarios de Internet y una real toma de conciencia de entidades financieras. El robo de identidad no se limita a obtener créditos de baja monta en entidades financieras con documentos falsificados. Hay robo de identidad y de claves en forma masiva, a través de phishing o nombres de dominio falsos. Todo esto afecta la seguridad del comercio electrónico y la seguridad y estabilidad de la infraestructura de Internet. Es un delito que analizado globalmente supera claramente a la víctima individual del caso concreto. Tampoco se legisló sobre propiedad intelectual, dado que esta materia está regulada por nuevos tratados internacionales como el Tratado de Derecho de Autor de la OMPI, y el Acuerdo de los Derechos de Propiedad Intelectual relacionados con el Comercio. Lo ideal sería que al legislar dichas materias se prepare una normativa adecuada al respecto que en forma especial encare la protección del software, de las bases de datos, de las obras multimedia, del intercambio de archivos en redes peer to peer y sobre todo que se capacite a los cuerpos de investigación. En materia de discriminación en la web, está vigente y resulta aplicable la ley antidiscriminatoria(76), la cual ya fue aplicada por el INADI en dos casos en los que se clausuraron, con la cooperación de NIC-AR varios sitios de Internet con contenido antisemita. Finalmente la cuestión probatoria no fue abordada porque la reforma apuntó solo a modificar el Código Penal. Pero queda claro que sin una adecuada reforma procesal penal que facilite la compresión y la investigación de la delincuencia informática es necesaria para cerrar el círculo de la legislación relacionada con el delito informático. Sobre todo en materia probatoria existen vacios relativos a que pueden y que no pueden hacer las fuerzas de seguridad. CAPÍTULO II - EL DELITO DE OFRECIMIENTO Y DISTRIBUCIÓN DE IMÁGENES RELACIONADAS CON LA PORNOGRAFÍA INFANTIL, Y DE TENENCIA CON FINES DE DISTRIBUCIÓN I. ANTECEDENTES Los numerosos casos de pornografía infantil online que han ocurrido y están ocurriendo en el mundo(77), y en nuestro medio local(78), así como los numerosos estudios existentes al respecto(79), demuestran que internet se ha convertido en el medio principal para que 24 pedófilos intercambien archivos y fotografías de menores, superando las fronteras locales con su accionar. Las redes sociales también se prestan como un espacio donde es posible encontrar, atraer y seducir menores de edad, superando los meros delitos de contenido y planteando un grave problema para su protección(80). Resultaba necesario que el Código Penal contemplara esta nueva modalidad delictual, sobre todo para cumplir con los compromisos internacionales que la Argentina adoptó. Recordamos, sin embargo, que la jurisprudencia argentina había tenido oportunidad de (81). expedirse sobre la temática de la pornografía infantil y el uso de las nuevas tecnologías Examinamos seguidamente los antecedentes internacionales y nacionales de la problemática. 1. Convenciones internacionales En nuestro país se encontraba vigente la Convención sobre los Derechos del Niño (de rango constitucional, según el art. 75, inc. 22, CN), cuyo art. 34 dispone: "Los Estados Partes se comprometen a proteger al niño contra todas las formas de explotación y abuso sexuales. Con este fin, los Estados Partes tomarán, en particular, todas las medidas de carácter nacional, bilateral y multilateral que sean necesarias para impedir: a) la incitación o la coacción para que un niño se dedique a cualquier actividad sexual ilegal; b) la explotación del niño en la prostitución u otras prácticas sexuales ilegales; c) la explotación del niño en espectáculos o materiales pornográficos". Cabe señalar que una forma de limitar la explotación de menores en espectáculos o materiales pornográficos se logra no sólo penalizando el hecho mismo de la creación, sino también todos los actos subsecuentes. el año la ley 25.763 25/08/2003)deaprobó el Protocolo a la venta de En niños, la 2003, prostitución infantil(BO y del la utilización los niños en la relativo pornografía, que complementa la Convención de las Naciones Unidas sobre los Derechos del Niño. El art. 1º de dicho Protocolo dispone que "(l)os Estados Parte prohibirán la venta de niños, la prostitución infantil y la pornografía infantil, de conformidad con lo dispuesto en el presente Protocolo". Por "pornografía infantil" se entiende toda representación, por cualquier medio, de un niño dedicado a actividades sexuales explícitas, reales o simuladas, o toda representación de las partes genitales de un niño con fines primordialmente sexuales (art. 2º, inc. c], del referido Protocolo). Finalmente, el art. 3º dispone que "(t)odo Estado Parte adoptará medidas para que, como mínimo, los actos y actividades que a continuación se enumeran queden íntegramente comprendidos en su legislación penal, tanto si se han cometido dentro como fuera de sus fronteras, o si se han perpetrado individual o colectivamente: [...] ii) c) La producción, distribución, divulgación, importación, exportación, oferta, venta o posesión, con los fines antes señalados, de pornografía infantil, en el sentido en que se define en el art. 2º". 25 Asimismo, corresponde hacer referencia a la Convención del Ciberdelito del año 2001(82), (83). que entró en vigor en julio de 2004 y que también fue fuente de la ley 26.388 Si bien Argentina no es miembro de este acuerdo, el interés de nuestro país en integrar la citada convención(84) se comenzó a discutir en el año 2007, a partir de la visita de miembros del Consejo de Europa, que dieron una conferencia sobre el Ciberdelito en la Facultad de Derecho de la UBA. En 2008, el gobierno argentino formó un comité coordinado por la ONTI e integrado por (85)para representantes de Cancillería, el Ministerio de Justicia y expertos del sector privado analizar la posible aprobación del referido tratado por nuestro país y la existencia de objeciones constitucionales a las medidas que pretende implementar. El informe constituye el position paper del gobierno argentino en la materia de cooperación internacional para combatir el ciberdelito. El informe fue presentado oficialmente en febrero de 2010 en la Cancillería Argentina por el gobierno argentino, junto con funcionarios del Council of Europe que invitaron a la Argentina a sumarse al Convenio. Una delegación viajó unos meses más tarde a la Octopus Conference y se discutió sobre la posible incorporación de la Argentina al sistema del tratado. Se trata de un proceso que tardará un par de años, pero que de suceder, incorporará a nuestro país al elenco de naciones que adhieren a un alto estándar en materia de regulación de la ciberdelincuencia. La Convención del Ciberdelito, en su art. 9º, trata las infracciones relativas a la pornografía infantil. La norma requiere que los Estados parte legislen como infracción penal las siguientes conductas cuando éstas sean cometidas dolosamente y sin autorización: a) la producción de pornografía infantil con la intención de difundirla a través de un sistema informático; b) el ofrecimiento o la puesta a disposición de pornografía infantil a través de un sistema informático; c) la difusión o la transmisión de pornografía infantil a través de un sistema informático; d) el hecho de procurarse o de procurar a otro pornografía infantil a través de un sistema informático; e) la posesión de pornografía infantil en un sistema informático o en un medio de almacenamiento de datos informáticos. El art. 9º.2 explica que "pornografía infantil" comprende cualquier material pornográfico que represente de manera visual: a) un menor adoptando un comportamiento sexualmente explícito; b) una persona que aparece como un menor adoptando un comportamiento sexualmente explícito; c) unas explícito. imágenes Para realistas que representen un menor adoptando un comportamiento sexualmente la Convención, el término "menor" designa cualquier persona de menos de 18 años. Las Partes podrán exigir un límite de edad inferior, que debe ser como mínimo de 16 años. Asimismo, autoriza a los Estados parte a formular reservas al aceptar el tratado respecto de la punición de la simple tenencia de pornografía infantil y la inclusión en el tipo penal de las imágenes simuladas (según lo descripto en los párrs. 1 [d] y 1 [e] y 2 [b] y 2 [c] del art. 9º.2 de la Convención). Como señalamos, ambos textos internacionales han influenciado la nueva redacción que la ley 26.388 dio al art. 128, Cód. Penal. Es de destacar que con la sanción de esta norma, (86). la Argentina posee la legislación más avanzada en la materia en la región Por otra parte, la existencia de este consenso internacional demostraba la preocupación global por combatir penalmente dicho flagelo. Así lo demuestran los numerosos casos de (87) reformas en el derecho comparado . Un paso más en la armonización internacional de los medios para combatir este flagelo vino nuevamente de la mano del Consejo de Europa. Esta organización gestó un nuevo tratado exclusivamente relativo a la materia. El Convenio del Consejo de Europa para la protección de los menores contra la explotación y el abuso sexual fue finalizada en la ciudad 26 (88) luego de dos años de discusiones de Lanzarote (Islas Canarias) el 25 de octubre de 2007 y debates. Esta convención tiene por objetivo prevenir y combatir la explotación sexual de menores, proteger los derechos de los menores víctimas de dicha explotación y promover la cooperación nacional e internacional contra el abuso y la explotación de los mismos. El texto del tratado internacional está dividido en varios capítulos. El capítulo IV está destinado al derecho sustantivo, y define en líneas generales los principales delitos relacionados con la materia. El art. 3º de la Convención define al niño como todo menor de 18 años. El tratado contempla nuevas figuras como el abuso sexual de menores (art. 18), prostitución de menores a través de su reclutamiento o coerción (art. 19), pornografía infantil (art. 20), incluyendo dentro de este concepto la producción, el ofrecimiento, la distribución o transmisión, la obtención para uso individual o de terceros, la mera posesión, y el acceso doloso a través de tecnologías de la información a pornografía infantil. También se contemplan delitos relacionados con la participación de menores en espectáculos pornográficos, incluyendo el reclutamiento de menores para estos espectáculos, el forzar la participación de menores, o el ser espectador de los mismos (art. 21); la corrupción de menores (art. 22), y el solicitar menores con fines sexuales (art. 23). Por primera vez también se hace expresa referencia a cuestiones de jurisdicción transnacional (art. 25), lo cual es entendible en este tipo de delitos cuyas acciones traspasan las fronteras nacionales. En lo que interesa a la pornografía infantil, los dos primeros párrafos del art. 20 disponen: "1. Cada Parte adoptará las medidas legislativas o de otro tipo que sean necesarias para tipificar como delito las siguientes conductas intencionales, cuando se cometan de forma ilícita: a. La producción de pornografía infantil; b. la oferta o puesta a disposición de pornografía infantil; c. la difusión o transmisión de pornografía infantil; d. la adquisición para sí o para otro de pornografía infantil; e. la posesión de pornografía infantil; f. el acceso a pornografía infantil, con conocimiento de causa y por medio de las tecnologías de la información y la comunicación. 2. A efectos del presente artículo, por pornografía infantil se entenderá todo material que represente de forma visual a un niño manteniendo una conducta sexualmente explícita, real o simulada, o toda representación de los órganos sexuales de un niño con fines principalmente sexuales". En el art. 20 indica dos reservas que pueden formular los estados sobre el delito de pornografía infantil. La primera reserva se refiere al derecho de no aplicar, en todo o en parte, el apartado 1.a a la producción y a la posesión de material pornográfico que consista exclusivamente en representaciones simuladas o imágenes realistas de un niño no existente o en el que participen niños que hayan alcanzado la edad fijada en aplicación del apartado 2 del art. 18(89), cuando dichas imágenes hayan sido producidas por ellos y estén en su poder, con su consentimiento y únicamente para su uso particular". La segunda reserva se refiere al derecho de no aplicar, en todo o en parte, el apartado 1.f., esto es, el acceso a pornografía infantil, con conocimiento de causa y por medio de las tecnologías de la información y la comunicación. 2. Antecedentes nacionales 27 En el derecho argentino ya existían otros antecedentes legales que demostraban el interés por amparar a los menores de edad frente a las nuevas tecnologías. Así, cabe mencionar el Código Contravencional de la Ciudad Autónoma de Buenos Aires (ley 1472), cuyo art. 62 dispone: "Suministrar material pornográfico. Quien suministra o permite a una persona menor de dieciocho (18) años el acceso a material pornográfico es sancionado/a con uno (1) a cinco (5) días de trabajo de utilidad pública, doscientos ($ 200) a un mil ($ 1.000) pesos de multa o un (1) a cinco (5) días de arresto. La sanción se eleva al doble en caso que tal conducta se dirija a una persona menor de dieciséis (16) años. Admite culpa". La Ciudad Autónoma de Buenos Aires aprobó asimismo la ley 2343 (BOCA 25/10/2007), sobre erradicación de la explotación sexual comercial de niños, niñas y adolescentes. Asimismo, numerosas normas locales intentan limitar el acceso de menores a contenidos perjudiciales. Señalamos, entre otros ejemplos, a la Ciudad Autónoma de Buenos Aires (ley 863 modificada por la ley 943) y a Mendoza (ley 7881, BO del 16/07/2008). Estas normas establecen una franja horaria de protección al menor en los establecimientos que brindan acceso a internet y obligan a instalar filtros para prohibir el acceso a contenidos con violencia o pornográficos. II. ITER LEGISLATIVO DEL PROYECTO Inicialmente, el proyecto de la Cámara de Diputados propuso el siguiente texto en la versión aprobada el 25/10/2006: "Art. 128: Será reprimido con prisión de seis meses a cuatro años el que produjere, facilitare, divulgare, financiare, ofreciere, comerciare, distribuyere o publicare por cualquier medio imágenes pornográficas en que se exhibieran menores de dieciocho años. En la misma pena incurrirá quien tuviere en su poder imágenes de las (90). descriptas en el párrafo anterior con fines de distribución o comercialización" versión final del Senado ——que fuedelaDiputados. que finalmente es muy similar a laLa redactada inicialmente en la Cámara En elprevaleció—— dictamen de las comisiones del Senado(91) se explican así los cambios sancionados: "En lo que hace a los delitos contra la integridad sexual, específicamente respecto del elemento del tipo penal del art. 128 actual, se sustituyó imágenes pornográficas por 'toda representación de un menor de dieciocho años dedicado a actividades sexuales explícitas o toda representación de sus partes genitales con fines predominantemente sexuales', tomando la definición del ya mencionado Protocolo Facultativo de la Convención sobre los Derechos del Niño relativo a la venta de niños, la prostitución infantil y la utilización de niños en la pornografía". En la Cámara de Diputados, la reforma del art. 128 del Código Penal había dejado de lado —por un error involuntario— la figura del organizador de espectáculos en vivo de representaciones sexuales explícitas en que participaren menores. Prueba de ello fue que en la versión taquigráfica del debate en la Cámara de Diputados en el año 2006 no surgen (92). La nueva argumentos ni a favor ni en contra de la subsistencia de la norma omitida (93) redacción del Senado reinstaló tal delito. Su dictamen explica así estos cambios: "...se conserva en la redacción del tipo penal la conducta del que organizare espectáculos en vivo con escenas pornográficas en que participaren dichos menores, que había sido suprimida por la sanción de la Cámara de Diputados del primer párrafo del art. 128, sustituyendo escenas pornográficas por representaciones sexuales explícitas en que participaren dichos menores". 28 Finalmente, en relación con el proyecto de la Cámara Baja, el Senado alteró las penas que establecía el proyecto en su versión de Diputados para la producción y la tenencia. III. ACCIONES PUNIBLES La ley 26.388 sustituyó el art. 128, Cód. Penal, por el siguiente: "Será reprimido con prisión de seis meses a cuatro años el que produjere, financiare, ofreciere, comerciare, publicare, facilitare, divulgare o distribuyere, por cualquier medio, toda representación de un menor de dieciocho años dedicado a actividades sexuales explícitas o toda representación de sus partes genitales con fines predominantemente sexuales, al igual que el que organizare espectáculos en vivo de representaciones sexuales explícitas en que participaren dichos menores. Será reprimido con prisión de cuatro meses a dos años el que tuviere en su poder representaciones de las descriptas en el párrafo anterior con fines inequívocos de distribución o comercialización. Será reprimido con prisión de un mes a tres años el que facilitare el acceso a espectáculos pornográficos o suministrare material pornográfico a menores de catorce años". La reforma implicó un cambio respecto de la anterior redacción, que sólo penalizaba la producción, publicación o distribución de imágenes pornográficas donde se exhibieran menores de dieciocho años. La redacción del tipo penal era más escueta y menos precisa que el nuevo texto reformado por la ley 26.388. 1. Producción, ofrecimiento y distribución de pornografía infantil Las acciones típicas consisten en producir, financiar, ofrecer, comerciar, publicar, facilitar, divulgar o distribuir, por cualquier medio, imágenes de pornografía infantil. Ésta se define como "toda representación de un menor de dieciocho años dedicado a actividades sexuales explícitas o toda representación de sus partes genitales con fines predominantemente sexuales". Dentro de este largo enunciado de verbos típicos cabe diferenciar dos clases de acciones. Primero, los actos concretos de divulgación de pornografía infantil como ofrecer, comerciar, publicar, divulgar o distribuir. Luego, los actos secundarios, que ayudan indirectamente a cometer el delito del art. 128, Cód. Penal, pero que en la norma aparecen enunciados como verbos típicos, aunque son en la práctica una suerte de actos de participación. Por ello, Carbone precisa que los verbos típicos incorporados, en parte cubren aspectos relacionados con la participación criminal, y por ende este autor entiende que la situación ya (94) y el recurso a los arts. 45 y 46 del Código Penal, estaba con la redacción anterior ya que prevista el que financie y facilite no hace más que participar en el delito; mientras que, a su entender, las demás conductas ya estaban dentro de los términos "produjere" y "publicare". Agrega el citado autor que "producir se refiere al concepto amplio de la palabra, abarcando el que crea, el que hace, pero también quien organiza la empresa, pone los recursos, elige las personas, los protagonistas, y los artistas que van a hacer la representación del menor 29 de dieciocho años dedicado a actividades sexuales" y que "financiar es poner el capital el dinero y los recursos económicos necesarios para llevar adelante y concretar el proyecto, la actividad. Ofrecer, facilitar, distribuir y comerciar, alcanza la oferta, la venta, el alquiler, y toda forma de la distribución a terceros gratuita u onerosa de las representaciones ilegales, sea en formatos físicos o digitales —e-mails, adjuntos en fotografías, videos, streaming o video en vivo, webcast; downloading de videos, por chat, mensajes de texto en celulares, etc.—, pero también podría alcanzar a pinturas, esculturas y dibujos, físicos o digitalizados en archivos y documentos". Concluye finalmente que "...la nueva redacción es mejor a los fines dedelito" adecuar (95). el tipo penal y el principio de legalidad a todas las posibilidades de acción en este La acción central del art. 128, Cód. Penal, que consiste en distribuir imágenes pornográficas de menores de edad, sigue siendo similar a la legislada antes de la reforma. Distribuir implica enviar a terceros la imagen en cuestión. Pueden ser muchas personas o solo un par de individuos. Puede reenviarse la imagen a una sola dirección de correo electrónico y ello puede implicar distribución, sin que sea necesario el reenvío a varios correos electrónicos (por ej. porque se trata de una lista de distribución). El caso "Malomo"(96) de la Cámara de Casación, sirve de base para sostener que el envío a un solo correo electrónico podría constituir distribución si esta cuenta es una lista de distribución en Internet. El caso es una interpretación del art. 128, Cód. Penal, anterior a la reforma de la ley 26.388. Al resolver la apelación contra la decisión del juez de instrucción, la cámara crimen sostuvo "...si bien se ha comprobado fehacientemente quetribunal, E.M., ha remitido dosdel fotografías con imágenes de menores..., ello no alcanza, a criterio del para afirmar la tipicidad de la conducta del nombrado. El texto del delito previsto y reprimido por el párrafo segundo del artículo 128 del Cód. Penal, claramente hace referencia —— como acción típica—— a la distribución del material pornográfico. Es decir, no pune el simple y único envío a una persona determinada. Así pues, es claro que el accionar de M. —envío en forma privada y a una única persona de las fotografías que en copia lucen a fs. ...— no es delito, pues no constituye la realización del verbo típico...". Esta decisión fue apelada por el Fiscal. La Cámara de Casación no compartió lo expuesto en la decisión recurrida en lo tocante al sobreseimiento dictado en favor de imputado, pues entendió que resultaba prematuro. Sostuvo que "del expediente surge con claridad que no se han realizado pruebas conducentes para determinar concretamente si aquél puede subsumirse jurídicamente a la figura efecto, paralas ellofotografías es importante establecer si el group@ imputadodenominado envió —como lo hizoimplicada. notar el En impugnante— de fs. ... al news alt.sex.pictures.mail, pues en caso afirmativo —y siempre que esté integrado por más de dos personas— aquéllas podrían ser observadas por todos los integrantes del grupo, situación que tendría incidencia en la aplicación del derecho sustantivo . De ello se deriva que en tanto no se dilucide pericialmente ——en la forma supra sugerida—— la existencia o inexistencia de dicha circunstancia, la decisión que pone fin a la causa, por prematura, carece de motivación, en los términos del art. 123, Cód. Proc. Penal, respecto de uno de los perfiles posibles que abarca el objeto procesal y es, por tanto, nula. Aunque en el estado actual de la pesquisa el yerro de aplicación de la ley sustantiva no está suficientemente demostrado, dependiendo esa aplicación de diligencias inexorables que han sido preteridas, habrá de concluirse en la procedencia de casar lo resuelto". Esta acción típica de distribución puede tener lugar tanto en el mundo real como en el mundo virtual y en este último caso a través de cualquier medio de comunicación. En tal sentido, la jurisprudencia posterior a la reforma se encargó de aclarar que el añadido de "cualquier medio" en modo alguno altera la descripción penal. Así se sostuvo que "Si bien es cierto que la reforma del art. 128, Cód. Penal introducida por la ley 26.388 (cuya sanción fue posterior a la comisión del hecho endilgado) contempla expresamente a la distribución por cualquier medio de imágenes pornográficas de menores de dieciocho años de edad, 30 entendemos que ello no implica que la acción no se encontrara tipificada por la ley anterior (97). (ley 25.087) pues ésta contemplaba la distribución" En el caso se investigaba a personas acusadas de compartir esta clase de imágenes a través de redes peer to peer. La decisión de la cámara de apelaciones, confirmatoria del procesamiento de primera instancia, entiende que dicho acto implica distribuir: "...la circunstancia de que el imputado al descargar las imágenes pornográficas de menores de dieciocho años de edad haya optado por compartir esos archivos con el resto de los usuarios del programa 'edonkey' permitiendo de esa manera que éstos pudieran 'bajarlos' podría implicar una distribución en los términos del art. 128, Cód. Penal, lo que en definitiva podrá discutirse con mayor amplitud en el ámbito del debate". (98) y en los El mismo supuesto se han planteado en el derecho comparado en España (99) Estados Unidos . En estos casos se considera que descargar implica compartir en la red peer to peer en forma instantánea. Si bien es una cuestión tecnológica que dependerá de la configuración de cada programa cliente de conexión a redes p2p (peer to peer), en la mayoría de los casos y bajo la actual arquitectura de estas redes, el mero hecho de bajar un archivo ya implica comenzar a compartirlo pues está a disposición en forma automática de todos los miembros de la red. Es decir que, quien se conecta a una red peer to peer pasa a formar parte de la misma y a colaborar activamente en la difusión de los contenidos que baja. Cuestión aparte será determinar respecto del a esta particular forma de (ver el punto V donde analizamos lael culpabiliad elemento subjetivo delito de distribución dedifusión pornografía infantil). La realidad demuestra que las redes peer to peer se han transformado en un medio importante para distribuir contenidos relacionados con el delito que estudiamos por lo menos desde el año 2003(100). Como la norma hace referencia a "cualquier medio", este delito puede cometerse tanto a través de redes informáticas como en formas tradicionales —no digitales—, tales como distribución de fotografías, revistas, videocasetes, DVD, etc., en lugares determinados. Ésta (101). es la interpretación que al término se ha dado en el derecho comparado La "producción" es el verbo más amplio del art. 128, Cód. Penal. Implica el acto de la toma de fotografías o de imágenes en movimiento, de modo que bajo nuestro derecho, la captación no autorizada de esta clase de imágenes de menores (sin que se distribuyan) implica que el fotógrafo es autor del delito que examinamos y el menor fotografiado la víctima del delito. El delito se consuma con la mera toma de la fotografía del menor y de sus partes íntimas. Esta toma fotográfica o captación de su imagen implica, a nuestro modo de ver, una producción de las mismas. Esta redacción no comprende las acciones conocidas como "ciberacoso" que incluyen el acto de contactar a menores a través de redes para obtener dichas fotografías enviadas por el propio menor (aunque el envío de dichas fotografías sí es distribución penada por la ley). Tampoco incluye el sexting (ver lo que explicamos en el punto 3 siguiente bajo el título "Otras acciones") ni el cyberbulling (armar fotografías con otras imágenes y distribuirlas para acosar o discriminar generalmente a compañeros de clase). 2. Tenencia con fines de distribución 31 Con una pena menor que la prevista para el tipo penal básico (prisión de cuatro meses a dos años), se sanciona a quien tuviere en su poder representaciones de las descriptas en el primer párrafo, art. 128, Cód. Penal, con fines inequívocos de distribución o comercialización. La acción punible consiste en poseer representaciones de pornografía infantil (con fines inequívocos de distribución o comercialización). Éstas son definidas como "toda representación de un menor de dieciocho años dedicado a actividades sexuales explícitas o toda representación de sus partes genitales con fines predominantemente sexuales", y valen las consideraciones hechas más arriba. La finalidad de la tenencia tiene que ser, entonces, tanto la distribución como la comercialización de las referidas reproducciones. Ahora bien, hay una importante diferencia entre ambos verbos. Mientras que el segundo implica negociar comprando y vendiendo, y tiene una fuerte idea de pago por una suma de dinero (u otro bien), el primero da más la idea de gratuidad (o, por lo menos, le es indistinto). La versión srcinal de la Cámara de Diputados hacía referencia en el segundo párrafo (102). La finalidad simplemente a posesión "con fines de distribución o comercialización" "inequívoca" de distribución o comercialización de esas imágenes no estaba prevista en la versión de Diputados. En las modificaciones introducidas por el Senado se agregó este requisito adicional a la tenencia. El dictamen del Senado(103) explica así estos cambios: "No se consideró conveniente reprimir con la misma pena a quien distribuya representaciones de las descriptas en el párrafo anterior como a quien las tenga en su poder, ya que son ilícitos de diferente peligrosidad, y asimismo, se vigorizó la idea, en salvaguarda del principio de reserva, de requerir en forma inequívoca la finalidad por parte del autor de proceder ulteriormente a su distribución o comercialización". El Protocolo relativo a la venta de niños, la prostitución infantil y la utilización de ellos en la pornografía, que complementa la Convención de las Naciones Unidas sobre los Derechos del Niño (aprobado por ley 25.763), ha sido la base de esta norma, porque en ese texto legal se limita la penalización de la mera tenencia a las finalidades de producción, distribución, divulgación u oferta. Así, el art. 3º del referido Protocolo dispone que "(t)odo Estado Parte adoptará medidas para que, como mínimo, los actos y actividades que a continuación se enumeran queden íntegramente comprendidos en su legislación penal [...]: [...] ii) c) La producción, distribución, divulgación, importación, exportación, oferta, venta o posesión, con los fines antes señalados, de pornografía infantil, en el sentido en que se define en el art. 2º". De la lectura del Protocolo surge que la posesión debe tener algunas de las finalidades anteriores mencionadas en la norma (producción, distribución, divulgación, importación, exportación, oferta o venta). Entendemos, sin embargo, que nada impide que un Estado desee penalizar la simple tenencia si su derecho interno se lo permite. El art. 3º del Protocolo establece normas que son sólo un mínimo. La simple tenencia sin fines de distribución (por ejemplo, con fines de consumo personal) sería atípica, dado la exigencia de esta peculiar finalidad en el tipo penal que analizamos. La razón de esta exigencia es clara, como lo expuso Reggiani: "Ante la contundencia de los datos de pornográfico la realidad, tales como al el secuestro de grandes cantidades de material destinado intercambioenoallanamientos comercialización, el Congreso resolvió reprimir la conducta de tener en su poder representaciones de las descriptas anteriormente pero requirió en forma inequívoca en procura de salvaguarda del principio de reserva, la finalidad por parte del autor de proceder ulteriormente a su distribución o comercialización"(104). 32 Una cuestión más complicada es resolver cuándo hay "finalidad inequívoca de distribución o comercialización". Más allá de que las circunstancias del caso serán las que definirán la presencia de esta finalidad, en ambientes digitales es muy fácil poseer un archivo y realizar copias en forma instantánea. Por ende, si se tiene la finalidad de distribuirlas, ello no surgirá de la cantidad de imágenes secuestradas (como se podría pensar con una primera lectura de la norma), sino de otros elementos y circunstancias que estarán presentes en el caso concreto. Bien podría suceder que el sujeto activo sea un ávido coleccionista de estas representaciones, poseyendo una gran cantidad exclusivamente para uso personal, pero no las distribuya o las venda. Por el contrario, un distribuidor podría poseer unas pocas imágenes, pero difundirlas ampliamente. Como la ley dice que esta finalidad debe ser inequívoca, entendemos que sólo el contexto del caso permitirá al juzgador concluir cuándo se está en presencia de tal intención. El hecho que la mera tenenecia esté penada sólo cuando tiene lugar con fines de distribución o comercialización marca una diferencia importante con otros países donde la simple tenencia es delito. Esta diferencia es importante porque podría generar dificultades respecto de la cooperación internacional dada la exigencia de doble incrimiación para conceder una extradición o para brindar información en el marco de una investigación penal. 3. Otras modalidades relacionadas con la pornografía infantil a) Grooming. El grooming de menores en Internet es un fenómeno que engloba las prácticas online de ciertos adultos para ganarse la confianza de un (o una) menor fingiendo empatía, cariño, etc. con fines de satisfacción sexual (como mínimo, y casi siempre, obtener imágenes del/a menor desnudo/a o realizando actos sexuales). Por tanto, está muy relacionado con la pornografía infantil en Internet. De hecho el grooming es en muchas ocasiones la antesala de un abuso sexual y por eso se ha comenzado a contemplarlo como delito autónomo en varias jurisdicciones. (105). Desde hace años es común encontrar que son cada vez más frecuente estos casos En el Convenio del Consejo de Europa para la protección de los niños contra la explotación y el abuso sexual, elaborado en 2007, se hacen presentes estas modalidades. En tal sentido, el art. 20 del citado Convenio dispone la necesidad de tipificar como delito el hecho de que un adulto, mediante las tecnologías de la información y la comunicación, proponga un encuentro a un niño (como se lo define en el convenio) con el propósito de cometer contra él cualquiera de los delitos tipificados el Convenio, cuando a dicha proposición le hayan seguido actos materiales conducentes a dicho encuentro". En la Unión Europea se está estudiando la modificación de la Decisión marco relativa a (106)por un nuevo la lucha contra la explotación sexual de los niños y la pornografía infantil texto legal con la finalidad de contemplar específicamente el grooming. El 29 de marzo de (107). 2010 se presentó la propuesta de directiva que busca reemplazar el marco legal actual Además de penalizar específicamente el grooming, se busca regular el turismo sexual(108), extendiendo la jurisdicción de los tribunales penales europeos a casos cometidos fuera de las fronteras de la Unión Europea, por residentes europeos. Asimis mo se propone establecer medidas específicas nacionales para dar de baja los sitios de internet relacionados con estos delitos, o bloquear el acceso a los mismos desde la EU cuando los sitios están localizados en el extranjero. 33 En la Argentina el delito de grooming fue incorporado en nuestro derecho positivo a fines del año 2013. El Congreso Nacional aprobó la ley 26.904 (BO 11/12/2013) que incorporó al Cód. Penal el delito de grooming con la siguiente redacción: "Art. 131: Será penado con prisión de seis (6) meses a cuatro (4) años el que, por medio de comunicaciones electrónicas, telecomunicaciones o cualquier otra tecnología de transmisión de datos, contactare a una persona menor de edad, con el propósito de cometer cualquier delito contra la integridad sexual de la misma". La acción típica consiste en tomar contacto con un menor, generalmente a través de herramientas de chat en Internet, pero también por correo electrónico o redes sociales. Ese contacto tiene por finalidad trabar amistad con la víctima con el fin, a futuro, de cometer un delito contra la integridad sexual del menor. Sucede que en la práctica, los contactos de mayores con menores con la finalidad de cometer delitos contra la integridad sexual se cometían en las plazas, eventos abiertos o en otros lugares públicos donde tenían acceso a los menores. Hoy en día eso ha cambiado con el desarrollo de las nuevas tecnologías y el uso intensivo por parte de menores de esta tecnología. Ello ha generado un campo propicio para que los abusadores puedan acceder a los menores, generalmente escondiéndose detrás de identidades falsas o aprovechando el anonimato instantáneo que genera Internet. Se trata de una figura dolosa, que además contiene una especial intención o propósito en el sujeto activo que consiste en contactar a un menor de edad "con el propósito de cometer cualquier delito contra la integridad sexual de la misma". Este elemento subjetivo puede complicar la aplicación de la figura en lo que hace a sus aspectos probatorios. Pero el contexto es crucial y en los pocos casos que han ocurrido pudo apreciarse que el sujeto activo tenía la citada intención. La figura ha sido objeto de críticas en el derecho comparado y local por la amplitud que tiene, que puede llevar a la punición de actos preparatorios donde no existe comienzo de ejecución. La forma en que quedó redactada esta figura permite categorizarlo como delito de peligro abstracto. Respecto a la pena en este delito es de seis (6) meses a cuatro (4) años, lo cual comparado con otras figuras puede ser considerada alta teniendo en cuenta que es una forma de tentativa encubierta. En cuanto a la acción, se trata de una acción penal pública pues el delito del art. 131 del Cód. Penal no está mencionado como delito de acción privada o de instancia privada. Respecto a la prescripción, la misma no se beneficia de las reformas recientes que tuvo el Código Penal —leyes 26.705 (BO 05/12/2011) y 27.206 (BO 10/11/2015)— puesto que no se menciona específicamente a la figura del art. 131 del Cód. Penal La prescripción en estos casos de grooming se debe contar desde el hecho que afecta al menor indefectiblemente. b) Sexting(109). Sexting (contracción de sex y texting) es un anglicismo usado para referirse al envío de contenidos eróticos o pornográficos por medio de teléfonos móviles. El (110) de naturaleza término comenzó a ser utilizado para hacer referencia al envío de SMS sexual, pero con la extensión de las capacidades multimedia de los dispositivos móviles, han aumentado los envíos de fotografías y vídeos, a los cuales se les sigue aplicando el mismo término, aunque texting se refiera srcinalmente en inglés sólo al envío de mensajes 34 de texto. Es una práctica común entre jóvenes, y cada vez más entre adolescentes que ha planteado serios problemas de tipicidad y proporcionalidad de la respuesta penal, y que está ocurriendo cada vez más en nuestro país(111). La doctrina(112) sostiene que consiste en la producción y distribución por adolescentes de imágenes sexuales explícitas propias captadas voluntariamente, a través de teléfonos móviles. Esto no implica la toma de esas mismas imágenes por depredadores sexuales o para cyberbulling. Todo esto plantea serios problemas interpretativos sobre la imputabilidad al menor, de la falta de dolo especifico y del hecho de que exista error en algún elemento. Los menores que redistribuyen imágenes de las previstas en el art. 128, Cód. Penal, si no han cumplido 16 años son inimputables, así que no pueden ser reprochados penalmente. Si tienen entre 16 y 18 años, su responsabilidad está sujeta al tratamiento tutelar y son punibles si el delito excede los dos años (la pena que prevé el art. 128 es de 6 meses a 4 años de prisión). La figura de difusión de pornografía infantil es dolosa, por lo que debe probarse que el que difunde conoce específicamente la edad de la menor y no pudo haber actuado con error sobre este elemento del tipo. Los padres carecen de responsabilidad penal por el accionar de un tercero, en este caso sus hijos. El dolo de este delito consiste en el conocimiento y la voluntad de distribuir imágenes de un menor de 18 años dedicado a actividades sexuales explícitas, o de sus partes genitales con fines predominantemente sexuales. Dado que la condición de que se trate de un menor de 18 años forma parte de la descripción de la conducta prohibida (objetivo), el dolo (tipo subjetivo) debe abarcar requisito,deesdistribuir decir, ellaautor debeEnconocer se trata siendo de un menor de 18 años y tenereste la voluntad imagen. el caso que del sexting, compañeros de colegio no parece muy probable que se pueda invocar el error sobre la edad de la víctima. Estos hechos ya están ocurriendo en nuestro país y en los Estados Unidos. En este último país, en el caso "Miller c. Mitchell" (113), el fiscal acusó por el delito grave de felony, contra menores que habían circulado vía telefónica fotos de sus compañeros. El fallo aceptó una medida cautelar contra el requisito impuesto por el gobierno de someterse a un (114). programa de educación o enfrentar los cargos del gobierno IV. OBJETO MATERIAL DEL DELITO La ley define a la pornografía infantil como "toda representación de un menor de dieciocho años dedicado a actividades sexuales explícitas o toda representación de sus partes genitales con fines predominantemente sexuales". Se trata de una representación, por lo cual cualquier imagen, fotografía, dibujo o video que cumpla con los requisitos enunciados podrá constituir el objeto del delito. No es necesario que sea una imagen entera, sino que puede ser "toda representación de sus partes genitales con fines predominantemente sexuales". El término representación es definido como "figura, imagen o idea que sustituye a la realidad"(115). Este concepto no incluye palabras o sonidos, por lo cual la mera descripción verbal o sonidos (116) de hechos o imágenes no está incluido dentro del presente tipo de pornografía infantil . La finalidad de la imagen "con fines predominantemente sexuales" es importante para diferenciarla de fotos artísticas. La representación debe buscar convertir (117). al menor en un objeto sexual y ello tiene que surgir de la imagen 35 Adicionalmente, tal como señala Carbone: "El aspecto más controvertido sin dudas será el de la edad, porque debe tratarse de menores de 18 años de edad, y así no podría cometerse el delito si las imágenes de actividades sexuales explícitas o de genitales que en apariencia fueran de un menor, pertenecieran a un mayor de 18 años; y por el contrario, podría cometerlo quien llevara adelante alguno de los actos típicos con imágenes en apariencia de un mayor pero que pertenezcan en la realidad a un menor —aunque en ese caso cabría eventualmente la invocación de error —que podría ser de tipo (o de hecho)—, cabiendo además preguntarse acerca de si sería viable la posibilidad de dolo eventual, lo que en nuestro modo de ver resultaría un exceso tratándose de un delito de peligro (118). abstracto" Hacemos notar que en el texto reformado no se hace mención a actividades sexuales simuladas(119). En la primera versión del proyecto que circuló en la Cámara de Diputados se hacía mención a tales actividades(120), pero tal referencia fue eliminada en un debate (121). La idea circuló en el Senado, pero posterior y se aprobó un texto sin dicha referencia por considerárselo controvertido, tampoco se lo incluyó(122). Pese a ello, sí se la admite en el ya citado Protocolo de la Convención sobre los (123), como en numerosas leyes del Derechos del Niño y la Convención del Ciberdelito derecho comparado(124). En España, desde la reforma del año 2003, se penaliza la pornografía infantil. El art. 189.1 del Código Penal español según la reforma del año 2010, dispone: "Será castigado con la pena de prisión de uno a cinco años: a) El que captare o utilizare a menores de edad o a incapaces con fines o en espectáculos exhibicionistas o pornográficos, tanto públicos como privados, o para elaborar cualquier clase de material pornográfico, cualquiera que sea su soporte, o financiare cualquiera de estas actividades o se lucrare con ellas. b) El que produjere, vendiere, distribuyere, exhibiere, ofreciere o facilitare la producción, venta, difusión o exhibición por cualquier medio de material pornográfico en cuya elaboración hayan sido utilizados menores de edad o incapaces, o lo poseyere para estos fines, aunque el material tuviere su srcen en el extranjero o fuere desconocido". En el inc. 7º, art. 189 del Código Penal, se penaliza al que produjere vendiere o distribuyere por cualquier medio material pornográfico en el que, no habiendo sido utilizados directamente menores o incapaces, se emplee la voz o la imagen alterada o modificada. (125) Morillas Fernández señalavirtual que lao finalidad de esta reforma en España penalizar la llamada pornografía infantil pseudo pornografía. El autor explicafueque la norma parece estar orientada a la tipificación, como conductas más frecuentes de material pornográfico infantil aparecido, principalmente, en la red, pues modificar una fotografía de cualquier persona es una tarea fácil de realizar con cualquier programa de diseño gráfico. En Chile, con la reforma de la ley 19.927 del año 2004, el Código Penal dispone: "Art. 366 quinquies.— El que participare en la producción de material pornográfico, cualquiera sea su soporte, en cuya elaboración hubieren sido utilizados menores de dieciocho años, será sancionado con presidio menor en su grado máximo. Para los efectos de este artículo y del art. 374 bis, se entenderá por material pornográfico en cuya elaboración hubieren sido utilizados menores de dieciocho años, toda representación de éstos dedicados a actividades sexuales explícitas, reales o simuladas, o toda representación de sus partes genitales con fines primordialmente sexuales". En los Estados Unidos, la penalización de la pornografía infantil virtual ha sido controvertida judicialmente. Por ejemplo, en el año 2002, la Corte Suprema de Estados (126)consideró que la norma que Unidos en el caso "Ashcroft c. Free Speech Coalition" criminalizaba la posesión y distribución de material ofrecido o comercializado como (127)), independientemente de que lo fuera pornografía infantil (pandered as child pornography 36 o no, era inconstitucional por violar la Primera Enmienda —cláusula constitucional de la libertad de expresión—, al penalizar más de lo necesario (es decir, por ser facially overbroad). La categoría constitucional de facially overbroad implica que una norma regula o prohíbe más de lo necesario. (128), cuya Luego de este fallo, el Congreso aprobó una nueva norma en el año 2003 inconstitucionalidad fue nuevamente planteada en el caso "US c. Williams". En él, el imputado fue detenido ofreciendo, a través de internet en un chat room, imágenes de su hija menor y además se encontraron en su poder veintidós imágenes en su disco rígido de otras menores. Williams se había declarado culpable de ese delito, pero en el acuerdo con la Fiscalía se reservó el derecho de cuestionar la condena por considerar la norma que lo sancionaba inconstitucional. En primera instancia se rechazó el planteo, pero la Cámara Federal de Apelaciones del onceavo circuito declaró la inconstitucionalidad, por considerarla (129). violatoria de la Primera Enmienda, al entender que era "amplia y vaga" en su redacción Finalmente, la Corte Suprema(130), con el voto del juez Scalia, decidió que la norma era constitucional y revocó esta decisión. Dicho magistrado sostuvo que la pornografía infantil afecta a los ciudadanos más indefensos. Señaló que el gobierno federal y los estaduales habían intentado numerosas formas de suprimirla, y el resultado actual era su aumento a través de internet. Su voto —que hizo mayoría en la Corte— señala que la oferta para participar en una transacción ilegal siempre fue considerada como un acto excluido de la protección de la Primera Enmienda. Consideró que la reforma del año 2003 era un razonable ejercicio legislativoconstitucionalmente para remediar los defectos la ley anterior. El fallo ratifica que el Estado puede penalizar la meradeposesión de pornografía infantil. También desecha el argumento de la defensa que intentaba diferenciar la venta de pornografía de su promoción en forma gratuita. Para ello lo compara con la distribución de droga y señala que "poco importa si ésta se vende o se distribuye gratuitamente: el Estado en ambos casos puede penalizar dicha conducta". En síntesis, la norma es constitucional porque se trata de material que puede ser constitucionalmente prohibido según los estándares de la jurisprudencia de la Corte estadounidense(131) en los casos "New York c. Ferber"(132) y "Miller c. California"(133). Desde el punto de vista del derecho argentino, entendemos que la norma del art. 128, Cód. Penal, es también constitucional pues se trata de una actividad que supera la esfera de reserva del art. 19, CN, y afecta a terceros. Las imágenes de pornografía infantil son evidencia actos que partícipes afectan a menores, su distribución losfotografías sujetos activos delito en de cierto modo del delitoy srcinal (la tomahace de alas con del la correspondiente afectación de la integridad sexual del menor). Asimismo, constituye un escalón más en la afectación de la integridad sexual, pudor y privacidad de los menores involucrados, al comercializar la imagen del delito. V. ELEMENTO SUBJETIVO 1. Dolo y dolo eventual 37 Entendemos que la redacción dada al tipo penal no deja lugar a dudas de que se trata de una figura dolosa (requiriendo la presencia de dolo directo), como lo son también el resto de las figuras del capítulo. Núñez define el dolo directo como la intención directa de ejecutar un hecho y al dolo eventual, cuando el autor asiente la realización del hecho que prevé como probable, (134). Ahora bien, entendemos que existiendo un menosprecio de la consecuencia probable la naturaleza de las acciones descriptas en el art. 128, Cód. Penal, aplicadas a las tecnologías de la información e intermediarios de internet, impiden se les aplique el dolo (135)que eventual, por lo que el único supuesto admisible es el dolo directo . Veamos cómo juegan estas figuras en los supuestos más comunes que se dan en internet. 2. Servicios de hosting, motores de búsqueda y foros de intercambio en internet Durante el trámite parlamentario del proyecto reformando el art. 128, Cód. Penal, se generó cierta en las empresas que funcionan intermediarios enonline, internet (tales como laspreocupación de telecomunicaciones, ISP, hosting, servicioscomo de avisos clasificados etc.), quienes consideraron que podría llegar a imputárseles responsabilidad penal por los contenidos que transmitan o se alberguen (en el caso de hosting) en sus servidores. Usualmente, estos proveedores no tienen conocimiento de la ilicitud del contenido en (136). cuestión, ni tampoco la posibilidad fáctica y económica de monitorear el contenido ilegal Sólo a partir del momento en quetiene lugar una notificación de algún contenido concreto obrante en sus redes o servidores —lo que haría presuponer conocimiento—, estos proveedores pueden proceder a removerlo. Si no erradican ese contenido, según las circunstancias de cada caso, podría considerarse que están facilitando la difusión de los contenidos prohibidos por el art. 128, Cód. Penal. Por ello, en esos supuestos de mera provisión de herramientas tecnológicas no es posible inferiri)que incurra en el delitoefectivo del art. 128, Cód. Penal. Para ello basamos lo siguiente: no se existe conocimiento de los contenidos ni de sunos ilicitud; ii) enen la mayoría de los casos, no podría existir tal conocimiento por la garantía de la inviolabilidad de las comunicaciones (que les impide monitorear y tomar conocimiento de una comunicación, salvo que exista orden de juez competente); iii) ello sumado a la inexistencia (137). de un deber de vigilancia o supervisión de contenidos A la falta de dolo cabe sumar, como dijimos, la inexistencia de un accionar concreto imputable al prestador. Más bien son tareas rutinarias y automatizadas, típicas del funcionamiento de internet, las que pueden llevar a almacenar o hacer distribuir contenido típico(138). La doctrina española explica que los prestadores por sí mismos "no suelen realizar una acción en sentido positivo. Es decir, casi siempre lo único que podrá venir en consideración es una omisión, un mero abstenerse de actuar. La mera instalación de la memoria, la apertura de una conexión para la comunicación, etc., son actos, en principio, perfectamente lícitos que transcurren con anterioridad a la comisión de las acciones antijurídicas que conciernen al derecho penal. En suma, al proveedor, en la mayor parte de los casos, sólo (139). se le podrá reprochar la inejecución de las medidas de control necesarias" 38 La doctrina norteamericana también ha puesto énfasis en la imposibilidad de considerar como cómplice a un motor de búsqueda en internet por los contendidos encontrados y difundidos en forma automatizada dada la falta de intención en concretar una acción preordenada a ayudar a la comisión del delito(140). (141) o del hosting, Veamos varios de estos supuestos. En el caso de clasificados online si un tercero sube un contenido que coincide con las imágenes cuya distribución está prohibida por el art. 128, Cód. Penal, el proveedor del servicio, como usualmente no monitorea estos contenidos, sólo estará obligado a removerlo a partir de la toma de conocimiento acerca de él. Tampoco existe obligación legal de monitorear contenidos bajo el derecho positivo argentino(142). Finalmente, si un buscador usado para encontrar imágenes en internet encuentra y reproduce para el usuario un contenido prohibido por el art. 128, Cód. Penal, aquí nuevamente nos encontramos con una situación atípica, en tanto el operador del buscador no tenga conocimiento de tal información o sea posible imputarle conocimiento previo a su operador. Pero a la necesidad de presencia de este elemento, se suma un problema adicional, que es la inexistencia de un operador humano, pues los buscadores operan en forma automatizada. Debido a la cantidad de páginas y sitios de internet que se indexan (143); ello diariamente en la web, el control individual es una tarea imposible de realizar sumado posible cambio posterior de laalpagina luegoPordeende, que el motor búsquedaalprocedió a incorporar la página índice indexada, del buscador. como no de es (144) posible prevenir técnicamente una conducta, tampoco resulta razonable penalizarla . De lo contrario, se corre el riesgo de caer en una responsabilidad penal objetiva y automática que no es compatible con los principios generales y constituc ionales que informan el derecho penal moderno. En cuanto al dolo eventual, cabe señalar que es muy difícil aplicarlo a esta figura en las situaciones que venimos examinando. Por ejemplo, es más que obvio que quien programa un buscador o un sitio de clasificados online podrá representarse que eventualmente, dentro de las millones de imágenes que contendrá el índice o el contenido subido por terceros, existe la posibilidad de que aparezca un contenido al que hace referencia el art. 128, Cód. Penal Es más, podrá suceder que inicialmente no existan esas imágenes y luego sean creadas por un tercero, y el programa buscador las indexe o un tercero las postee. Pero como del todas operaciones son en automáticas, forma de imputar penalmente al titular sitioestas en cuestión sin caer una suerte no de hay responsabilidad objetiva prohibida en nuestro derecho penal. Ello en modo alguno alcanza, entonces, para penalizar estas situaciones. Distinto es el caso en el cual un sitio de internet funciona como "lugar" de intercambio de contenido ilícito, facilitando mediante hipervínculos e índices organizados a tal efecto el acceso a estos contenidos (incluso con índices y categorías como películas, mp3, software con crack, adultos, menores, etc.). Estos sitios, que son cada vez más frecuentes y exitosos por la cantidad de tráfico que generan en la red, se encuentran en una situación más complicada, ya que en muchos casos es más que obvio que sus titulares deberían conocer los contenidos que ofrecen (de hecho, se dedican sólo a ello y cobran por la publicidad generada por el tráfico de internautas que acude al sitio con el único fin de conseguir ese contenido ilegal). Estos sitios se defienden argumentando que ellos no hostean el contenido, sino que sólo permiten que terceros suban el índice apuntando al contenido que se almacena en otro sitio(145). Sin embargo, si existen índices, palabras claves, grupos o sectores dentro del sitio dedicados a pornografía infantil y se lo notifica y no hace nada, queda claro que tiene conocimiento de esos contenidos y estará ayudando con su pasividad a distribuir o a hacer accesible esta clase de contenidos. 39 Finalmente, encontramos el caso del "spam pornográfico". Los sitios de avisos clasificados reciben diariamente mensajes para publicar en las secciones de adultos que suelen contener pornografía infantil en forma encubierta. La única alternativa para filtrar estos contenidos es un algoritmo que detecte ciertas palabras claves (p. ej., "menores, niños, infantes, etc.") y el control humano para depurar lo que no se puede purgar por ordenador en forma automática. 3. Almacenamiento en memoria caché de un ordenador y distribución en redes p2p Por ser una figura de tenencia o posesión, se ha planteado en doctrina y en jurisprudencia el problema de los usuarios que poseen una imagen en sus discos o redes sin conocimiento de dicha posesión. A veces esta tenencia puede ser consecuencia de un acto voluntario del sujeto, y por eso diferenciamos estos supuestos —que involucran a usuarios— de los del punto anterior, que implican a empresas, que suelen actuar involuntariamente en todo momento. Aquí nuevamente la falta de dolo en esos supuestos debería conducir a interpretar que no existe el delito del art. 128, Cód. Penal. Tal suposición se daría en el caso de un usuario que "baja" directamente de internet (o a través de una red peer to peer) un archivo sin conocer su contenido, en el entendimiento de que es una película o archivo musical (según su título), pero luego resulta que contiene imágenes prohibidas por el art. 128, Cód. Penal. Al bajarlas a su ordenador, el usuario, probablemente sin saberlo, y dada la arquitectura de las modernas redes p2p, comienza a compartir esos contenidos con todos los usuarios que puedan tener potencialmente acceso a la red. En este caso, entendemos que tampoco habría presencia de la finalidad de distribuir o comercializar que exige el segundo párrafo del art. 128, Cód. Penal. Sin embargo, comete claramente el delito quien introdujo inicialmente el archivo en la red. (146) Tambiénonline podría—acción darse elque supuesto unCód. usuario queno solamente visualiza imágenes navegando el art. de 128, Penal, prohíbe —, pero esas sin grabarlas voluntariamente. Pese a ello, debido a la configuración técnica del ordenador, esas imágenes quedan almacenadas en forma automática en la memoria caché del navegador, residiendo en su ordenador sin su conocimiento. En estos supuestos, y dado el contexto del caso, la jurisprudencia estadounidense sostuvo en el fallo "US c. Stulock"(147)que no se daban los elementos del tipo penal de (148). tenencia de imágenes de pornografía infantil. A similares conclusiones llegó la doctrina Sin embargo, este precedente se contradice con otros donde se concluyó que tal supuesto igualmente constituía el delito de tenencia de pornografía infantil(149). VI. CONCURSO DE FIGURAS 40 El Código Contravencional de la Ciudad Autónoma de Buenos Aires (ley 1472) dispone en su art. 62 bajo el título "Suministrar material pornográfico" la siguiente contravención: "Quien suministra o permite a una persona menor de dieciocho (18) años el acceso a material pornográfico es sancionado/a con uno (1) a cinco (5) días de trabajo de utilidad pública, doscientos ($ 200) a un mil ($ 1.000) pesos de multa o uno (1) a cinco (5) días de arresto. La sanción se eleva al doble en caso que tal conducta se dirija a una persona menor de dieciséis (16) años. Admite culpa". Cuando hay "concurso" entre delito y contravención, el art. 15 del Código Contravencional establece que el ejercicio de la acción penal desplaza al de la contravencional(150). VII. COMPETENCIA, JURISDICCIÓN INTERNACIONAL Y OTRAS CUESTIONES PROCESALES La persecución penal de los delitos relacionados con la pornografía infantil produce novedosas cuestiones relacionadas con temas procesales. Existe hoy en día una tendencia jurisprudencial a federalizar lo que tiene relación con (151) (Fallos 323:1534) y prosiguió con internet. Esta tendencia se inició con el caso "Campoli" una serie de decisiones dictadas en cuestiones de internet, algunas relacionadas con delitos penales y numerosas en litigios de hábeas data. (152) sostuvo en un amparo contra Por ejemplo, la Corte Suprema de Justicia de la Nación proveedores de internet por un caso donde se acusaba a estas empresas de ayudar a difundir pornografía infantil que la competencia era federal. La acción de amparo había sido promovida por varios vecinos de una provincia quienes, invocando la representación de derechos colectivos, solicitaban que se ordene a ciertas empresas prestadoras del servicio de Internet, que se abstengan de promover, facilitar y comercializar pornografía infantil que circula en esa red. Se sostuvo la competencia federal ya que la acción se fundaba en naturaleza federalde como sonlalaProstitución ConvenciónInfantil sobre ylos yinstrumentos el Protocolode Relativo a la Venta Niños, la Derechos Utilizaciónde delos losNiños Niños en la Pornografía, aprobado por ley 25.763. Siguiendo la ya citada doctrina del caso "Campoli" se sostuvo que internet es un medio de interrelación global que permite acciones de naturaleza extra-local. Entendemos que pese a esta "federalización" de cuestiones relacionadas con internet, la investigación del delito previsto en el art. 128, Cód. Penal, compete a la justicia ordinaria, como lo había sostenido y aún lo sostiene correctamente la jurisprudencia al rechazar la competencia federal(153), incluso aunque el delito sea cometido a través de internet. En la Ciudad Autónoma de Buenos Aires, a partir de la vigencia de la ley nacional 26.357 (que aprueba el convenio de transferencias progresivas de competencias penales de la justicia nacional al Poder Judicial de la Ciudad Autónoma de Buenos Aires), se dispuso que la justicia Contravencional de la Ciudad Autónoma de Buenos Aires intervendrá en los delitos previstos en los arts. 128 y 129, Cód. Penal Asimismo, se establece que las causas en trámite terminarán y fenecerán ante los mismos órganos. Otra cuestión importante en estos delitos relacionados con la información digital es la multiterritorialidad de las acciones típicas. La información circula por las redes digitales sin distinción de fronteras y los intercambios de pornografía infantil pueden srcinarse y terminar 41 fuera de la jurisdicción que tenga que juzgar un determinado hecho. Esta nota de extraterritorialidad del delito en cuestión, dada su naturaleza predominantemente digital, puede plantear dudas sobre cuál será el juez competente y el derecho aplicable al caso. El problema es que las imágenes de pornografía infantil circularán a través redes sin reconocer fronteras ni jurisdicciones. Por ende, muchos casos que se investiguen en nuestro país habrán tenido comienzo de ejecución en otros. No es posible, sin poner en riesgo una investigación, tomar como punto para fijar la jurisdicción el lugar de inicio de la transmisión o el del final de ella. Postulamos que deberá recurrirse a criterios flexibles, sobre la base de lo que sea más conveniente para la investigación procesal. En esta materia los repertorios jurisprudenciales están repletos de casos donde diversos Estados han intentado ejercer su jurisdicción penal más allá de sus fronteras. Recordamos el antecedente "Compuserve" de Alemania, donde los tribunales penales alemanes condenaron a Félix Bruno Somm, gerente de CompuServe Information Services GMBH (la sucursal alemana de la empresa norteamericana Compuserve) por no haber bloqueado el (154). El acceso a servidores de noticias de Estados Unidos que contenían pornografía infantil fallo fue revocado posteriormente por la Corte de Apelaciones, que se basó en la inexistencia en esa época de sistemas o algoritmos que permitieran obstruir el acceso a dichos contenidos. (155) tuvo que La Corte Suprema de Justicia de la Nación en el caso "Hinojosa Benavides" intervenir en una disputa penal de competencia con multiplicidad de jurisdicciones. En el caso un juezUnidos federalde declaró procedente extradición un ciudadano los Estados América para ser la juzgado por elde delito previsto enestadounidense la Sección 2423a (156) (c) del Título 18 del US Code . Contra ese pronunciamiento, la defensa interpuso recurso ordinario de apelación, circunscribiéndose sus agravios al incumplimiento del requisito de la "doble incriminación" y a la violación del principio del non bis in idem, en razón de la existencia de un pedido de extradición de la República de Chile por hechos idénticos. Subsidiariamente, solicitó que se le otorgara preferencia a este país para el juzgamiento del caso. La Corte Suprema de Justicia de la Nación, por mayoría, confirmó la sentencia apelada. El tribunal sostuvo que a los fines de la extradición de un ciudadano de los Estados Unidos, pedida por este país, para ser juzgado por el delito de comportamiento sexual ilícito en el extranjero, previsto y reprimido en la Sección 2423 (c) del Título 18 del US Code, la expresión "comercio exterior" incluida en ese tipo penal no constituye óbice para que el delito sea extraditable, expresión tiene por único objeto fijar la competencia de la justicia federal del pues, Estadodicha requirente. La Corte Suprema juzgó que era improcedente el agravio relativo a la violación al non bis in idem, sustentado en la existencia de un pedido de extradición de la República de Chile por hechos idénticos, a los fines de la entrega de un ciudadano de los Estados Unidos, pedida por este país, para ser juzgado por el delito de comportamiento sexual ilícito en el extranjero, pues, el supuesto referido se encuentra prevista en el art. 14 del Tratado de Extradición con Estados Unidos de América —ley 25.126—, bajo el título "Concurrencia de solicitudes", con el fin de determinar a qué Estado se entregará al requerido, razón por la cual no existe fundamento alguno para sostener la existencia de múltiple persecución. Si bien el Tratado de Extradición con Estados Unidos de América —ley 25.126— no señala expresamente cuál es la "autoridad competente" equivalente para la República Argentina, en el supuesto de concurrencia de solicitudes de extradición, los arts. 15, 16 y 17 de la ley 24.767 regulan este supuesto, desprendiéndose de dichas reglas que, en el reparto de competencias en esta materia, el legislador optó por asignar al "gobierno" el carácter de "autoridad competente" para establecer la preferencia entre los Estados requirentes. En tal sentido, se recordó que el Poder Ejecutivo Nacional es la autoridad competente a los fines de establecer la preferencia entre los Estados requirentes, en el supuesto de concurrencia de solicitudes de extradición, pues, dentro del sistema de la ley 24.767, aquél 42 es el único poder del Estado con competencia para dar curso a los pedidos de extradición, por sí o por delegación en el Ministerio de Relaciones Exteriores, Comercio Internacional y Culto —art. 22, ley citada—. Agregó que dado un supuesto de concurrencia de solicitudes de extradición, es improcedente la pretensión del apelante de que la Corte Suprema de Justicia de la Nación por sí, sea quien decida la preferencia en favor de uno de los Estados requirentes —en el caso, República de Chile— por aplicación estricta del principio territorial, por cuanto es al Poder Ejecutivo Nacional a quien le corresponde, en el momento de adoptar la "decisión final" —arts. 35 y ss., ley 24.767—, determinar dicha circunstancia, tomando en consideración los factores pertinentes, conforme las normas que regulan las relaciones bilaterales en cuestiones de cooperación en materia penal. En este caso, el voto en disidencia del doctor Zaffaroni propuso revocar la sentencia que concedió la extradición a los Estados Unidos de América, al no haberse instituido la jurisdicción penal para los supuestos contemplados en el art. 4º.2 del Protocolo Relativo a (157), la Venta de Niños, la Prostitución Infantil y la Utilización de los Niños en la Pornografía que complementa la Convención sobre los Derechos del Niño —aprobado por ley 25.763— , por lo que nuestro país no podría perseguir un delito cometido fuera de su territorio en circunstancias semejantes —art. 1º, Código Penal y art. 2º.4, del Tratado de Extradición con Estados Unidos—. La disidencia sostieneInfantil "que ayloslaefectos del art. del Protocolo a la Ventaque de Niños, la Prostitución Utilización de4ºlos Niños en Relativo la Pornografía, complementa la Convención sobre los Derechos del Niño —aprobado por ley 25.763—, no resiste el análisis el argumento de que nuestro país tendría jurisdicción para conocer de hechos similares ocurridos en el extranjero, pues, dicho artículo establece en qué casos un Estado parte "adoptará" —apartado 1— y en qué otros "podrá adoptar" —apartado 2— las "disposiciones necesarias para hacer efectiva su jurisdicción", revelando esta diferenciación la voluntad del legislador convencional de distinguir entre obligaciones internacionales y facultades del Estado parte en la sanción de leyes que habiliten la jurisdicción nacional con relación a los delitos a que se refiere el art. 3º, inc. 1º, del Protocolo en cuestión". Respecto a la aplicación de leyes sobre pornografía infantil a producirse en el extranjero, la jurisprudencia de los Estados Unidos ha tratado varias veces la cuestión. Un tribunal de Estados Unidos aplicó extraterritorialmente en "US c. Martinelli" su legislación federal a una conducta ocurrida en Alemania. El caso así: durante 1999 y 2000, yChristopher un soldado norteamericano destinado enfue Alemania, buscó en internet bajó en un Martinelli, cibercafé imágenes de pornografía infantil, se conectó a chat rooms y solicitó que le enviaran imágenes de menores. Durante ese período recibió cerca de sesenta y cuatro imágenes, que distribuyó a otras personas con similares intereses y las copió en un disco que llevó a su cuartel en la ciudad alemana de Darmstadt, bajándolas luego a su disco rígido. El sujeto fue descubierto e imputado de los delitos de enviar y transportar pornografía infantil en el comercio y de poseerla en un lugar controlado por el gobierno (18 USC. § 2252A). Si bien se declaró culpable y fue condenado bajo la ley conocida como Child Pornography Prevention Act of 1996, su abogado defensor apeló la condena argumentando que la ley no podía aplicarse a conductas ocurridas en el extranjero. La Fiscalía pidió que se confirmara la condena, siguiendo los precedentes judiciales norteamericanos que ya habían aplicado (158). Pero la leyes norteamericanas al accionar de pedófilos ocurridos en el extranjero Cámara revocó la condena, pues sostuvo que la sección 2252A no podía aplicarse extraterritorialmente (159). Está claro que con una red mundial como internet, accesible desde cualquier parte, se han desdibujado las fronteras territoriales. Los textos normativos más modernos se hacen eco de estas complejidades y contemplan previsiones expresas destinadas a aclarar el ámbito de aplicación territorial de sus normas. 43 El ya referido Protocolo relativo a la venta de niños, la prostitución infantil y la utilización de los niños en la pornografía, que complementa la Convención de las Naciones Unidas sobre los Derechos del Niño (aprobado por ley 25.763), en su art. 3º dispone que "(t)odo Estado Parte adoptará medidas para que, como mínimo, los actos y actividades que a continuación se enumeran queden íntegramente comprendidos en su legislación penal, tanto si se han cometido dentro como fuera de sus fronteras, o si se han perpetrado individual o colectivamente [...]". En igual sentido, el Código Penal español dispone en el art. 189.2 lo siguiente: "El que produjere, vendiere, distribuyere, exhibiere o facilitare la producción, venta, difusión o exhibición por cualquier medio de material pornográfico en cuya elaboración hayan sido utilizados menores de edad o incapaces, o lo poseyere para estos fines, aunque el material tuviere su srcen en el extranjero o fuere desconocido". Ambas normas demuestran que, si queremos investigar adecuadamente los delitos informáticos, debemos flexibilizar nuestros criterios ancestrales en materia de soberanía, territorialidad y competencia del juez penal. En cuanto a la competencia territorial, la Corte Suprema de Justicia de la Nación(160)otorgó competencia a una jurisdicción desde la cual podría accederse a una red de pedofilia. En el caso se suscitó una contienda negativa de competencia entre un Juzgado Nacional en lo Criminal de Instrucción y un Juzgado de Garantías de la provincia de Buenos Aires, a laPenal, causaen instruida por la presunta comisión deldiscos delitocompactos previsto encon el artículocon 128relación del Código cuyo contexto se secuestraron dos imágenes relacionadas con la pornografía infantil en una propiedad ubicada en una localidad de la mencionada provincia. La Corte Suprema de Justicia de la Nación declaró competente al juez provincial para entender en la causa. El Alto Tribunal sostuvo que si de las constancias reunidas en la causa instruida por la justicia nacional por la presunta comisión del delito previsto en el art. 128 del Código Penal —en virtud de la recepción por parte de la Policía Federal de correspondencia con imágenes de pornografía infantil—, no resultaría posible descartar que en el domicilio situado en territorio de la Provincia de Buenos Aires, donde se secuestraron discos compactos con imágenes relacionadas con la pornografía infantil, podría accederse a la red de pedofilia desde una terminal instalada en ese domicilio, corresponde al magistrado local asumir su jurisdicción e incorporar al proceso los elementos de juicio necesarios a fines de conferir precisión a la notitia criminis y resolver, luego, con arreglo a lo que resulte de ese trámite. Pero en una contienda negativa de competencia suscitada entre la justicia de instrucción de la capital y la de San Isidro (donde estaba instalada la terminal desde donde se accedía a la red), "por razones de economía procesal y mejor administración de justicia aconsejan que sea un mismo tribunal el que entienda en todos los hechos y considerando lo avanzado de la investigación practicada por la División Informática de Policía Federal, debe declararse la competencia de la justicia nacional para seguir entendiendo con el proceso, sobre todo teniendo en cuenta que surge de las constancias del incidente que la conducta a investigar estaría compuesta por una multiplicidad de aportes convergentes realizados por los miembros de la agrupación ilícita, con una única finalidad perversa como era el intercambio de pornografía infantil a través de internet"(161). La Corte también declaró su competencia srcinaria para intervenir en un caso (162) relacionado con el art. 128 del Código Penal que involucraba a un agente diplomático . 44 CAPÍTULO III - VIOLACIÓN DE SECRETOS Y DE LA PRIVACIDAD — ACCESO ILEGÍTIMO A SISTEMAS O DATOS INFORMÁTICOS — PUBLICACIÓN INDEBIDA DE COMUNICACIONES ELECTRÓNICAS — PROTECCIÓN PENAL DE LOS DATOS PERSONALES I. LA RECONFIGURACIÓN DEL BIEN JURÍDICO Los nuevos delitos contra la privacidad constituyen la reforma más importante de la ley 25.388. Surgieron, como explicamos en el capítulo introductorio de esta obra, por la necesidad de penalizar las frecuentes violaciones a la privacidad del correo electrónico y de otras formas de comunicación. Por eso en la Cámara de Diputados, donde se srcinó el proyecto, se propusieron varias figuras relacionadas con la protección penal de la privacidad. La reforma apunta a jerarquizar aún más el rango protectorio que tienen los delitos contra la libertad. Con razón se ha dicho que la libertad pertenece a la clase de derechos fundamentales denominados derechos de la personalidad, o inherente a la personalidad, (163). como el derecho a la conservación de la propia existencia y a la integridad moral y física La reforma amplía el epígrafe del capítulo III, del título V, de la parte especial del Código Penal, incluyendo la "privacidad" como bien jurídico protegido. Explica el dictamen del Senado que "sobre todo a tenor de lo prescripto por el inc. 3º del art. 157 bis, Cód. Penal ('ilegítimamente insertare o hiciere insertar datos en un archivo de datos personales'), ya que la norma se entiende más como afectación a la intimidad que al bien jurídico secreto"(164). Añadimos que, a nuestro entender, el art. 153 bis, Cód. Penal, incluido en la reforma, también refuerza la protección de este bien jurídico en ambientes digitales. Hay que reconocer que la privacidad ya estaba amparada en el Código Penal en diversos delitos, tales como el de violación de domicilio, el allanamiento ilegal, la violación de secretos y la de correspondencia. Pero la inclusión de esta nueva terminología para denominar al (165). El bien jurídico penalmente protegido tiene un claro carácter pedagógico e interpretativo cambio era necesario. Se ha dicho que "el bien jurídico penalmente protegido es el determinado previamente como tal por una comunidad ubicada en el tiempo y en el espacio, que, por decirlo de alguna manera, elige qué entidad merece ser considerada como bien por satisfacer sus necesidades individuales y sociales"(166). Pues bien, no cabe duda de que las nuevas tecnologías han aumentado los riesgos y peligros para el derecho a la privacidad. Hoy en día existen cientos de bases de datos almacenando datos personales; nuestros rastros e imágenes digitales quedan registrados en numerosos lugares en la web, en videocámaras de ingreso a edificios, en estadios, en plazas y otros lugares públicos, en tarjetas usadas para el ingreso a oficinas, en correos electrónicos por chat, en las búsquedas en internet, mensajes de texto telefónicosy comunicaciones (SMS) y mensajería instantánea. Antes era imposible compilar toda esta información, analizarla y relacionarla, y esto generaba una barrera a los ataques a la privacidad. Hoy en día todo esto ha desaparecido con las nuevas tecnologías de la información(167). 45 La sociedad es consciente de todo ello. Se han aprobado marcos legales para ponerle límite al uso que se haga de estos datos, tales como la inclusión de la garantía de hábeas data en la reforma constitucional del año 1994 y la Ley de Protección de Datos Personales (ley 25.326), junto a sus recientes reglamentaciones. Pero constantemente nos encontramos con nuevos casos de robo de identidad, de sustracción de información personal o de venta masiva de bases de datos personales. Ante este panorama, el derecho penal debe acompañar estos cambios con nuevas normas que se adecuen a la realidad tecnológica actual, pero también con nuevos bienes jurídicos que conceptualicen esas necesidades. Por otra parte, la protección en este ámbito otorga el .derecho penal es (168) más que necesaria, como claramente lo ha que señalado la doctrina civilista Similares reformas se han seguido en el derecho comparado. Así, el Código Penal (169), dispone de un título español del año 2003, luego de reiterados reclamos doctrinarios especial denominado "Delitos contra la intimidad, el derecho a la propia imagen y la inviolabilidad del domicilio". En el año 2010 se volvió a reformar el Código Penal y se puso énfasis en la protección de los "sistemas de información" (170) cuyo ataque puede afectar diversos bienes jurídicos (privacidad, confidencialidad, secreto, datos personales, propiedad, etc.), conforme manda una directiva comunitaria. En los Estados Unidos, en el año 1986, se agregó un nuevo título a la ley de interceptaciones telefónicas llamado Electronic Communications Privacy Act of 1986(171). En Colombia, reforma de dellaaño 2009 al Código PenalLacreó un nuevo título VII bis denominado "De launa protección información y los datos". reforma, bajo dicho manto, precisa y amplia el delito de acceso abusivo a un sistema informático que estaba previsto en el art. 159 de la ley 599 de 2000, del Código Penal colombiano el cual de manera explícita quedó derogado(172). El derecho a la privacidad es un fenómeno complejo y, por ende, su definición y conceptualización es difícil. Este bien jurídico puede ser susceptible de diversos ataques que merecen tutela penal. El más antiguo es el ingreso no consentido a la morada, recinto tradicional de la vida privada. La versión más moderna de este acceso no autorizado es el ilegítimo a sistemas informáticos, que la reforma incluye como art. 153 bis del Código Penal. Además de la privacidad en espacios físicos, encontramos también la protección constitucional de los papeles privados y de la correspondencia (art. 18, CN). Por extensión natural, el correo electrónico y cualquier otra moderna forma de comunicación debe ser tributaria de la misma protección y esto es lo que se logra con la reforma de la ley 26.388. Hasta ahora hemos hecho referencia a espacios físicos, comunicaciones y datos personales. Pero a veces el objeto suele ser más amplio e incluir la imagen y la voz de las personas como elementos de la personalidad protegidos penalmente. También apare- ce la identidad, como un estatus susceptible de ser apropiado con la finalidad de cometer delitos. Éste no fue el caso de la reforma argentina, puesto que el delito de captación ilegítima de voz e imagen no se incluyó finalmente en la ley aprobada. Ello sin perjuicio de que si estas últimas están digitalizadas y almacenadas en una base de datos asociadas a una persona, pueden resultar aplicables los delitos referidos a la protección de los datos personales. Una vez que se ha accedido a esos datos, se los puede revelar, o divulgar, ceder o vender. Éstas son acciones que suelen verse en otras legislaciones como un tipo agravado, tal como dispone el art. 197.3, párr. 1º, del Código Penal español. Lamentablemente, nuestros legisladores han avanzado tanto como régimen señalamos a lo largo no de esta obra, entendemos que elésta es unaespañol. primera Pero, —y lacomo más importante— reforma en materia de tecnología, pero sin lugar a dudas vendrán otras. Hay que reconocer que la privacidad es un bien jurídico tenuemente amparado en el sistema penal argentino. Las penas siguen siendo bajas (sólo hasta seis meses por 46 interceptar un mail o una conversación telefónica y la misma pena por acceder sin permiso a un ordenador). El daño que se puede producir al revelar los datos personales que se obtienen a través de estos delitos puede ser enorme y arruinar vidas y familias enteras. Además, estos delitos se cometen mediante dispositivos tecnológicos desde la clandestinidad, por lo que resulta muy difícil descubrir quiénes son los responsables que afectan la intimidad de las personas. II. VIOLACIÓN DE CORRESPONDENCIA ELECTRÓNICA 1. El texto legal luego de la reforma La ley 26.388 sustituyó el art. 153 del Código Penal, por el siguiente: "Será reprimido con prisión de quince días a seis meses el que abriere o accediere indebidamente a una comunicación electrónica, una carta, un pliego cerrado, un despacho telegráfico, telefónico o de otra naturaleza, que no le esté dirigido; o se apoderare indebidamente de una comunicación electrónica, una carta, un pliego, un despacho u otro papel privado, aunque no esté cerrado; o indebidamente suprimiere o desviare de su destino una correspondencia o una comunicación electrónica que no le esté dirigida". Se agrega asimismo como segundo párrafo: "En la misma pena incurrirá el que indebidamente interceptare o captare comunicaciones electrónicas o telecomunicaciones provenientes de cualquier sistema de carácter privado o de acceso restringido". Tal como el art. 153 srcinal, Cód. Penal, se prevé que "(l)a pena será de prisión de un mes a un año, si elo autor además comunicare otro o publicare el contenido de la carta, escrito, despacho comunicación electrónica" a(se reemplaza "culpable" por "autor" y se agrega la mención de "comunicación electrónica"). Se agrega además que "(s)i el hecho lo cometiere un funcionario público que abusare de sus funciones, sufrirá además, inhabilitación especial por el doble del tiempo de la condena". La razón de este párrafo final se explica por el srcen que tuvo el proyecto de ley, que, como explicamos en el capítulo I de esta obra, estuvo destinado a evitar la interceptación y acceso no autorizado a correos electrónicos de jueces y periodistas, según se difundió ampliamente por la prensa a mediados del año 2006. Salvo por lo dispuesto en este último párrafo, y el agregado del segundo, el proyecto que comentamos no innova creando nuevos tipos penales, sino que les agrega el término "comunicación electrónica" a los existentes para actualizarlos frente al desarrollo tecnológico. 47 2. Antecedentes La reforma resuelve el problema de la atipicidad de la violación de comunicaciones electrónicas. En algunas situaciones, la jurisprudencia había considerado atípicas las acciones realizadas sobre correos electrónicos(173). Y si bien en el caso "Lanata"(174) se concluyó que el correo electrónico podía equipararse a la correspondencia tradicional en los términos de los arts. 153 y 155, Cód. Penal, la lectura del fallo dejaba un sabor de interpretación analógica de la ley penal. Se puede sostener que la garantía constitucional de la correspondencia se aplica también al correo electrónico a los fines de dotarla de todas las garantías constitucionales que resguardan un medio de comunicación personal. Pero es distinto considerar que resulta delito "abrir" un correo electrónico sin permiso, cuando la norma no fue prevista para medios digitales. Por eso la doctrina en forma mayoritaria planteó la necesidad de una reforma legislativa a la norma en cuestión. En concreto, había existido un reclamo doctrinario para aumentar el nivel de la protección penal de la privacidad frente a los desarrollos intrusivos de la tecnología. Así, Zaffaroni señaló que "...nuestra legislación penal en materia de tutela a la privacidad sigue ignorando el desarrollo tecnológico de más de un siglo. Legisladores ávidos de sancionar nuevas leyes penales, permanecen indiferentes frente a la flaca tutela de la intimidad, protegida sólo en la correspondencia por una norma de mediados del siglo XIX"(175). En la misma línea, numerosos autores reclamaban la necesidad de un cambio legislativo (176). Incluso desde el derecho civil, Borda planteó que la única alternativa era (177). sancionar penalmente la violación de la privacidad para que ésta fuera efectiva Particularmente en nuestro medio habían cobrado notoriedad, en los dos últimos años, actividades de espionaje informático a periodistas, políticos y jueces. Los motivos del espionaje informático pueden ser múltiples. Enumeramos algunos que van desde acceder indebidamente a sistema informático ajeno o a una base de datos, violando sistemas de seguridad con el fin último de invadir la privacidad o bien para lucrar con la utilización de la información, revelándola a terceros, presentar la evidencia obtenida como prueba en juicio contra la víctima, extorsionar con los datos (tanto económica como políticamente), mediante la sustracción, captación o secuestro de información sensible. También se lo usa para la usurpación o la violación de claves de cuentas bancarias vía internet para vaciarlas mediante el montaje de todo tipo de engaño para que la propia víctima entregue la contraseña de una tarjeta de crédito y luego con ella efectuar compras por la (178). red, sin que el afectado siquiera sospeche las maniobras urdidas por el atacante El problema se aceleró con los hechos que tomaron estado público consistentes en la difusión de e-mail de jueces y periodistas. El Congreso se abocó a elaborar diversos proyectos y luego se amplió a toda una serie de delitos informáticos. También el Ministerio de Justicia incluyó en el nuevo proyecto de Código Penal una reforma al artículo relacionado con la correspondencia(179). Es cierto que ya existían normas que penalizaban la interceptación no autorizada de comunicaciones, pero estas normas estaban referidas sólo a ciertos sujetos activos. En efecto, desde la vigencia la prisión ley 25.520 (Ley deaInteligencia su art. 42 había dispuesto: "Será reprimidodecon de un mes dos años eNacional), inhabilitación especial por doble tiempo, si no resultare otro delito más severamente penado, el que participando en forma permanente o transitoria de las tareas reguladas en la presente ley, indebidamente interceptare, captare o desviare comunicaciones telefónicas, postales, de telégrafo o facsímil, o cualquier otro sistema de envío de objetos o transmisión de imágenes, voces o 48 paquetes de datos, así como cualquier otro tipo de información, archivo, registros y/o documentos privados o de entrada o lectura no autorizada o no accesible al público que no le estuvieren dirigidos". Por su parte, el art. 43 de la ley 25.520 reprime con prisión de tres meses a un año y medio e inhabilitación especial por doble tiempo, si no resultare otro delito más severamente penado, al "que con orden judicial y estando obligado a hacerlo, omitiere destruir o borrar los soportes de las grabaciones, las copias de las intervenciones postales, cablegráficas, de facsímil o de cualquier otro elemento que permita acreditar el resultado de las interceptaciones, captaciones o desviaciones". 3. Concepto de comunicación electrónica Es importante definir cuál es el objeto del delito, pues la ley penal no lo hace. Antes de indagar el sentido del término "comunicación electrónica", veamos el significado de su antecedente: la corresponden- cia. Núñez sostiene que a los efectos de los arts. 153 a 155 del Código Penal, una correspondencia es una comunicación enviada por correo, oficial o particular, por un remitente a un destinatario. No existe una comunicación porque simplemente el remitente le envíe al destinatario una pieza escrita, aquél debe ser un interlocutor; no lo es el que remite documentos o escritos que no implican elementos de un diálogo. Como estos delitos atacan la libertad de comunicación intelectual entre las personas, no puede sostenerse que la (180). correspondencia sea toda pieza enviada por correo, cualquiera sea su carácter Creus refuerza este concepto al señalar que correspondencia es la comunicación escrita entre dos interlocutores, que uno de ellos envía, hace enviar, deja o hace dejar en poder del otro, y que contiene la expresión de su pensamiento, cualquiera que sea el procedimiento de escritura de que se valga (palabras, signos, caracteres ideográficos)(181). Con la reforma de la ley 26.388 se ha ampliado el concepto de correspondencia para incluir una comunicación electrónica, una carta, un pliego cerrado, un despacho telegráfico, telefónico o de otra naturaleza. Pero todas deben reunir las características enunciadas más arriba. ¿Qué debe entenderse por comunicación electrónica? La ley de telecomunicaciones — ley 19.798 (BO del 23/08/1972)— define "telecomunicación" como "toda transmisión, emisión o recepción de signos, señales, escritos, imágenes, sonidos o informaciones de cualquier naturaleza, por hilo, radioelectricidad, medios ópticos u otros sistemas electromagnéticos". En el año 2000, el Reglamento de Licencias para Servicios de Telecomunicaciones(182) redefinió el término "telecomunicaciones" con una concepción más moderna de la tecnología como "toda transmisión, emisión o recepción de signos, señales, escritos, imágenes, sonidos o informaciones de cualquier naturaleza, por hilo, radio electricidad, medios ópticos y/u otros sistemas electromagnéticos". Esta definición proviene de un decreto, por lo tanto no le damos valor interpretativo a los fines del derecho penal. La Ley de Inteligencia —ley 25.250— no define pero sí enuncia ejemplos de este concepto al disponer en forma general en su art. 5º: "Las comunicaciones telefónicas, postales, de telégrafo o facsímil o cualquier otro sistema de envío de objetos o transmisión de imágenes, voces o paquetes de datos, así como cualquier tipo de información, archivos, 49 registros y/o documentos privados o de entrada o lectura no autorizada o no accesible al público, son inviolables en todo el ámbito de la República Argentina, excepto cuando mediare orden o dispensa judicial en sentido contrario". Como bien precisó un fiscal que participó activamente en la reforma: "...la idea del legislador al emplear el término comunicación electrónica fue usar una terminología lo más neutra posible para evitar tener que actualizar la ley (neutralidad tecnológica). Por eso usamos 'comunicación electrónica' como una forma de abarcar todo tipo de comunicación, por lo menos las conocidas hasta el momento"(183). ¿Cómo encuadran estos conceptos con el correo electrónico y en las modernas técnicas de comunicación? Una comunicación electrónica es un mensaje enviado por un individuo a otra persona por medio de un sistema electrónico. Este concepto es tan amplio que se incluyen el clásico mensaje de correo electrónico, un chat, un fax, una llamada a través de (184). El mensaje no tiene que VOIP o un mensaje de texto enviado de celular a celular contener necesariamente la voz o caracteres alfanuméricos, puede incluir cualquier signo y gráfico que autorizan algunos sistemas informáticos. Puede también contener audio o video. De hecho hoy en día La correspondencia o comunicación es tal, tanto mientras está en tránsito como cuando queda almacenada en un casillero de mensajes, bandeja de entrada, contestador automático —tanto analógico como digital— o voicemail. Sin embargo, este criterio de comunicación electrónica debe interpretarse de acuerdo al desarrollo actual de las comunicaciones. Acceder a este tipo de contenidos de una comunicación que quedan almacenados en un casillero, programa, base de datos o voice mail es delito, pues el art. 153 del Cód. Penal, no requiere que la comunicación esté en tránsito. De hecho, la mayoría de los casos de correo electrónico se plantearán con el acceso al mismo una vez que fue recibido. Hoy en día, las comunicaciones no ocurren sólo entre dos personas sino también entre varias (al mismo tiempo o en forma secuencial) e incluso con máquinas. Por ejemplo, el banco puede enviar un resumen de cuenta a la casilla de correo electrónico del cliente, el diario online envía un resumen de noticias, un servidor comunica al usuario si el mensaje anterior que envió llegó o no a destino, el servidor de la universidad avisa de eventos a sus alumnos, o el proveedor de internet que el casillero se está por llenar y que el usuario debe vaciarlo.¿Tiene Todas éstas son comunicaciones puesto algohaber a un tercero. que intervenir una persona?electrónicas, Si entendemos queque porselo comunica menos debe un emisor o destinatario humano, muchas situaciones quedarán fuera de la protección penal. Pero hoy en día la relación con numerosas empresas y sistemas está automatizada a través de ordenadores, y con ellos también hay comunicación pues existe una expectativa de privacidad tanto en el emisor como en el receptor del mensaje. La protección se extiende a los papeles privados, o sea a los que estando en la esfera de reserva de alguien, contienen una expresión escrita de su pensamiento, aunque no esté destinada a ser comunicada a un interlocutor(185). La naturaleza de papel privado no se altera porque su soporte sea magnético o informático. 4. Acciones punibles 50 4.1. Apertura o acceso a correspondencia La acción de acceso o apertura es el acto típico mediante el cual se viola el secreto de la correspondencia. Consiste en abrir o acceder "indebidamente a una comunicación electrónica, una carta, un pliego cerrado, un despacho telegráfico, telefónico o de otra naturaleza, que no le esté dirigido". La acción de abrir la carta o correo se materializa en la remoción de los obstáculos que impiden la lectura del contenido de la carta o pliego. Aplicado a la comunicación electrónica, que, como vimos, puede incluir diversos medios (e-mail, chat privado o mensaje de texto), debe ser interpretado como el acceso a la comunicación que no le está dirigida. Este acceso o apertura indebida puede tener lugar en diversos puntos de una red y de ello dependerá, entonces, cómo se materializa. Por ejemplo, ingresar a la cuenta de correo de una persona y revisar en su carpeta de mensajes enviados un correo que no le estaba dirigido, o en la carpeta de mensajes recibidos y acceder a dicho contenido. También se comete el delito frente a la acción de revisar un teléfono móvil ajeno abriendo el registro de mensajes (tipo de texto SMS o multimedia MMS) recibidos por el titular del aparato, para entrar a ellos, o si se abre un que instantánea constituye el(que log de una comunicación que tuvo lugar vía chat u otro servicio de archivo mensajería permita grabar la conversación que tiene lugar). La apertura o acceso debe ser realizada indebidamente. Ello implica que la acción ha sido realizada sin derecho. Hay derecho a abrir o acceder a una comunicación electrónica cuando media orden judicial (art. 236, Cód. Proc. Penal), o de un fiscal (en los casos en que la ley así lo autorice) o de otra autoridad, según así lo dispongan las normas legales vigentes(186). Núñez señala que la apertura legítima de la correspondencia no dirigida al autor, no sólo excluye la ilicitud del hecho sino su tipicidad(187). Existen otras situaciones en las cuales es posible el acceso sin que ocurra un delito penal. El administrador de la red interna de una empresa tiene derecho a revisar los correos para prevenir la seguridad corporativa, esto se presupone, pero siempre es mejor que figure en una política de privacidad en forma expresa. Cabe resaltar que a diferencia de otros ordenamientos jurídicos como el estadounidense, donde estas excepciones están taxativamente enumeradas(188), en nuestro país el problema interpretativo se presentará porque se penalizó la violación del contenido del correo electrónico, pero carecemos de un marco legal completo y adecuado que regule la prestación del servicio de comunicaciones en la sociedad de la información. La Ley de Telecomunicaciones 19.789 es del año 1972 y no cubre la realidad tecnológica actual. Se trata de una deuda pendiente del Congreso. 4.2. Apoderamiento de una comunicación electrónica y de papeles privados Otra acción típica prevista en el art. 153, Cód. Penal, consiste en apoderarse indebidamente de una comunicación electrónica, una carta, un pliego, un despacho u otro papel privado, aunque no esté cerrado. 51 La reforma no alteró la interpretación que cabe dar a estas acciones típicas. Pese a las clásicas opiniones doctrinarias, entendemos que el término "apoderarse" no debería seguir requiriendo los elementos propios del hurto(189) cuando es aplicado a ambientes digitales. Ello así pues si el legislador incluyó un objeto (el correo electrónico o en forma más general la comunicación electrónico) del cual el sujeto activo puede apoderarse (copiar) sin desapoderar. Entendemos que la interpretación debe acompañar la intención de sancionar la conducta descripta. Antes de la reforma, un fallo exigió que el recaudo de desapoderamiento en la sustracción de un correo electrónico —considerado en ese caso un papel privado— estuviera presente(190). Por tal motivo, la decisión de primera instancia consideró que era atípica la conducta de entrar a la cuenta de webmail del denunciante, y acceder a un papel privado que el propio denunciante había almacenado allí. Desde tal óptica, no parece desacertado que un juez penal se limite a interpretar literalmente el tipo, sin extenderlo por (191). Este fallo fue analogía a otros supuestos no previstos expresamente en la norma revocado por la Cámara de Apelaciones. Creemos que con la reforma de la ley 26.388, al haberse introducido el término "comunicación electrónica" (que incluye al correo electrónico) como objeto del delito, este apoderamiento de correspondencia digital debe ser interpretado en consonancia con el medio digital: es posible entonces apoderarse de un correo (p. ej., mediante su copia) sin desapoderar a la víctima. Lo mismo puede decirse del apoderamiento de un papel privado almacenado en un soporte informático, que resulta típico luego de la reforma. Antes de la sanción de la ley 26.388, no existía el hurto de información en nuestro derecho (el objeto del delito previsto en el art. 162, Cód. Penal, debe ser una cosa material), y quien copiaba un documento no podía desapoderar al tenedor de éste (porque seguía poseyendo la copia). Ahora, con la reforma de la ley 26.388, si "abre" el archivo y conoce su contenido, cuando este es parte de una comunicación electrónico, incurre en este delito. Si no es una comunicación electrónico, podrá resultar aplicable el art. 153 bis del Código Penal. Si además de copiarlo destruye el srcinal, podrá haber concurso con el de daño informático (art. 183, párr. 2º, Cód. Penal). Esta conclusión se fundamenta en que en nuestro derecho el concepto de documento prescinde del soporte papel y se6º, tiene escrito,Digital, cualquiera el medio en el se encuentre almacenado (arg. art. Ley por de Firma y art. sea 77, Cód. Penal). Porcual ende, un papel privado puede estar almacenado en un ordenador, en una cuenta de correo electrónico (en el ordenador u online, tipo webmail), o en un teléfono celular o dispositivo inteligente tales como una smartphone o un pen drive. 4.3. Desvío o supresión de comunicaciones electrónicas En el primer párrafo del art. 153, Cód. Penal, se penaliza al que "indebidamente suprimiere o desviare de su destino una correspondencia o una comunicación electrónica que no le esté dirigida". El delito consiste en impedir que la correspondencia en curso y no dirigida al autor del hecho llegue a su destinatario, sea sacándola de curso (supresión) o cambiando éste (desvío)(192). Entendemos que ella está en curso mientras el destinatario final no la haya 52 "bajado" del servidor y no la haya abierto, es decir, no ha tomado conocimiento de ella. Incluso la comunicación puede haber llegado efectivamente a su casilla, pero podrá suceder que aquél no haya revisado aún su casilla de correo electrónico o su voice mail. El autor del hecho (alguien con acceso, como el administrador de la red) puede suprimir dolosamente el correo electrónico efectivamente recibido pero no abierto. Todo ello será cuestión de prueba y dependerá, en gran medida, de la configuración de la red y del sistema de correo. Con la tecnología se producen algunas situaciones interesantes, por ejemplo con los sistemas de correo electrónico que permiten "retirar" (recall) un mail enviado a un tercero. No se comete este delito si quien suprime el correo es el propio emisor en ciertos supuestos. En algunos casos el emisor puede haberse equivocado al enviar el correo, y el diseño o configuración de algunos programas de correo electrónico permite retirar el correo antes de que sea abierto. Esta funcionalidad implica suprimir el correo recibido, pero en modo alguno implica el delito de supresión de correspondencia. Tampoco ocurre el hecho típico si el propio receptor suprime el correo, por ejemplo para evitar que sirva de prueba, no sólo porque el autor debe ser aquel a quien no le esté dirigida la comunicación, sino porque el bien jurídico protegido es la privacidad. Si se quiere penalizar la acción de borrar un documento (ej. un correo electrónico) que constituye prueba, deberá buscarse tal resultado en los delitos contra la administración de justicia. Otro problema que se ha presentado en la práctica es con las empresas que proveen servicios de correo electrónico a usuarios (ej. Fibertel, Arnet, etc). Estos sistemas lo otorgan acasilla quiendelo correo pide como usuario pero puede suceder que(ej. este usuario deja de usar la con su nombre de luego usuario con ese domino o [email protected]). Esa casilla es desactivada del servidor porque el usuario no paga más por el servicio, pero un nuevo cliente puede abrir una casilla de correo similar. Entonces este usuario comienza a recibir correos que en realidad estaban dirigidos al anterior usuario de esa casilla que tenía el mismo nombre. Claramente no hay intención de acceder al correo ajeno, pues éste le pertenece al usuario. Pero ¿puede suprimir estos correos? O ¿debe entregarlos a su anterior titular? ¿Puede el anterior titular pedir que le devuelvan sus correos? Entendemos que en estos casos no hay acceso ni supresión indebida. 4.4. Interceptación indebida de comunicaciones electrónicas El art. 153, Cód. Penal, dispone en su segundo párrafo que "(e)n la misma pena incurrirá el que indebidamente interceptare o captare comunicaciones electrónicas o telecomunicaciones provenientes de cualquier sistema de carácter privado o de acceso restringido". Con este nuevo párrafo se buscó penalizar las escuchas telefónicas ilegales, que hasta (193), salvo por el caso de una la sanción de la reforma no constituían delito en la Argentina norma especial en la ley 25.520, que resultaba sólo aplicable a los agentes de inteligencia (arts. 42 y 43, ley 25.520). En efecto, esta norma resultó terminante, pues dispuso en su art. 5º que "(l)as comunicaciones telefónicas, postales, de telégrafo o facsímil o cualquier otro sistema de envío de objetos o transmisión de imágenes, voces o paquetes de datos, así como cualquier tipo de información, archivos, registros y/o documentos privados o de entrada o lectura no autorizada o no accesible al público, son inviolables en todo el ámbito de la República Argentina, excepto cuando mediare orden o dispensa judicial en sentido contrario". 53 Se reforzaba así la manda del art. 18 de la Ley de Telecomunicaciones (ley 19.789) que dispone: "La correspondencia de telecomunicaciones es inviolable. Su interceptación sólo procederá a requerimiento de juez competente". A su vez, el régimen de la ley aclara que "(l)a inviolabilidad de la correspondencia de telecomunicaciones importa la prohibición de abrir, sustraer, interceptar, interferir, cambiar su texto, desviar su curso, publicar, usar, tratar de conocer o facilitar que otra persona que no sea su destinatario conozca la existencia o el contenido de cualquier comunicación confiada a los prestadores del servicio y la de dar ocasión de cometer tales actos" (art. 19, ley 19.789). La referida ley obliga a las personas afectadas a los serviciosdede la telecomunicaciones y a toda persona de cualquier manera tenga conocimiento existencia o contenido de laquecorrespondencia de telecomunicaciones a guardar secreto sobre ella (arts. 20 y 21). Desde hace muchos años, ciudadanos y funcionarios venían sufriendo la "pinchadura" de sus comunicaciones. Nadie se salvó: fiscales, jueces, funcionarios públicos, periodistas, y hasta los hijos de un candidato a presidente tuvieron sus comunicaciones intervenidas en forma no autorizada y luego divulgadas alegremente por la prensa. La falta de sanción penal no impidió la existencia de decisiones judiciales en el fuero civil que concluyeron que interceptar y difundir una comunicación privada telefónica constituía una violación a la vida (194). privada amparada por el art. 1071 bis del Código Civil La acción típica consiste ahora en interceptar o captar comunicaciones electrónicas o telecomunicaciones provenientes de cualquier sistema de carácter privado o de acceso restringido. El objeto del delito son las "comunicaciones electrónicas o telecomunicaciones provenientes de cualquier sistema de carácter privado o de acceso restringido". La definición no es muy feliz, porque técnicamente hubiera sido mejor recurrir a una definición existente en nuestro derecho como la del art. 5º de la Ley de Inteligencia. Pero a falta de dicha claridad, por lo menos queda claro que se amparan las comunicaciones electrónicas o telecomunicaciones. La norma penal matiza que deben ser las "provenientes de cualquier sistema de carácter privado o de acceso restringido". Por ende, no son objeto del delito las de carácter público, no en el sentido de servicio público, sino en el de que la comunicación no es privada sino abierta, tales como un mensaje subido a un blog que puede leer cualquiera, o la comunicación a través de un portero eléctrico, que tiene carácter público o puede ser oída por un tercero. 4.5. Comunicación o publicación ilegítima Tal como actualmente rezaba el art. 153, Cód. Penal, se establece que "(l)a pena será de prisión de un mes a un año, si el autor además comunicare a otro o publicare el contenido de la carta, escrito, despacho o comunicación electrónica" (se reemplaza "culpable" por "autor" y se agrega la mención de "comunicación electrónica"). La diferencia con el art. 155, Cód. Penal, es que en este caso el autor de la publicación es al mismo tiempo el de la apertura o apoderamiento de la comunicación electrónica. Si el que publica es un tercero, en ese caso resultará aplicable el art. 155, Cód. Penal, y si la publicación fue hecha con el propósito de defender un interés público, encontrará protección en el segundo párrafo de dicha norma ("Está exento de responsabilidad penal el que hubiere obrado con el propósito inequívoco de proteger un interés público"). 54 El art. 153, Cód. Penal, en su parte final establece que "(s)i el hecho lo cometiere un funcionario público que abusare de sus funciones, sufrirá además, inhabilitación especial por el doble del tiempo de la condena". La razón de este párrafo final se explica por el srcen que tuvo el proyecto de ley, que, como explicamos en el capítulo I de esta obra, estuvo destinado a evitar la interceptación y acceso no autorizado a correos electrónicos de jueces y periodistas, según se difundió ampliamente por la prensa a mediados del año 2006. 5. Elemento subjetivo La redacción final dada al tipo penal del art. 153, Cód. Penal, fue muy cuidadosa. En efecto, la palabra "indebidamente" aparece repetida cuatro veces en el texto, algo un tanto sobreabundante a primera vista (en el texto vigente del art. 153 anterior a la reforma estaba sólo dos veces). Soler, altiene comentar el tipo que "en este en otros, la expresión (indebida) el sentido desrcinal, fundarseñaló el delito sobre una caso, firme como y delineada figura objetiva y (195). subjetiva de licitud que excluye toda posibilidad de imputar el delito en forma culposa" En igual sentido se pronuncia Núñez, quien señala: "El dolo del autor, a la par del conocimiento de ser una correspondencia dirigida a un tercero, exige la conciencia de que la abre sin derecho"(196). Respecto del desvío o supresión, Núñez señala: "La única forma de culpabilidad admitida es el dolo. Éste requiere conciencia y voluntad, aunque sea eventual, de que la pieza toma otro destino distinto al debido"(197). (198). Ello es importante notarlo a los Es decir, esta figura sigue siendo un delito doloso fines de las situaciones que analizamos seguidamente. Así, no estamos en presencia de esteporque delito sisequien a la correspondencia digital a lo hace inadvertidamente, por ejemplo, deja accede un ordenador abierto y conectado una cuenta de correo electrónico en un locutorio, cibercafé o en una empresa. Naturalmente, la persona, apenas advierta que no se trata de su cuenta de correo electrónico, deberá proceder a cerrarlo o desconectarlo; de lo contrario, a partir de ese momento, estará accediendo indebidamente a las comunicaciones electrónicas de un tercero. Tampoco si alguien envía por error a un destinatario distinto un correo electrónico y quien lo recibe lo lee en forma parcial o completa, hasta caer en la cuenta de que no le estaba dirigido. Tampoco hay intención de acceder al correo electrónico ajeno con el caso de menores que voluntariamente se intercambian los códigos de usuarios y de acceso al sistema para ver sus propios correos y los de sus amigos. Esta práctica cada vez más común entre amigos, es más un problema educación de losque padres (que lamentablemente suelen saber menos de informática quedesus propios hijos) de seguridad informática. Existe en estos casos consentimiento o voluntad de la víctima al permitir el acceso. 55 6. Situación del filtrado automático de comunicaciones Con la aclaración de que el desvío de correos electrónicos es una figura exclusivamente dolosa, quedarían salvadas las objeciones de ciertos medios empresarios que consideraron que esta reforma podría llegar a ser aplicada a acciones de un proveedor de acceso a internet o de servicios de mail, que son muy comunes. Con frecuencia, para mejorar el servicio o por cuestiones técnicas, los proveedores proceden a desviar o filtrar un correo electrónico porque contiene un virus o porque un algoritmo o filtro lo clasifica como spam. Incluso algunas rutinas que funcionan en sistemas de webmail puede detectar casos de phishing, cuya única finalidad es el robo de identidad. No es el objeto de la nueva figura prevista en el art. 153, Cód. Penal, el penalizar tales situaciones. Estas acciones son cada vez más comunes y se han incrementado en los últimos tiempos, motivadas, en parte, por el deseo de frenar actividades ilegales como el intercambio de obras intelectuales (generalmente música y películas) a través de redes p2p, el phishing, y más recientemente la pornografía infantil. Por ejemplo, Yahoo y Google utilizan tecnología de autenticación llamada DomainKeys(199) para verificar el dominio del remitente del correo. Permite validar el srcen del correo electrónico y detectar casos de phishing y amparar así a usuarios de eBay y PayPal(200). No hace falta mucha discusión para comprender la importancia de que los ISP pueden establecer estas tecnologías libremente, pues están destinadas, en último término, a amparar al usuario y a crear una internet más segura. Los ISPs argumentan que no leen el "contenido" de la comunicación, sino solamente los paquetes (a través de los datos de tráfico) con la finalidad de darle el destino correcto. Si como intermediarios en la comunicación entre usuarios deben leer los paquetes para "rutearlos" en internet, la decisión de "retrasar" algunos o ponerlos en una "cola" haciendo (201). más lenta la conexión no debería constituir un hecho con significancia penal En todos estos supuestos existe un desvío de comunicaciones electrónicas cuyo fundamento es la protección de los titulares de ellas, de la red o de la empresa proveedora del servicio. Bajo la ley vigente, entendemos que nunca podría llegarse a tal resultado interpretativo por la carencia de dolo en tal accionar. Recordamos que el término "indebido", presente en (202). En tal el art. 153 del Código Penal, es asimismo sinónimo de realizado "sin derecho" sentido, un ISP o proveedor de servicio de correo está en su derecho, según los términos y condiciones de uso que fijen para la prestación del servicio, de desviar o "etiquetar" (203), o de suprimir aquella correspondencia no solicitada (spam) que es ilegal en la Argentina que constituya una amenaza para la seguridad de su red o la de sus usuarios si contiene virus o algún programa potencialmente dañino. Son conductas, entonces, que no son antijurídicas porque se realizan de conformidad con el marco legal que rige la prestación del servicio. Esta postura se ve corroborada por dos antecedentes legislativos. Primero, el dictamen del Senado, que fundamenta así las conclusiones que venimos señalando: "Con respecto al actual art. 153 del Código Penal, última parte del primer párrafo ("...suprimiere o desviare de su destino una correspondencia que no le esté dirigida") es razonable la propuesta de la cámara de srcen de incorporar no sólo la comunicación 56 electrónica sino también la expresión 'indebidamente' en el tipo, para que no le queden dudas al intérprete respecto a requerir la finalidad dolosa del autor del delito, y evitar cualquier hermenéutica tendiente a considerar comprendidos en el tipo a quienes en procura de mejorar el servicio que prestan a sus usuarios, activan mecanismos de protección para evitar lo que se conoce como spam, o la recepción de correos no deseados por sus clientes"(204). La doctrina que recientemente ha interpretado la reforma sigue el mismo criterio(205). Segundo, la exposición del miembro informante en la Cámara Alta, senadora Vilma Ibarra, que durante el debate de la norma en el recinto señaló: "Acá hay que dejar algo en claro para la interpretación ulterior de los jueces en materia de interpretación auténtica, a efectos de que no quede duda a quienes interpretan la ley de que la finalidad debe ser dolosa: o sea, debe existir un dolo específico del autor del delito en materia de suprimir o desviar el destino de una correspondencia en forma indebida. Una finalidad fue evitar cualquier hermenéutica o interpretación tendiente a considerar comprendidos los filtros que ponen las empresas para evitar los spam, que son los correos electrónicos no deseados. Muchas veces, las empresas colocan filtros y desvían el spam, y esto no constituye la vocación dolosa de suprimirle para causarle un daño al otro. Entonces, esto lo dejamos claramente especificado, o sea que la expresión 'indebidamente' excluye, desde ya, la actividad empresaria para el desvío de spam". La voluntad del legislador es clara en cuanto excluir de las conductas típicas a estos supuestos: no solicitado incurre en el proveedor que desvía un mail porque es un correo (206)delito electrónico no o porque contiene un virus. El problema interpretativo surge porque en la Argentina no existe una ley de privacidad (207), y se carece de de las telecomunicaciones actualizada, como la que rige en otros países excepciones razonables como las relativas al mantenimiento por parte de empleados de la empresa prestadora del servicio, la reparación de redes, cuestiones comerciales o de monitoreo de la red por parte de su propietario con la finalidad de mejorar la seguridad, calidad o eficiencia de ésta. La ley de telecomunicaciones dispone en su art. 17 que "no se cursará telecomunicación alguna que pueda afectar la seguridad nacional, las relaciones internacionales, la vida normal de la sociedad y sus instituciones, la moral y las buenas costumbres". Cabe aclarar que esta norma prohíbe el envío de mensajes con determinado contenido, pero en modo alguno autoriza a su apertura interceptación sindela orden de un juez. A su el art. 18Su de la misma ley dispone: "La ocorrespondencia telecomunicaciones esvez, inviolable. interceptación sólo procederá a requerimiento de juez competente". Esta norma se relaciona con los códigos procesales vigentes en nuestro país, que autorizan en qué casos se puede proceder a su interceptación (v.gr., art. 236, Cód. Proc. Penal y normas procesales provinciales concordantes). Asimismo, el art. 20 de la Ley de Telecomunicaciones establece: "Las personas afectadas a los servicios de telecomunicaciones están obligadas a guardar secreto respecto de la existencia y contenido de la correspondencia, de que tengan conocimiento en razón de su cargo"; y el art. 21 agrega: "Toda persona que de cualquier manera tenga conocimiento de la existencia o contenido de la correspondencia de telecomunicaciones, está obligada a guardar secreto sobre la misma con las excepciones que fija la presente ley". Estas normas cuestionan la posibilidad de que un empleado de un ISP o de cualquier empresa pueda revisar el correo electrónico, o más bien el flujo de tráfico que circula a través de su red, cualquiera sea su contenido y clase de comunicación, desde un correo electrónico, hasta logs de conexión a un sitio web, pasando por paquetes de voz IP, o de conexiones en redes peer to peer. Otro motivo más por el cual se monitorea el tráfico en redes informáticos es para combatir la pornografía infantil. En el mes de junio de 2008, varios ISP de Estados Unidos 57 se aliaron para bloquear de oficio el acceso a pornografía infantil y bajar la distribución de esos contenidos, aunque la decisión fue criticada(208). Otro motivo, muy loable por cierto, es el de disminuir o controlar la "bajada" de obras intelectuales amparadas por leyes de propiedad intelectual. A mediados del año 2007, varios ISP en Estados Unidos comenzaron a monitorear las redes de sus clientes para detectar tráficos que pudieran constituir bajadas de grandes archivos (p. ej., películas) de servidores. Incluso en un caso concreto AT&&T llegó a bloquear los paquetes identificados como provenientes de Bitorrent. La decisión fue muy criticada porque se considera que dichos actos equivalen a una interceptación ilegal prohibida por la ley estadounidense de comunicaciones electrónicas(209). En el mismo sentido, BT, el mayor proveedor de acceso a internet del Reino Unido, ha anunciado que a partir de 2008 desconectará de la red a aquellos de sus clientes que sean detectados por la British Phonographic Industry (BPI) comprartiendo música a través de programas peer to peer. Finalmente, Comcast fue otro proveedor que comenzó a retrasar los paquetes de datos relacionados con intercambio de archivos peer to peer. Ello motivó la intervención de la FCC, que prohibió a Comcast realizar estas técnicas de (210). En inspección de comunicaciones por considerarla una práctica discriminatoria septiembre del año 2008, el Senado norteamericano realizó una extensa audiencia pública donde ejecutivos de empresas de telecomunicaciones y grupos de interés público discutieron si resultaba necesario legislar estas actividades. La conclusión final fue que por el momento industria manejarse con el opt indededefensa los consumidores para estas (211). la técnicas Esto generópodría la crítica de ciertos grupos de la privacidad que (212) consideran dichas técnicas una violación a la privacidad . Más recientemente, otro motivo más se sumó a la lista de contenidos revisados: Qwest Communications anunció que comenzaría a bloquear el acceso de sus clientes a sitios conocidos por ofrecer pornografía infantil, mediante un acuerdo de colaboración con el (213). National Center for Missing and Exploited Children Pese a estas actuales tendencias, desde el punto de vista del derecho penal argentino, ninguno de estos motivos está receptado como una excepción válida para revisar las comunicaciones electrónicas. A menos que se cuente con una orden de juez, o el consentimiento del usuario, o exista otro marco legal en el cual dichas interceptaciones esté n autorizadas (p. ej., los motivos señalados en el art. 34, Cód. Penal), un juez podría concluir (214) que resulta aplicable elésa art.no 153 Código Penal en ciertas situaciones . Obviamente, como ya lo explicamos, fuedel la intención del legislador. 7. Quid del empleador que revisa las comunicaciones del empleado: ¿Es delito acceder al correo electrónico del trabajador? La penalización del acceso indebido al correo electrónico reavivó el debate sobre el monitoreo en el ámbito laboral. Existen diversas justificaciones por las cuales una empresa podría tener interés en revisar correos electrónicos de sus empleados: entre otras, señalamos ejercer el derecho de propiedad sobre las herramientas de trabajo, monitorear el rendimiento de los asalariados, cumplir con obligaciones de recopilar ciertos datos, derecho a preservar un medio ambiente libre de molestias al resto de los trabajadores, y la seguridad informática(215) interna de la red de la empresa(216). 58 En doctrina existen diferencias acerca de cuáles son los límites legales vigentes. Para un sector mayoritario, cuya opinión compartimos, es posible que el empleador revise los correos electrónicos del trabajador si se trata del corporativo y se hace dentro del reglamento de empresa. Para otro sector doctrinario más reducido, la revisión no puede tener lugar, salvo cuando el trabajador ha prestado su consentimiento. Algunos incluso van más lejos y exigen que este consentimiento conste por escrito. Dentro de la jurisprudencia cabe señalar, sin embargo, que numerosas decisiones judiciales —previas a la reforma de la ley 26.388— habían aceptado la posibilidad de que el empleador revisara el correo (dada la época, se trataba de cartas epistolares) recibido en la empresa. Veamos estos casos. En el primero, el jefe de redacción de una publicación periodística se apoderó y procedió a la apertura de una correspondencia dirigida a la sección jurídica de (217). En el segundo(218), se sostuvo que si la revista. El fallo consideró que ello no era delito la querellante fue empleada a sueldo de una revista gráfica con la misión de atender consultas escritas y contestarlas en una sección de la publicación, firmándolas con un seudónimo, el director de esa revista no incurre en delito por haber ordenado, con posterioridad al despido de aquélla, que se abrieran las cartas recibidas en el consultorio, aun cuando fueran dirigidas a nombre del seudónimo. El tribunal concluyó que no se trataba (219). Estos fallos dan de correspondencia privada sino de consultas formuladas a la revista la pauta de que en el ámbito laboral la apertura de correspondencia corporativa no tiene la misma entidad que en otros. Oviedo explica que cuando la empresa autoriza al empleado a hacer uso del correo corporativo con fines laborales (y el empleado lo usa con otros fines) no existirá apertura indebida del correo, "ya que el empleador podría suponer válidamente que sólo encontrará en ella comunicaciones de carácter exclusivamente empresarial, de las cuales es titular, por lo que en definitiva estos correos le pertenecen"(220). La citada autora concluye: "...todo email que tenga contenido laboral es de propiedad del empleador, por lo que éste puede disponer libremente del mismo sin la previa autorización del trabajador". Finalmente, añade que en el caso de contenidos ilícitos del correo (p. ej., riesgo a intereses empresariales, misivas injuriosas o revelación de secretos) el empleador podría suprimirlos o desviarlos, alegando para ello el ejercicio de una legítima defensa (art. 34, inc. 6º, CPen). Sin embargo, también la jurisprudencia en el ámbito penal considera prueba ilegal la (221) obtención de correos electrónicos sindentro ordendel deámbito juez .laboral. En varias decisiones judiciales se anuló la prueba de correos obtenida Uno de esos fallos llega a sostener: "El empleador tiene prohibido, en principio, leer emails enviados o recibidos por sus empleados y el contenido de tal prohibición no es otro que la violación del derecho de privacidad del trabajador, facultad que no comporta un elemento configurativo del débito contractual y que, por ello, hace a la indiscutible e (222). impenetrable dignidad y autodeterminación que como sujeto titulariza" Finalmente, en caso más reciente, la empresa querellante acusaba a un empleado de desvío de información confidencial de la empresa. Para ello acompañó al expediente, junto con un acta notarial, la prueba más directa del hecho típico: los correos electrónicos en los cuales el acusado, como remitente o destinatario, habría enviado la referida información. Tanto en primera como en segunda instancia se consideró nula esa prueba por carecer de (223) orden judicial fallo recuerda que el correo electrónico goza de una más acentuada que la. El correspondencia postal, pues para su funcionamiento seprivacidad requiere de un prestador del servicio, el nombre del usuario y la clave de acceso destinada a impedir que terceros extraños se entrometan en los datos y contenidos que se emiten o reciben. Luego señala que si bien los correos fueron remitidos al servidor de la empresa empleadora, los mensajes tenían como destinatario o remitente al empleado. Concluye que con la incorporación de esos correos se transgrede el ámbito de privacidad tutelado por los arts. 59 18 y 19, CN, siendo el Estado el único autorizado a proceder a su apertura en los casos reglados por la ley. Cabe aclarar que estas decisiones tuvieron lugar en el marco de un proceso penal en el cual el imputado era titular del correo en cuestión. En el fuero laboral, por el contrario, nunca se decidió la validez constitucional de los correos usados como prueba para despedir al trabajador. Entonces, ¿cuáles son los recaudos para que el monitoreo y la obtención —con fines probatorios— del contenido del correo corporativo sea legal? A mi juicio, debe existir en la empresa una política de privacidad(224)que sea conocida por los empleados. No es necesario que exista el consentimiento respecto de ella. Debe haber un mínimo conocimiento y aceptación —expresa o tácita por parte del destinatario— de dicho documento, el cual debe explicitar las causales en las cuales la revisión tendrá lugar. Además, debe tener lugar sobre el correo corporativo, pero nunca sobre el personal del empleador. Finalmente, debe ser excepcional, esto es, sujeto a los supuestos expresados en la política de privacidad, evitando siempre revisar casillas personales que pueden existir en el ámbito laboral. La necesidad de una política de privacidad que exprese los supuestos en los cuales se accederá a la comunicación privada finca en el hecho de que, salvo orden de juez competente u otras excepciones previstas en la legislación procesal (art. 236, Cód. Proc. Penal), o consentimiento de la acepta persona, no en es forma posibletácita acceder a una ha comunicación electrónica. Pero si el empleado (tanto o expresa), consentido dicho acceso. Entendemos que, por tratarse de un correo laboral propiedad de la empresa, es ésta la que tiene la última palabra. Fundamos esta conclusión en que en el ámbito laboral existe un derecho del empleador a decidir el uso que debe darse a las herramientas de trabajo de la empresa, y tanto el correo electrónico como el acceso a internet provistos al trabajador son indispensables hoy en día en cualquier compañía para trabajar. Por ende, ante la existencia de tales políticas, el acceso no es indebido (art. 153, CPen). La única manera de compatibilizar el uso ilimitado y su control es reconociendo este derecho del empleador. Claro está que la cuestión sería jurídicamente mucho más clara si existiera una norma específica que regulara el correo electrónico laboral, y clarificara en qué supuestos el empleador puede acceder a él. La reforma de la ley 26.388 sólo se ocupó del Código Penal y acentuó mucho más el vacío normativo existente. La doctrina laboral sostiene que si bien en el nuevo texto legal no parece la posibilidad de monitoreo de las cuentas corporativas de los empleados, ya que excluirse se trata de herramientas de trabajo, cuentan de todos modos con una expectativa de privacidad, por lo que la empresa que pretenda efectuar controles deberá previamente aplicar e informar su política general a todos los empleados. A tal efecto, y ante el vacío en la legislación laboral, parece aconsejable recurrir a acuerdos entre las partes que autoricen la práctica, a fin de evitar posibles consecuencias penales (indicar quiénes son los autorizados para la requisa, la forma en que se realizará y cualquier elemento complementario que asegure que esta tarea no sea considerada una transgresión del tipo penal contemplado en el art. 153, Cód. Penal)(225). Obviamente, estas conclusiones que postulamos no son pacíficas. Algunas decisiones judiciales de la justicia laboral han exigido que los códigos de conducta sean notificados y aceptados por el trabajador(226). Sin embargo, hasta la fecha no conocemos ningún caso laboral que haya afirmado rotundamente que el empleado posee un derecho absoluto a la privacidad sobre las herramientas que la empresa le provee para trabajar, y que, por ende, ésta no puede tomar acciones disciplinarias en función del contenido del correo electrónico (p. ej., hurto de información, violación de secretos, violación del deber de fidelidad, competencia desleal, etc.). 60 Como claro ejemplo de la tesis extrema protectora de la privacidad del trabajador, citamos a Molina Quiroga, quien sostiene lo siguiente: "En el caso del correo electrónico puesto a disposición del trabajador por el empleador, en el marco de las facultades de organización empresaria y en resguardo de su propiedad, para monitorear los mensajes de correo electrónico que emitan o reciban sus dependientes u otra utilización de los recursos tecnológicos desde puestos de trabajo o infraestructuras de comunicaciones provistos por el principal, es necesario que se haya establecido previamente, en forma clara y exenta de ambigüedades, tanto la prohibición o restricción aplicable, como sus consecuencias en caso de incumplimiento. todos losescasos que pretenda conocerse, utilizarse difundirse el contenido de estos En mensajes, necesaria la autorización judicial previa, obajo pena de nulidad y sin perjuicio de las consecuencias patrimoniales (art. 1071 bis, Cód. Civil). [...] La empleadora debe notificar claramente su política en relación al uso permitido (o prohibido) de los recursos informáticos dispuestos, y en caso de sospechar uso indebido debe solicitar la intervención de las comunicaciones al juez o fiscal competentes. De este modo se concilian el respeto a los derechos personalísimos, con la propiedad privada, en un marco de estricta observancia de las garantías constitucionales"(227). Otras jurisdicciones se han mostrado también protectoras de la privacidad del trabajador. Así, en Francia, la Corte de Casación(228) ha impuesto estrictos límites a lo que puede hacer un empleador con el correo electrónico del trabajador. La jurisprudencia española no ha llegado a considerar delito la revisión laboral del correo electrónico del dependiente. Asíbanco sucedió en sido el caso del Deutsche Según relata Oviedo, el empleado del referido había despedido por haberBank. enviado dentro de su jornada laboral ciento cincuenta e-mails con contenidos humorísticos, sexistas y obscenos(229). El fallo inicial consideró nulo el despido. Pero el Tribunal Superior de Cataluña (230). Se fundó revocó esa decisión y convalidó el derecho del banco de revisar los correos en que éstos habían sido enviados durante la jornada laboral, resultaban ajenos a la prestación del servicio y la empresa demandada sólo permitía su uso con fines laborales. No contento con este resultado, el abogado del empleado despedido también presentó una denuncia penal. La Fiscalía postuló el archivo del procedimiento, ya que entendió que no se había cometido delito alguno. Para ello se fundó en que: i) el empleado no tenía un derecho fundamental a la privacidad en esas comunicaciones, sobre todo por su contenido; ii) que el derecho reconocido al empresario de control y fiscalización de la labor del trabajador en su puesto de trabajo lo faculta para llevar a cabo el control del correo de aquél estando actuación a un solo de límite: la dignidad del empleado; pero consideró que en elsujeta casodicha la medida fue adoptada manera equilibrada, idónea y proporcionada. Finalmente, el juzgado penal absolvió a los directivos del Deutsche Bank del delito de descubrimiento y revelación de secretos ante la falta de acusación de la Fiscalía y el arreglo del caso al que llegaron las partes. Tradicionalmente, el derecho en los Estados Unidos era distinto a Europa, permitiendo el acceso al correo por cuestiones de seguridad o derechos o intereses del empleador a través de varias excepciones de la ECPA(231). Cada tanto, sin embargo, encontramos decisiones que reflejan la preocupación de los jueces por invasiones a la privacidad. Una decisión del noveno circuito sobre acceso a comunicaciones privadas muestra esta tendencia. En el caso "Quon c. Arch Wireless"(232), se consideró que una investigación de (233)al acceder asuntos internos de la policía de California había violado la ley de privacidad sin orden de juez a la información del proveedor. A raíz de un incremento en el uso de caracteres enviados a través del pager oficial (el límite gratuito era de 25.000 caracteres por mes por pager), el uso en exceso fue facturado a un oficial de policía. Además se inició una investigación y se solicitó directamente —pero sin orden de juez— el contenido de los mensajes para ver si el exceso estaba relacionado con el trabajo. Esto implicó que leyeran mensajes personales del actor sin orden judicial. La sentenc ia de primera instancia convalidó este acceso sin orden judicial. En segunda instancia se revocó esta decisión. Se consideró que se había violado la Cuarta Enmienda de la Constitución norteamericana porque existía 61 la costumbre de no revisar los mensajes de texto si el empleado pagaba los cargos en exceso, como había sido el caso. Incluso el tribunal señaló que existían formas de verificar la demasía de caracteres sin acceder al contenido de los mensajes, o de suprimir los contenidos privados en ellos. El fallo fue apelado a la Corte Suprema que se pronunció en forma negativa, revocando la sentencia de cámara por mayoría(234). El tribunal fue muy cuidadoso con el holding explicando que sólo estaba confinado a los hechos del caso concreto (esto es el caso de empleados públicos). En definitiva se concluyó que la revisión de los mensajes de Quon fue razonable y la Policía no había violentado los derechos de la Cuarta Enmienda de la Constitución de los Estados Unidos. El fallo se apoya en casos anteriores donde la Corte Suprema ya había aceptado semejantes restricciones a la privacidad de empleados públicos por claras razones de interés general. Además de las políticas de privacidad corporativas, ciertas normas podrán influir en que el acceso al correo "corporativo" sea debido. Como ejemplo, citamos la Ley de Protección de Datos de la Ciudad Autónoma de Buenos Aires (ley 1845, BO del 03/08/2006), que (235). autoriza a revisar el correo electrónico de los empleados públicos en ciertas situaciones En virtud de tal autorización legal, la apertura de un correo no sería indebida, sino ajustada a derecho, si se dan los recaudos previstos en esa ley. 8. Naturaleza de la acción De conformidad con lo dispuesto en el art. 73, Cód. Penal, se trata de un delito de acción privada. 9. Competencia El delito de violación de correspondencia fue competencia del fuero federal en razón de la materia. Ello no ha cambiado con la reforma de la ley 26.388 que lo único que hizo es remediar el vacío legislativo del art. 153, Cód. Penal, añadiendo las comunicaciones electrónicas como objeto del delito. Con anterioridad a la reforma del Código Penal, la Corte Suprema de Justicia de la Nación había atribuido al fuero federal la investigación de delitos relacionados con el correo electrónico(236)como también otros relacionados con internet. El fundamento de asignar competencia al fuero de excepción encuentra su basamento en la protección constitucional de la inviolabilidad de la correspondencia y los papeles privados (art. 18, CN). 62 Este criterio en relación al correo electrónico se ha reiterado expresamente en fallos (237). posteriores tanto por el fuero ordinario como por el fuero federal III. ACCESO ILEGÍTIMO A UN SISTEMA O DATO INFORMÁTICO 1. La reforma La reforma incorpora como art. 153 bis del Código Penal el siguiente: "Art. 153 bis: Será reprimido con prisión de quince días a seis meses, si no resultare un delito más severamente penado, el que a sabiendas accediere por cualquier medio, sin la debida autorización o excediendo la que posea, a un sistema o dato informático deen acceso restringido. La pena será de un mes a un año de prisión cuando el acceso fuese perjuicio de un sistema o dato informático de un organismo público estatal o de un proveedor de servicios públicos o de servicios financieros". 2. Antecedentes y nociones generales En otra ocasión hemos resaltado la importancia de la figura de acceso ilegítimo a sistemas informáticos(238). Señalamos, además, la falta de adecuación típica en nuestro sistema legal conforme lo acreditaron numerosos fallos. Estos casos ocurren cada vez con mayor frecuencia tanto en nuestro país(239) como en el mundo(240) y plantean la necesidad de legislar el acceso ilegítimo a sistemas informáticos pues en algunos casos el acceso no (241). autorizado a un ordenador a título de simple juego puede ocasionar grandes catástrofes El acceso ilegítimo es el delito de los hackers. Los hackers han hecho del acceso a los sistemas informáticos en forma no autorizada un culto y un deporte competitivo. El hacking comenzó en la década del sesenta con la manipulación de los teléfonos. Siguió con los BBS, los sistemas telefónicos digitales, y llegó a internet. No todos condenan unánimemente al hacking como delito. Existe una gran defensa del (242), siendo la línea movimiento, argumentando que hay un hacking ético o legal y otro ilegal a veces de difícil diferenciación. Esta idealización del hacker fue llevada a libros y a películas(243)impulsando más este ideal. Tanto es así que hoy en día el mercado informático está repleto de personas que abiertamente se autodenominan hackers y se dedican a detectar "agujeros" tecnológicos de seguridad en empresas, sitios de internet, y organizaciones públicas. A veces las supuestas víctimas están agradecidas porque logran solucionar el problema, otras no tanto cuando ello lleva a otros delitos. El hacking también se ha utilizado como herramienta política. 63 Se ha debatido la legalidad de la publicación de informes y libros sobre hacking, y el hecho de dictar clases sobre estos temas (244). En la práctica esto sucede porque las herramientas para "entrar" a un ordenador como las formas de explicar cómo hacerlo tienen usos duales. Se pueden usar para el bien o para el mal. Pero esta visión melancólica del hacking contrasta con las organizaciones mafiosas existentes detrás del hacking organizado. Se calcula que todas las mafias importantes del mundo ya se valen del hacking como forma adicional de recaudación, dejando de lado otras actividades más tradicionales(245)(246) . Se ha llegado a afirmar que el cibercrimen es tanto o más rentable que el tráfico de drogas . Los problemas del hacking se han internacionalizado, y éste es uno de los problemas más complejos a resolver porque requiere que los países se pongan de acuerdo sobre puntos muy sensibles —soberanía, garantías constitucionales, extradición— que llevan mucho tiempo resolver. Se va a necesitar mucho soft law para sellar acuerdos en forma más rápida ya que los años que llevó negociar el Cybercrime, más los años de entrada en vigencia y de implementación son una eternidad en tiempos de internet. Cabe destacar que son numerosas las jurisdicciones que penalizan el denominado intrusismo informático. Entre las jurisdicciones que han legislado la figura de acceso ilegítimo se encuentran Estados Unidos, Alemania, España(247), Francia, Italia, Canadá, México y Colombia por citar los casos más importantes. En los Estados Unidos, además de existir una legislación federal, también se ha revisto en las leyes estaduales de delitos informáticos. En nuestro país se habían presentado numerosos proyectos para legislar esta figura antes de la reforma de la ley 26.388(248). Como es dable apreciar, esta figura está ampliamente difundida en el derecho comparado, y sus rasgos esenciales son que se penaliza el mero acceso, con independencia de que luego se cometan otros delitos. No obstante ello, este tipo puede ser controvertido en algunos casos y por eso no se encuentra exento de cuestionamientos doctrinarios debido a la criminalización del mero acceso sin crear otra clase de daño(249). Como nota adicional señalamos que en el derecho comparado también se ha cuestionado este tipo de delitos. (250)ha criticado la aplicación Concretamente, en los Estados Unidos el profesor Orrin Ker de la Computer Fraud and Abuse Act a supuestos no previstos inicialmente por esta ley. Esta norma fue modificada cinco veces desde su sanción inicial en el año 1984. La incesante informatización de la sociedad hizo que se recurriera a ella en más de una ocasión. Por ejemplo, en el caso "United States c. Drew"(251), se intentó aplicar este tipo penal a la mera violación de los términos y condiciones de uso de una red social (en el caso www.myspace.com) para interpretar la existencia de un acceso no autorizado. Kerr sostiene que estas interpretaciones tan amplias hacen que la norma caiga en una posible inconstitucionalidad por vaguedad y propone que los tribunales realicen una aplicación limitada y estricta del tipo penal. 64 3. Bien jurídico protegido Mediante el art. 153 bis del Código Penal se amparan la reserva, la confidencialidad y el derecho a la privacidad del titular del sistema y del dato informático. Éste puede ser tanto una persona natural como una jurídica. Ello puede resultar difícil de comprender cuando se trate de la segunda, como sucederá en la mayoría de los casos, o una sociedad comercial. Pero cabe recordar que éstas también tienen un derecho a la reserva y al secreto de sus papeles privados(252), y a la protección de sus datos personales, y hoy en día esos papeles están almacenados en su gran mayoría en ordenadores, por lo que las prohibiciones de acceso tienden a amparar estos registros informáticos. 4. Acción típica La acción punible consiste en "acceder por cualquier medio" a un sistema o dato informático de ingreso restringido. La razón de esta prohibición es que la entrada no autorizada suele ser la antesala para la comisión de otros delitos como la estafa, el daño, la sustracción de datos personales, de claves o de secretos comerciales. En esa inteligencia, el legislador estableció que sólo resultará de aplicación esta figura "si no resultare un delito más severamente penado". Si están presentes algunos de los delitos mencionados, éstos desplazarán a la figura que analizamos. El texto legal hace referencia a "sistema o dato informático de acceso restringido", puesto que no se prohíbe acceder a sistemas o al contenido en un sitio de internet de acceso público (como loo redes son laabiertas, gran mayoría). Será depublicado acceso restringido porque tiene alguna medida de seguridad que impida el libre ingreso. Para ello, deberá tener que sortearse esta protección; de lo contrario, si es un dato o sistema de libre acceso(253), no habrá delito. Si no se interpreta de esta forma el tipo penal, entendemos que se caería en el absurdo de sancionar a quienes navegan por internet entrando a sitios públicos. El sistema o dato informático de acceso restringido es un ordenador o un conjunto de informaciones que no se encuentran fácilmente accesibles porque no están conectados a una red, o porque se hallan amparados con una clave de acceso u otro tipo de barrera de seguridad. El término "restringido" se opone a libre acceso. Hubiera sido mejor que el legislador diera más detalles sobre la situación en que debían encontrarse el sistema o el dato informático (por ejemplo, que tenga medidas de seguridad que lo amparan). La existencia de estos recaudos tiende a evitar algún planteo de inconstitucionalidad de la (254) norma . El término "restringido" no debe entenderse como un elemento fáctico, sino como uno normativo del tipo penal. Nos explicamos. Cualquier persona con conocimientos avanzados de informática puede acceder a un ordenador ajeno conectado a internet, esto sucede todos los días, es una posibilidad. Pero no debe hacerlo, pues es propiedad ajena. Por eso el 65 término "restringido" está orientado a resaltar la obligación de no ingresar en un ordenador extraño. No se tiene derecho a acceder a dicho sistema informático, y por eso se lo define como de acceso restringido. Se penaliza la entrada por cualquier medio, por ende, este acceso no necesariamente debe ser remoto. Éste puede consistir en sentarse frente al ordenador amparado por esta (255) que figura e ingresar al mismo tomando conocimiento de su contenido, leyendo el "dato" está en la pantalla(256), o copiando archivos o software para acceder después a su contenido. Pero no requiere ninguna acción adicional (p. ej., copia o borrado o reenvío de datos), es decir, se consuma por el mero acto de acceder a los mismos, con independencia de que luego se cometan otros delitos. Se trata, entonces, de una figura de peligro. La informática nos plantea todo el tiempo nuevas situaciones en las cuales las normas vigentes suelen no encajar adecuadamente. Por ejemplo, un programador ha desarrollado un software denominado Firesheep, destinado a demostrar las vulnerabilidades de las redes wi-fi. El software capta el tráfico de una red wi-fi y graba la cookie usada para "loguearse" en sitios como Facebook, Twitter, Amazon, etc aprovechando que la cookie identifica esa sesión del usuario. Como lo único que viaja encriptado en la red es la clave y el usuario pero no la cookie que identifica la sesión, el programa hace que el usuario ingrese a estos sitios como si fuera otro usuario(257). ¿Es esto un acceso ilegítimo a un sistema informático? En mi opinión, si se llegara a considerar la página personal deaccionar un usuario deunFacebook Twitter es un sistema informático,que se podría categorizar este como acceso noo autorizado. 5. Supuestos especiales Si el acceso es remoto, es factible realizarlo de diversas maneras. El sujeto activo podrá conectarse remotamente a través de una red interna o externa de una empresa, e ingresar con una clave de acceso no permitida o sustraída. Podrá también ingresar indirectamente, esto se es,instale sin recorrer los archivos del ordenador, sino un software que y logre personalmente introducirse al ordenador o sistema informático o aenviando ciertos archivos. 5.1. Spyware En esta categoría entran los programas espías para espionaje industrial y el spyware, que se instala sin permiso del titular en un ordenador, o se instala con cierto consentimiento (por ejemplo, porque viene con un programa de "regalo") y luego, excediendo dicha autorización, accede adonde no debía (o copia datos personales, lo cual podrá constituir otro delito, p. ej., art. 157 bis, Cód. Penal, o violación de secretos comerciales, según ley 24.766). Podemos diferenciar dos clases de spyware a los fines de analizar su aplicabilidad a esta norma: los utilizados para recoger datos personales y enviar publicidad al consumidor 66 y los destinados a evitar que el usuario haga algo ilícito y proteger así propiedad intelectual, por ejemplo, que copie un disco de música mediante algún programa especial. En el primer caso, si no existe consentimiento del titular, podría resultar aplicable el art. 153 bis, Cód. Penal. Para ello debe entenderse cómo funcionan estos programas espías. Los programas espías o spyware son aplicaciones que recopilan información sobre una persona u organización sin su conocimiento. La función más común que tienen estos programas es la de recopilar referencias sobre el usuario y distribuirlas a empresas publicitarias u otras(258) organizaciones interesadas y, por ende, constituyen una amenaza a la privacidad de aquél . (259). Los Un programa spyware puede acceder a numerosos datos personales y privados programas espía pueden instalarse en un ordenador mediante un virus informático, un troyano que se distribuye por correo electrónico o bien puede estar oculto en la instalación de un programa aparentemente inocuo (como suele suceder con la mayor parte del spyware comercial con fines de publicidad). Los software de recolección de datos instalados con el conocimiento del usuario no son realmente espías si el usuario comprende plenamente qué datos se recopilan y a quiénes se distribuyen. En el segundo caso, esto es, el spyware destinado a proteger propiedad intelectual, quien distribuye el programa sin advertir del acceso indebido puede entrar en una "zona gris" en materia legal. Los tribunales norteamericanos, en decisiones civiles, han considerado (260). que el spyware puede constituir acceso ilegal al ordenador Asimismo, aunque no constituyó un caso penal, recordamos en tal sentido el caso "Sony BMG", en el cual se descubrió que la referida empresa había incl uido un rootkit en sus discos de música que se instalaba sin el adecuado aviso al usuario para evitar que éste "ripeara"(261) el disco(262). En todo caso, si los jueces consideran a los fines del art. 153 bis del Código Penal que instalar un software sin permiso equivale a "acceder por cualquier medio, sin la debida autorización... a un sistema... informático", será crucial analizar el efecto del consentimiento y la información que el distribuidor da al consumidor. 5.2. Cookies Distinto es el caso de los cookies. Estos archivos se generan "por defecto", en la mayoría de los casos, y sirven para identificar a usuarios y mejorar la experiencia de navegación. Por (263). ende, al estar así seteados los navegadores, existe una presunción de consentimiento Los cookies son archivos en los que se almacena información sobre un usuario de internet en su propio ordenador, y se suelen emplear para asignar un número de identificación individual a los visitantes de un sitio de internet para su reconocimiento subsiguiente(264). La existencia de los cookies y su uso generalmente no están ocultos al usuario, quien puede desactivar el acceso a la información de los cookies. Sin embargo, un sitio web puede emplear un identificador cookie para construir un perfil de un usuario sin que éste conozca la información que se añade aeste perfil. Así, las empresas de internet realizan un verdadero data mining de lo que se hace en la web. Por ejemplo, un motor de búsqueda puede asignar un número de identificación individual al usuario la primera vez que visita la página, y puede almacenar todos sus términos de búsqueda en una base de datos con su número de identificación como clave en todas sus 67 próximas visitas, hasta que el cookie expira automáticamente o es eliminado por el usuario(265). Estos datos pueden emplearse para seleccionar los anuncios publicitarios que se mostrarán al usuario, o ser transmitidos (legal o ilegalmente) a otros sitios u organizaciones. (266), pero en Estas técnicas de marketing masivo son cada vez más utilizadas en internet modo alguno constituyen el delito previsto en el art. 153 del Código Penal. A lo sumo, si son realizadas sin el adecuado consentimiento y notificación de la finalidad, podrán constituir una infracción administrativa a la Ley de Protección de Datos Personales. Si el usuario consiente, de alguna forma, y acepta que accedan a su sistema, o por ejemplo si instala software para una red peer to peer que permite que ingresen a su ordenador, tampoco estaremos frente a una acción típica. Finalmente, tenemos el supuesto del uso de bots o spiders para acceder a un servidor. Estos supuestos no caben dentro de la figura del art. 153 bis, pues lo único que suelen hacer es acceder a un servidor abierto. Por ende, no se entra a un sitio de acceso restringido, como manda la norma. Estos bots pueden usarse para realizar ataques por denegación de servicios y así lograr obstruir un sitio de internet o para copiar datos e informaciones. El tipo penal que resulta aplicable a estas situaciones es el del art. 197 del Código Penal, como comentamos al analizar dicha norma. También pueden usarse para sustraer información de competidores y usarla económicamente. En estos casos, la protección podrá venir de la mano del Derecho (ley Penal) 11.723) (si (267) competencia desleal de (art.Autor 159, Cód. . se lo considera una compilación) o de la 6. Acceso ilegítimo y ethical hacking La propuesta del art. 153 bis, Cód. Penal, causó inicialmente alarma en más de un experto en seguridad informática que consideró que la norma en cuestión podría aplicarse al ethical hacking(268) o al testeo que expertos de seguridad realizan de las falencias de redes informáticas herramientas deabiertos softwareendedicadas fin que permiten sin permiso, mediante "pescar" claves, puertos una red au tal ordenador, etc. En acceder la jerga (269) y estas empresas suelen estar en informática se los conoce como "penetration testers" muchos casos formadas por ex hackers. Esto último puede tener lugar en el caso de investigación académica, casera y empresaria sobre virus informáticos, empresas de seguridad que testean sistemas de bloqueo, firewalls, y un largo etcétera de usos lícitos que pueden tener estas tecnologías de "hacking ético". Sucede que la configuración de sistemas no es una ciencia tan exacta como parece y la única forma de detectar vulnerabilidades en los sistemas informáticos es buscándolas, testeando las fallas y reparándolas. Por eso es muy importante compartir información y experiencias en la materia y aella apuntan, entre otras razones, las propuestas de blanquear en todo momento las fallas de seguridad de un sistema operativo. Si el acceso ocurre con consentimiento del dueño o titular de la red que está siendo testeada, existe una autorización por parte de éste, con lo cual no se da el elemento del tipo que requiere que ello ocurra "sin la debida autorización o excediendo la que posea". Esta autorización no necesita ninguna formalidad (v.gr., puede ser dada en forma verbal, por medio de un correo electrónico o en forma telefónica, lo cual será luego una cuestión de prueba), pero generalmente se verá reflejada en un contrato de servicios de seguridad informática. De hecho, a partir de la reforma es recomendable que exista tal documento de 68 autorización de acceso firmado previamente al acceso por un representante legal de la empresa(270). El delito que estudiamos se configura con el acceso no autorizado, pero no con la divulgación de información sobre seguridad informática que ayude a él. No hay delito si una persona divulga por cualquier medio las fallas de un programa o red, de modo tal que permitan a terceros entrar en ese sistema. Con frecuencia investigadores de todas partes del mundo suelen publicar estas falencias en blogs o en sitios especializados, lo que da comienzo a una carrera entre la empresa afectada, que debe liberar un "parche" para subsanar ese error, y los hackers que intentan ingresar ilícitamente al sistema a través de (271)donde los este nuevo punto débil. A veces la vulnerabilidad se revela en una conferencia investigadores comparten sus hallazgos. Estas publicaciones están amparadas por la libertad de expresión y en modo alguno constituyen el hecho ilícito del art. 153 bis, Cód. Penal. Pese a no ser delito, en algunos casos se han intentado medidas cautelares para evitar que se libere esta información sensible por el riesgo a la seguridad que pueden producir(272). 7. Supuesto del empleador que accede a su sistema informático propio Por las mismas razones que expresamos al analizar la figura de la apertura de correos electrónicos, consideramos que el empleador que en ciertas situaciones accede a los sistemas informáticos propiedad de la empresa asignados al trabajador no comete el delito de acceso a un sistema informático debido a que no hay ilicitud en tal accionar. Ello incluye ingresar al disco rígido de un ordenador destinado a un determinado trabajador, o a los programas allí instalados (agenda, procesadores de texto, bases de datos, planillas de cálculo, correo electrónico, etc.), así como a los datos e información allí almacenados. El fundamento de este acceso es el derecho de propiedad. Las herramientas de trabajo le pertenecen al empleador, quien tiene un derecho de inspección sobre éstas. Los accesos se pueden dar en diversas situaciones y motivos. Pueden ser rutinarios, por ejemplo, cuando el departamento de sistemas necesita monitorear los ordenadores para evitar la inserción de programas no autorizados o ilegales o para realizar una copia de respaldo de los datos (backup), o bien para cambiar la configuración de un ordenador, o arreglar un desperfecto. En caso de un conflicto laboral, este acceso puede ser necesario por ejemplo, para descartar o verificar un fraude, o un desvío de secretos empresariales o de información confidencial. En estos últimos supuestos, el acceso será esencial para el empleador para recolectar, notarizar y preservar pruebas para un eventual litigio laboral o penal. En este caso, a diferencia del relativo al correo electrónico (que no deja de ser un medio de comunicación personal), consideramos que ni siquiera es necesario incluir tal previsión en el reglamento (273), puesto que, como de empresa, ni requerir el consentimiento o notificación al empleado se señaló, se trata de propiedad de la empresa. Sin embargo distinto es el caso si el trabajador aporta su propio ordenador a la empresa (ej. una laptop) que conecta a la red de la empresa. En este supuesto, el ordenador es propiedad del empleado, y más allá de que los contenidos de los correos o archivos puedan ser propiedad de la empresa, se requerirá el consentimiento del mismo para ingresar a ese ordenador, ya sea en forma directa, o por la conexión que éste tiene a la red. 69 8. Ingeniería inversa y medidas de protección tecnológicas (DRM) La figura del acceso ilegítimo prevista en el art. 153 bis del Código Penal no está destinada a prohibir la ingeniería inversa o reversa de sistemas informáticos, hardware o programas de ordenador(274). La ingeniería inversa consiste en la obtención del conocimiento y del diseño de cualquier cosa que el hombre haya diseñado(275). Se ha escrito que su objetivo es obtener información técnica a partir de un producto accesible al público, con el fin de determinar de qué está hecho, qué lo hace funcionar y cómo fue fabricado. Los productos más comunes que son sometidos a ella son los programas de ordenador y los componentes electrónicos, pero también puede aplicarse a teléfonos móviles, sistemas informáticos, bases de datos, websites y redes sociales(276). Por ejemplo, un usuario legítimo puede realizar numerosas operaciones tales como: — "abrir" un programa informático adquirido legalmente con el fin de corregirle un error o permitir que "corra" en otro sistema operativo; — "abrir" un contenido legalmente adquirido (p. ej., un DVD) para poder leerlo en otra plataforma diferente si está encriptado srcinariamente, o para "correrlo" en la consola de juegos de la competencia(277); — "abrir" un teléfono móvil para poder hacerlo funcionar en otro proveedor distinto al srcinal (278); — "abrir" una rutina de filtrado de contenidos en internet para averiguar qué sitios filtra y "si filtra de más o de menos" sitios inocentes(279); — adaptar una consola de videojuegos(280); — usar un programa para obtener la clave olvidada de una cuenta de correo electrónico propia(281). Estas acciones no necesariamente pueden ser realizadas por un usuario, sino también por un competidor(282). El listado es inagotable y se extiende a todas las situaciones en las cuales una persona haya adquirido legítimamente una cosa. Como es dable observar, muchas de ellas están relacionadas con la protección de la propiedad intelectual de programas de ordenador, a través de normas tales como el derecho de autor o de patentes, que la reforma de la ley 26.388 no abordó. El bien jurídico protegido por la figura que estudiamos (art. 153 bis, Cód. Penal) es la privacidad y la confidencialidad de un espacio informático. Por ende, partiendo del bien jurídico penalmente protegido, está claro que cualquier intento de utilizar esta figura para frenar un acto de ingeniería inversa legítimo(283)no debería tener recepción judicial. Una vez que cierta tecnología (no patentable) es puesta al alcance de un competidor, por vía de comercialización de bienes y servicios, será imposible determinar en qué medida se ha llegado a tal tecnología por vía de ingeniería inversa o de esfuerzos propios de personas ajenas al creador srcinal de la tecnología. Si se diera un derecho exclusivo al 70 primer creador de la tecnología, se srcinaría en definitiva, un régimen paralelo al derecho de patentes, el cual requiere, para tener bases razonables y no crear obstáculos insalvables a la circulación de tecnología, límites bien definidos para el otorgamiento de derechos exclusivos a favor del creador de conocimientos técnicos(284). Si el delito de acceso ilegítimo se utiliza como freno para este tipo de acciones, se estaría indirectamente creando un derecho de propiedad intelectual basado en el derecho a prohibir (285). el acceso a ese know how o a controlar el acceso al mismo La Ley de Patentes contiene excepciones para experimentaciones no comerciales antes del vencimiento del plazo de protección(286)y en derecho de autor comparado, algunos casos de ingeniería reversa con fines de competencia suelen ser lícitos, con fundamento en la doctrina estadounidense del fair use(287). Numerosos fallos judiciales han amparado la ingeniería reversa en los Estados Unidos(288). Las medidas de protección tecnológica, que limitan en cierto modo la ingeniería inversa, fueron introducidas en el Tratado de Derecho de Autor de la OMPI del año 1996 (TODA/WCT), que la Argentina aprobó por ley 25.140, pero que todavía no reglamentó ni en el ámbito civil ni en el penal. Entendemos que será en esta legislación donde se deberá legislar el acceso no autorizado a obras intelectuales, como acto de elusión de medidas de protección tecnológica que el Tratado obliga a sancionar. Ahora bien, la falta de reglamentación legislativa impide que exista delito, pues, como bien señaló la Corte (289), la obligación internacional prevista en un tratado Suprema en no el alcanza caso "Autodesk" internacional para crear un delito (en el caso se trataba de la reproducción de programas de ordenador sin autorización de su autor). Al no haber ley del Congreso que sancione penalmente en forma específica el acceso no autorizado a obras intelectuales sujetas a una medida de protección tecnológica, mal podría aplicarse el tipo penal del art. 153 bis del Código Penal a estos casos (sin perjuicio de que resulte aplicable a un caso de reproducción no autorizada de obras intelectuales). En los Estados Unidos, en cambio, las medidas de protección tecnológica fueron sancionadas por la ley conocida como Digital Millennium Copyright Act (DMCA), cuya (290). En la Unión Europea se aplicación en algunos casos puntuales fue muy controvertida introdujeron a través de la Directiva 2001/29/EC, del 21/05/2001. La principal crítica que reciben los sistemas DRM es que pueden ser utilizados como una ley que penaliza el ingreso al propio ordenador, y que limita el derecho de los (291). ciudadanos a "jugar" y experimentar con tecnología lícitamente adquirida Adicionalmente, se critica que la aplicación del DRM permite proteger de hecho datos e informaciones que no constituyen obras intelectuales, creando una suerte de "privatización" de la normativa de derecho de autor. 9. Cloud computing y acceso ilegítimo a la "nube" (292) como un concepto Desde hace un tiempo se viene hablando de cloud computing revolucionador que cambiará la forma de usar los ordenadores. La computación en nube o informática en nube, del inglés Cloud computing, es una nueva modalidad que permite ofrecer servicios de computación a través de internet. Cloud 71 computing es un nuevo modelo de prestación de servicios de negocio y tecnología que permite al usuario acceder a un catálogo de servicios estandarizados y responder a las necesidades de su negocio de forma flexible en caso de demandas no previsibles o de picos de trabajo pagando únicamente por el consumo efectuado. El cambio paradigmático que ofrece computación en la nube es que permite usar el software directamente del servidor. Asimismo, no se necesita actualizar los programas cada dos años; esto ocurre automáticamente online. La computación en la nube es un concepto que incorpora el software como servicio, como en la Web 2.0 y otros conceptos recientes, también conocidos como tendencias tecnológicas, que tienen en común el que confían en internet para satisfacer las necesidades de cómputo de los usuarios. El concepto de la computación en la nube empezó en proveedores de servicio de intern et a gran escala, como Google, Amazon y otros que construyeron su propia infraestructura. De esto emergió una arquitectura: un sistema de recursos distribuidos horizontalmente, introducidos como servicios virtuales de tecnología escalados masivamente y manejados (293). como recursos configurados y mancomunados de manera continua Más allá de que el concepto de la nube parezca algo borroso y vago, en realidad lo que plantea esta novedad es que la persona accede a un servidor u ordenador conectado a la red y no al ordenador local de su oficina. Los consumidores ya tienen cientos de documentos, fotografías y correos privados almacenados en la nube. Las empresas van a guardar miles de datos confidenciales en la nube. problema esenentonces jurisdicción y derecho aplicable ya que el servidor podría El estar localizado cualquieruno partede del mundo. El acceso no autorizado a un servidor localizado en otro país conteniendo datos personales de usuarios podría implicar un acceso no autorizado a la parte privada del servidor que el usuario tiene asignado por el proveedor. Dicho accionar seguramente será captado por las leyes que criminalizan el acceso no autorizado a ordenadores, o la violación de secretos o de correspondencia si se accede a comunicaciones electrónicos. 10. Agravantes El art. 153 bis, Cód. Penal, dispone en su segundo párrafo que "la pena será de un mes a un año de prisión cuando el acceso fuese en perjuicio de un sistema o dato informático de un organismo público estatal o de un proveedor de servicios públicos o de servicios financieros". Se duplica la pena de la figura básica (un mes a un año de prisión) porque se considera que estos supuestos merecen una protección especial (bienes o servicios públicos). La misma solución se adoptó con el daño informático (ver art. 184, incs. 5º y 6º, Cód. Penal). La ley agrava la pena "cuando el acceso fuese en perjuicio de un sistema o dato informático deacceso un organismo públicoo estatal". La normadeenuncomentario dice exactamente que deba ser a un sistema dato informático organismono público estatal, sino "en perjuicio" de éste. La ley hace referencia a un organismo público estatal, porque la idea fue dejar de lado a los organismos no estales, aunque fueren públicos (p. ej., el Colegio Público de Abogados de la Capital Federal). 72 La otra agravante consiste en el acceso a un proveedor de servicios públicos o financieros. Aunque la ley es muy general, el término "proveedor de [...] de servicios financieros" es más amplio que el de entidad financiera (art. 2º, ley 21.526), pudiendo incluir un agente de bolsa, una casa de cambios o un medio de pago online o de recaudación de pagos. Seguramente en estos casos el acceso será la antesala de una estafa o un hurto informático. Con este agravante, el legislador quiso amparar los sistemas informáticos que están relacionados con las finanzas y el dinero, dado que serán probablemente los más atacados por los intereses económicos que existen detrás de ellos. IV. PUBLICACIÓN INDEBIDA DE COMUNICACIONES ELECTRÓNICAS 1. La reforma La ley 26.388 actualiza el art. 155, Cód. Penal, siguiendo la misma técnica de reforma del art. 153, Cód. Penal, esto es, mediante el agregado del término comunicación electrónica. La nueva redacción del art. 155, Cód. Penal, reprime con multa al "que hallándose en posesión de una correspondencia, una comunicación electrónica, un pliego cerrado, un despacho telegráfico, telefónico o de otra naturaleza, no destinados a la publicidad, los hiciere publicar indebidamente, si el hecho causare o pudiere causar perjuicios a terceros". La multa prevista varía entre $ 1.500 y $ 100.000. Asimismo, se agrega un segundo párrafo al art. 155, Cód. Penal, que dice: "Está exento de responsabilidad penal el que hubiere obrado con el propósito inequívoco de proteger un interés público". 2. Acción punible Así como es grave violar la privacidad de una correspondencia mediante su acceso o sustracción, del mismo modo lo es publicar el contenido de una carta o correo electrónico que se supone debía quedar en la esfera íntima y no ser divulgada. Es por ello que también la reforma actualiza esta norma, permitiendo que se sancione a quien indebidamente publique tanto una correspondencia tradicional como la digital. La ley anterior penaba la publicación indebida de correspondencia, la revelación del secreto profesional y la de hechos, actuaciones o documentos que por la ley deban quedar secretos; ahora, con esta reforma se penaliza también a quien publica una comunicación electrónica. Nos remitimos al tratamiento al analizar el art. 153, Cód. Penal, de la definición 73 de este concepto que, como vimos, no sólo incluye el correo electrónico sino también todas las demás variantes de las comunicaciones digitales, tales como las realizadas por chat, mensajes SMS y voz a través de redes IP. Por "publicar" cabe entender el dar a conocer a terceros por cualquier forma, ya sea reenviando un correo electrónico a un número indeterminado de personas, poniéndolo online (294), o simplemente en un sitio web, difundiéndolo en un programa de televisión comentándolo verbalmente a terceros. Para Núñez, el precepto protege la libertad de las personas en cuanto atañe a su derecho a que no se entregue al conocimiento general su correspondencia no destinada a la publicidad. Entiende el citado autor que el interés protegido no es el secreto de la correspondencia, pues el art. 155, Cód. Penal, no castiga la simple comunicación a otro de su contenido(295). El sujeto activo es el que la da a conocer hallándose en posesión de la comunicación electrónica. Para Núñez, el ofendido por este delito es el remitente, porque a él le pertenece el derecho de disponer de lo que comunica(296), pero para el resto de la doctrina también el destinatario puede ser injuriado por el delito cuando un tercero hace la publicación, e incluso se les atribuye esa calidad a los terceros perjudicados por la publicación. En igual sentido, explica Fontán Balestra(297) que la figura requiere que se cause o se pueda causar perjuicios a terceros. No parece dudoso que se trata de un perjuicio potencial, y que debe ser consecuencia de la publicidad. El perjuicio, según lo entiende la generalidad de la doctrina, puede ser de cualquier naturaleza. Y concluye que "(e)l tercero para el que debe seguirse el perjuicio potencial puede ser el autor de la carta o el destinatario, cuando la publicidad ha sido hecha por otro, o un tercero propiamente dicho. Pero el perjuicio ha de resultar del texto dado a publicidad, y no de especiales situaciones de determinada persona, porque hasta esto no puede pretenderse que llegue el dolo del autor". En la práctica, a diferencia de una carta tradicional, el correo electrónico puede contener diálogos que se vienen desarrollando a través de varios intercambios epistolares, por lo que las expresiones no son unilaterales sino múltiples, pudiendo incluir a varias personas como destinatarios. Así que este aspecto probablemente amplíe la cantidad de casos que se presentarán y el número de personas afectadas por la comunicación indebida de correspondencia. 3. Objeto del delito El objeto del delito es la correspondencia, es decir, toda "comunicación electrónica, pliego cerrado, despacho telegráfico, telefónico o de otra naturaleza, no destinados a la publicidad" dirigido por una persona a otra u otras, que exprese sus pensamientos e ideas por ese medio. La doctrina precisa sique tratarse de unanocorrespondencia un remitente determinado; esa"debe determinación falta, habrá delito por procedente ausencia deldebien jurídico protegido (p. ej., la atribuida a una asociación). Y tiene que tratarse de una correspondencia privada o particular, aunque no sea confidencial o secreta; no poseyendo tal carácter la destinada a publicidad. Es destinada a publicidad la que por su propio contenido (p. ej., propaganda epistolar de un producto de consumo masivo) o por voluntad expresa (manifestación expresa del consentimiento para que se publique) o tácita (remisión 74 de una carta a "correo de lectores" de diario) del remitente se destina a ser conocida por un número indeterminado de personas"(298). Aplicando estos conceptos al correo electrónico, se concluye que no será delito publicar un mensaje enviado a un foro o a una sección de comentarios de un diario o de un blog, pues las remisiones a éstos están destinados a publicarse. Tampoco si se trata de publicidad por correo electrónico enviada masivamente. Pero en un caso acaecido antes de la reforma ya se había sostenido que el correo electrónico debe considerarse comprendido dentro del término correspondencia empleado por el art. 155 del Código Penal, ya que, ni el constituyente al proteger la inviolabilidad de la correspondencia ni el legislador al sancionar su publicación indebida han procurado hacer (299). objeto de tutela un formato o morfología particular sino el contenido 4. Concepto de ilegitimidad (300) Para Fontán utilizado Balestra en , lalafigura, ilegitimidad del hecho resulta juego del término "indebidamente", y el destino de la carta por del exclusión, es decir, "no destinada a la publicidad" y agrega que "deja de ser indebida la publicidad cuando median causas de justificación o el consentimiento del remitente, quien en este caso, es el interesado". Como veremos en el próximo punto, tal concepto en esta figura se verá msrcerado por el segundo párrafo añadido al art. 155, Cód. Penal, por la ley 26.388, que exime de responsabilidad penal al que hubiere obrado con el propósito inequívoco de proteger un interés público. El citado autor señala que la doctrina disiente en lo que hace a las características que debe reunir la pieza que se da a publicidad. Para algunos, se trata únicamente de la que tiene carácter confidencial, en tanto que otros entienden que la norma comprende toda correspondencia privada o particular cuya difusión no esté expresamente autorizada por su autor. A nuestro juicio, del texto y del contexto del mensaje electrónico surgirá si ésta estaba o no destinada a publicidad. El texto podrá ser confidencial por su naturaleza y el contenido es dirimente en este caso. No es lo mismo un correo electrónico que contiene confesiones íntimas que uno enviado por una editorial jurídica que pone en conocimiento el último fallo de la Corte en materia de pesificación; misiva que, obviamente, carece de contenido secreto para considerarla privada. El contexto también es importante para juzgar la existencia de este elemento. Por ejemplo, una comunicación entre dos abogados o profesionales sobre (301). una cuestión que está reservada por el secreto profesional no debe ser divulgada 5. Consentimiento para la publicación de correspondencia La publicación de la correspondencia con consentimiento de la víctima implica quien la difunde actúa debidamente y por ende no comete delito alguno. 75 En este caso propiedad y privacidad se llevan de la mano. Las cartas no solo son privadas porque implican una comunicación del pensamiento de una persona aotra persona, sino también porque son propiedad de una persona. Si bien analizamos más adelante cuales son las reglas que rigen el uso de estos mensajes en supuestos de litigios, queremos resaltar que el contenido del mensaje, más allá de su soporte inmaterial donde pueda estar contenido o copiado y del almacenamiento en servidores de terceros, es propiedad de la persona que lo ha escrito. La persona es autora intelectual y tiene la propiedad intelectual sobre el contenido. Es por ello que el art. 32 de la ley 11.723 dispone que "El derecho de publicar las cartas pertenece al autor. Después de la muerte del autor es necesario el consentimiento de las personas mencionadas en el artículo que antecede(302) y en el orden ahí indicado". El artículo siguiente de la ley 11.723, refuerza la importancia del consentimiento al disponer: "Cuando las personas cuyo consentimiento sea necesario para la publicación del retrato fotográfico o de las cartas, sean varias, y haya desacuerdo entre ellas, resolverá la autoridad judicial" (art. 33ley 11.723). 6. Supuesto de exención de responsabilidad penal La reforma de la ley 26.388 agrega a la disposición un nuevo párrafo que no se encontraba en el actual art. 155 del Código Penal y que reza: "Está exento de responsabilidad penal el que hubiere obrado con el propósito inequívoco de proteger un interés público". La norma, reproduciendo claramente la idea subyacente en el art. 111, inc. 1º, del Código Penal para las calumnias ("interés público actual"), busca eximir de responsabilidad penal a quien revela una comunicación electrónica cuyo contenido tenía un claro interés público. La disposición en cuestión es razonable e incluso resulta entendible en el contexto en el que se sancionó esta norma. Recordamos que los medios de prensa fueron el motor inicial detrás de la sanción inicial de esta norma, a raíz de las violaciones de correo electrónico ocurridas en el año 2006 a varios periodistas y magistrados. Estar exento de responsabilidad penal no significa que no haya delito. Más bien esta norma abre la posibilidad procesal que asiste al querellado (tal como sucede en lo referido al delito de calumnias respecto de la verdad de sus afirmaciones) de procurar demostrar el interés público de lo que se ha publicado, y si logra un reconocimiento judicial de la existencia de dicho interés público, en su caso, quedará exento de responsabilidad penal (pero no de la civil por infracción a la intimidad, dado que la publicación de una correspondencia no destinada a difundirse tiene entidad para lesionar la vida privada). Desde un punto de vista de política criminal, la norma es criticable, ya que el legislador, aprovechando una modificación relacionada con la tecnología, introduce una causal de eximición de responsabilidad penal abierta que no existía con anterioridad. No se entiende, a primera vista, por qué el agregado del término "comunicaciones electrónicas" debería permitir que se abra una causal de irresponsabilidad penal que antes no existía para las comunicaciones del mundo no digital. Es cierto que en el universo virtual la información fluye con mayor facilidad y rapidez y es más probable que en el futuro enfrentemos más casos donde la revelación de estas comunicaciones —en especial un correo electrónico— genera la necesidad de debatir sobre la presencia del interés público y su contraposición al privado del autor de la carta o su 76 destinatario. Pero esta vulnerabilidad del medio digital, ¿no debería llevar a una mayor protección del correo electrónico? La norma no habla de interés público, sino de un "propósito inequívoco de proteger un interés público". La versión srcinal aprobada inicialmente en Diputados mencionaba en forma más limitada "cuando el único propósito sea garantizar el interés público". Vale decir que al interés público se le debe sumar uno del sujeto activo en ampararlo de alguna manera, posiblemente porque, al revelar esa comunicación electrónica, su contenido ayuda a esclarecer alguna cuestión que trasciende a las partes implicadas e interesa a la comunidad toda. Ahora bien, una cosa es eximir de responsabilidad (civil o penal) a un periodista por lo que opina, y sobre todo por sus manifestaciones cuando se trata de críticas a actos de gobierno. Otra muy distinta es eximirlo de responsabilidad cuando se ha violado la intimidad de una persona y se publica el producido de un delito (generalmente, la existencia de la comunicación electrónica en poder del periodista implicará que alguien la obtuvo ilegítimamente y se la entregó al reportero). Debe existir un interés muy superior al de la vida privada de un individuo para justificar dejar de lado tan importante derecho fundamental. El propósito inequívoco de proteger un interés público dependerá del caso concreto. Un primer indicio de interés público estará dado por el contenido de la misiva y, en algunos casos, por la calidad de las partes que la intercambian. Pero no toda comunicación por personas o figuras públicassegún es de la tal jurisprudencia interés, puestodeque tienen derecho (303) amparar su vida privada, la éstos Cortetambién Suprema y fallos de a (304) instancias inferiores . Como reflexión final, debemos decir que probablemente el segundo párrafo del art. 155, Cód. Penal, llevará a exculpar la responsabilidad de quien publica una correspondencia privada en muchos supuestos. Alguien que divulga un correo electrónico con el fin de proteger el interés público no comete una acción punible. Si se trata de un periodista, éstos, además, están constitucionalmente exentos de revelar su fuente, según importantes (305), luego de su respaldos doctrinarios y judiciales que esta teoría tiene en nuestro medio consagración constitucional con la reforma del año 1994. Por ende, esto constituirá un bloqueo para investigar la fuente del delito srcinario a través de periodistas (en este caso, el acceso ilegítimo a la comunicación electrónica). 7. Delito de acción privada De conformidad con lo dispuesto en el art. 73, Cód. Penal, se trata de un delito de acción privada. El citado artículo dispone: "Son acciones privadas las que nacen de los siguientes delitos: [...] 2) violación de secretos, salvo en los casos de los arts. 154 y 157 [...]". Para Núñez, el ofendido por este delito es el remitente, porque a él le pertenece el derecho de disponer de lo que comunica, aunque una vez recibida la propiedad material de la pieza pertenezca al destinatario; pero recuerda que para cierta doctrina también el destinatario es ofendido por el delito cuando un tercero hace la publicación, e incluso se les (306). Agrega el citado autor que atribuye esa calidad a los terceros perjudicados por ella "(e)mpero, basta señalar que la existencia del delito puede desaparecer siempre por el consentimiento del remitente, para no aceptar que el destinatario o los terceros sean los titulares del interés lesionado por el delito del art. 155. Por consiguiente, constituye un presupuesto de este delito la existencia de un remitente determinado y manifiesto de la 77 correspondencia, al cual le corresponde el derecho de querellar (arts. 73, inc. 3º, y 76, Cód. Penal)". V. REVELACIÓN DE SECRETOS 1. La reforma En consonancia con las reformas de los arts. 153 y 155, se sustituye el art. 157 del Código Penal por el siguiente texto: "Será reprimido con prisión de un mes a dos años e inhabilitación especial de uno a cuatro años, el funcionario público que revelare hechos, actuaciones, documentos o datos, que por ley deben ser secretos". Se agrega el término "datos" para actualizar esta figura y proteger penalmente los que están en poder de la Administración pública y que, por ser secretos, no deben ser revelados a terceros. 2. Sujeto activo El sujeto activo debe ser un funcionario público. El Código Penal lo define como "todo el que participa accidental o permanentemente del ejercicio de funciones públicas, sea por elección popular o por nombramiento de autoridad competente" (art. 77, Cód. Penal). Tal como se señaló para la misma norma, el autor únicamente puede ser el funcionario (307). público que tenga la obligación de guardar secreto 3. Acción típica Ésta consiste en revelar hechos, actuaciones, documentos o datos, que por ley deben ser secretos. La Ley de Protección de Datos Personales dispone en forma muy amplia: "El responsable y las personas que intervengan en cualquier fase del tratamiento de datos personales están obligados al secreto profesional respecto de los mismos. Tal obligación 78 subsistirá aun después de finalizada su relación con el titular del archivo de datos" (art. 10, ley 25.326). Esta norma resulta obligatoria para todos los bancos de datos personales públicos administrados por funcionarios. Al respecto, la DNDP sostuvo: "El funcionario público se encuentra particularmente sujeto a este deber en virtud de lo dispuesto en la (308). legislación específica que regula su relación de empleo" Asimismo, el párrafo segundo del art. 10 de la ley 25.326 señala las excepciones a dichos supuestos: "El obligado podrá ser relevado del deber de secreto por resolución judicial y cuando medien razones fundadas relativas a la seguridad pública, la defensa nacional o la salud pública". La inclusión de datos en el objeto del delito podrá generar serios problemas con la sustracción de éstos de la Administración pública. En efecto, es muy común encontrar empresas privadas que ofrecen bases de datos estatales de las más diversas clases —que no están accesibles al público—, y que seguramente fueron obtenidas con la complicidad de algún funcionario que procedió a revelar estos datos. Sin embargo, la ley no sólo habla de datos personales (art. 2º, ley 25.326), sino simplemente de datos a secas, con lo cual cabe incluir dentro de este concepto los estadísticos o anonimizados en poder del Estado. Al respecto, se ha dicho que revelar el secreto implica sólo que se lo comunique a cualquier persona que no sea una de las que, como el agente, están obligadas a guardar el secreto(309). 4. Culpabilidad Creus comenta que este delito requiere el conocimiento del carácter secreto del objeto (el error, aun el error juris sobre la ley que lo dispone, puede excluir la culpabilidad) y la voluntad de comunicarlo a terceros no autorizados a conocerlo, aunque es admisible el dolo (310) eventual . El citadoque autor este supuesto: quien deja el documento en poder del tercero sabiendo ésteejemplifica puede enterarse de su contenido y acepta esa consecuencia de su acción. Como la reforma agrega el término "datos", la conciencia sobre el secreto ahora debe recaer también sobre lo confidencial de esos datos. A veces estos conceptos no son tan claros en nuestro sistema legal. No son secretos los datos de registros públicos o de bases de datos o ficheros abiertos a consulta de terceros en poder de la Administración pública (incluso aunque establezcan un procedimiento especial de acceso o identificación). Sí debería serlo, en cambio, aquello que la Administración designa como tal o que entiende como reservado. Pero para el ámbito penal estas cuestiones son más estrictas. En tal sentido, entendemos que el tipo penal requiere una norma expresa que diga que esos datos son secretos. Es que el principio general en la Administración pública es la (311) transparencia y publicidad depara actosdeterminar y documentos (lo que incluye datos),recaer por lo que una pauta adecuada qué de es gobierno secreto y qué no lo es deberá necesariamente en exigir una ley que así lo disponga. Sólo de esta manera se salva el principio de taxatividad penal(312). 79 5. Concurso con otras figuras Esta figura, por su semejanza con el inc. 2º del nuevo art. 157 bis, Cód. Penal, podrá entrar en concurso con el delito previsto por dicha norma y la agravante prevista en el art. 157 bis, último párrafo, del Cód. Penal para el caso de funcionario público. Concuerdan ambas figuras con el uso del verbo "revelar" y el elemento normativo de que los datos deban estar sujetos a secreto por una disposición legal. Pero en realidad esta última, al ser una figura especial porque se refiere específicamente a datos personales en los términos de la ley 25.326 (y no a los de cualquier clase), desplaza a la primera en su aplicación. Asimismo, cuando la calidad del secreto (p. ej., secretos políticos, militares, de inteligencia o comerciales) nos coloca frente a tipos penales específicos como los previstos (313)), la ley 25.520 o la ley 24.766 (art. en el art. 222, Cód. Penal (reformado por ley 26.394 12), la figura del art. 157, Cód. Penal, queda desplazada. VI. DELITOS RELACIONADOS CON LA PROTECCIÓN DE DATOS PERSONALES 1. Bancos de datos personales y de recho a la privacidad: evolución en el derecho comparado Las tecnologías de la información han facilitado el manejo y recopilación de datos personales como nunca antes ha sucedido en la historia de la humanidad. Hoy en día los bancos de datos personales conforman un vasto universo de información, donde la mayor parte de nuestras actividades cotidianas quedan rutinariamente registradas. En las últimas tres décadas, estas tecnologías han evolucionado y se han expandido tanto en lo que hace al tratamiento de datos personales que fue necesario aprobar normas especiales para regular este fenómeno. Dicha acumulación de datos personales en ordenadores ha llevado a reformular la concepción clásica del derecho a la privacidad. Tradicionalmente, éste fue definido en su faz negativa, como un derecho a excluir a terceros de la zona de reserva de una persona(314). Con el desarrollo de los bancos de datos y la existencia de numerosa información fuera de la esfera de privacidad de la persona, ha adoptado una faz positiva, otorgándole al sujeto (315). La tutelado derechos de acceso, corrección y rectificación de estos datos personales doctrina se refiere a un derecho a la autodeterminación informativa y a controlar la información personal como una nueva dimensión de la tradicional concepción del derecho a la privacidad(316). 80 Para el profesor Spiros Simitis, las modernas formas de recolección masiva de datos personales han alterado la visión tradicional de la privacidad de tres formas concretas. Primero, las consideraciones sobre el derecho a la privacidad ya no afectan solamente a un sujeto en particular; se trata de conflictos que inciden sobre millones de individuos al mismo tiempo: se recolectan a diario datos personales de contribuyentes, de pacientes, de empleados, de clientes de banco, de ciudadanos, de beneficiarios de pensiones o de deudores. Segundo, numerosos dispositivos permiten almacenar y luego reconstruir con el mayor detalle posible cada uno de nuestros movimientos: tarjetas inteligentes, claves de acceso, GPS, celulares, identificación, entre frecuencia muchos otros. toda esta información personal es número utilizadadecada vez con mayor paraFinalmente, moldear estándares de comportamiento. La consecuencia de todo esto es que el almacenamiento y el posterior uso de datos personales se traducen en elementos esenciales para influenciar en la conducta de los individuos(317). La solución para amparar al individuo frente a estos cambios radicales fue adoptar leyes de protección de datos personales. El derecho a la protección de tales datos puede definirse como un conjunto de reglas que guía a compañías y organizaciones en el uso que se hace de la información personal, es decir, la que identifica individuos o personas jurídicas. Son los estándares a aplicarse para el manejo de la información sobre personas, y las prácticas que deban seguirse para alcanzar y mantener esos estándares. En Europa se utiliza el término protección de datos personales(318). En cambio, en los Estados Unidos algunos autores prefieren utilizar el término data privacy law o information privacy law(319). La protección de datos personales es la rama del derecho que regula el uso de la información personal de individuos y empresas. Se trata de un derecho joven, con ya casi cuarenta años de desarrollo, que se inició en el año 1970 con la conocida ley del Land del estado alemán de Hesse(320), unos meses después con la Fair Credit Reporting Act en los Estados Unidos, que es la primera ley en regular informes comerciales, y más adelante con normas similares en el resto de Europa. Podemos diferenciar varias generaciones de leyes de protección de datos personales(321). La primera comienza con la sanción por el Land de Hesse de la primera ley de protección de datos personales el 07/10/1970, y luego la ley federal de Alemania en el año 1977. Se incluyen también la ley sueca de protección de datos personales del 11/05/1973 y la danesa del 18/06/1978. Estas normas, en general, regulaban más al Estado que al sector privado y creaban un estricto marco para el tratamiento y el uso de datos personales. La segunda generación de leyes se caracteriza por tener normas más abiertas, donde se comienzan a amparar los datos sensibles, mayor libertad de creación de ficheros y la designación de organismos especializados en la materia dentro del Estado. Las leyes de tercera generación se inician con textos internacionales de particular importancia para Europa, como es el caso del Convenio 108 del Consejo de Europa, firmado en Estrasburgo el 28/01/1981, sobre protección de datos personales y que sirvió de modelo al resto de las leyes europeas que fueron aprobándose. Esta etapa termina con la aprobación de una Directiva Europea en materia de protección de datos personales que ha servido para armonizar las leyes europeas como también de modelo para el resto del mundo. Dentro de esta etapa se encuentran las leyes españolas de protección de datos de los años 1991 y 1999, que fueron patrón de la normativa argentina. En esta etapa también comienzan a desarrollarse las normas penales(322). En la Argentina, la ley 25.326 introdujo la protección de datos personales en nuestro derecho y a la vez reglamentó la acción constitucional de hábeas data, creando dos nuevos tipos penales relacionados con la información personal: el acceso ilegítimo a bancos de datos personales y la inserción de datos falsos. Se trató, además, del primer cuerpo orgánico de normas relativo a la privacidad de la información, que superó a las normas aisladas que 81 (323)(v.gr., art. 1071 bis, Cód. tutelaban y aún tutelan civilmente la privacidad en otras áreas Civil, o art. 31, ley 11.723 —derecho a la imagen—). El derecho a la protección de los datos personales es la respuesta a la acumulación y el tratamiento de datos personales en forma automatizada en ordenadores. Consiste en otorgar a los individuos una facultad de control sobre los propios, a través de toda una serie de reglas y principios que incluyen la calidad de ciertos datos, el consentimiento para su tratamiento, acciones judiciales, limitaciones a los bancos de datos en su contenido, en el tiempo y en la forma de su tratamiento, en las cesiones o transferencias a terceros y en la intervención de agencias especializadas del Estado destinadas a tutelar estos derechos. La Ley de Protección de Datos Personales asume que el tratamiento de datos personales entraña ciertos riesgos para los derechos personales de los registrados. No debe confundirse el derecho a la privacidad y la confidencialidad con el derecho a la protección de datos(324). Este último es una instancia más evolucionada del primero, una respuesta a la necesidad de otorgar al individuo más derechos que el simple de excluir a terceros de la zona de reserva que otorga el derecho a ser dejado solo. Si bien la privacidad ocupa un rol central en la protección de datos personales, existen múltiples intereses amparados por esta última, que además están relacionados con la calidad, intangibilidad y exactitud de la información, su seguridad y la forma en que las organizaciones tratan los datos personales(325). Corolario de todas estas es el la uso necesidad de quedeendatos ciertos supuestosPor existan sanciones administrativas y reflexiones penales para inadecuado personales. ello numerosas legislaciones europeas han avanzado un paso más respecto de las sanciones administrativas y han aprobado normas penales para amparar el correcto tratamiento de ellos. Sin embargo no es del todo claro cuál es el alcance que deben tener las normas penales relacionadas con la protección de los datos personales. La lectura de las legislaciones europeas de protección de datos personales, y de la ley argentina, da a entender que son tipos penales muy abiertos y que en algunos casos su aplicación puede resultar muy difícil. Cierta doctrina ha limitado el alcance que deben tener estas normas. Así, Jijena Leiva(326) entiende que cuando se copian o alteran datos almacenados o procesados en un sistema informático sólo deben sancionarse penalmente las conductas que vulneren datos relevantes cuya naturaleza haga dignos de ser sedeque penal. Agrega que "no tiene laomisma importancialosuna base de datos deprotegidos recetas deen cocina la de un banco o de la NASA. En definitiva creo que los bienes jurídicos afectados debieran ser ciertos y particulares datos de especial y relevante naturaleza, tales como los nominativos o íntimos (que constituyen privacidad), los financieros o valores (que constituyen el patrimonio) y los estratégicos o relacionados con los secretos industriales". El problema, como veremos respecto a nuestra legislación, es que el concepto de dato personal es amplísimo en la ley 25.326 y no contiene esta clase de distinciones mas allá de que sea posible establecer diferentes categorías de datos cuya revelación o acceso pueda ser más o menos grave. Como veremos al analizar las normas del art. 157 bis, Cód. Penal, la ley argentina no siguió un camino tan amplio, pues el art. 157 bis, Cód. Penal, no penaliza la venta de datos personales formayilegal, aunque esto sí Dirección puede constituir un ilícito civil yPersonales). administrativo (art. 11, leyen 25.326 Disposiciones de la Nacional de Datos El problema de la venta de datos, que es el talón de Aquiles de la ley 25.326, se podría decir que no tiene solución, por ahora. A diario vemos cómo circulan libremente por internet todo tipo de bases de datos, muchas de gran valor, que se ofrecen impunemente desde sitios (327). web creados con el único fin de ofertarlas a terceros 82 En otros países, por ejemplo en Inglaterra, sí se sanciona el tráfico de datos personales. La sección 55 (1) de la ley de protección de datos inglesa penaliza a quien ilegalmente y sin la autorización del responsable del tratamiento obtiene o revela datos personales o la información contenida en ellos, o procura la revelación de información a otra persona. También se agrega en la sección 55 (2) que constituye una ofensa punible la venta de datos personales si fueron obtenidos en contravención a la sección 55 (1). Es interesante señalar que la norma se refiere al consentimiento del responsable del tratamiento y no del titular de los datos. Lo que la norma busca tutelar no es, entonces, la privacidad del titular (aunque lo hace indirectamente), sino evitar que estos datos caigan en las manos equivocadas. Estos delitos están vigentes en la ley inglesa de protección de datos personales del año 1998. En el año 2006, el Comisionado de Protección de Datos propuso un aumento de las penas en estos delitos con el fin de atacar al mercado ilegal de datos personales. La propuesta, impulsada por el organismo a cargo de aplicar la ley con fuerte apoyo del gobierno(328), y contenida en el art. 76 de la Criminal Justice and Immigration Bill, propone que exista pena de custodia (custodial sentence) para cualquier segunda condena por violación a la ley de protección de datos, y, en concreto, para aquellos que compren y vendan datos personales. Otros países europeos también han penalizado ciertos usos no permitidos. En general, todas las leyes de protección datos europeas la libre circulación de información y (329). sancionan de alguna forma la de obtención ilícita de limitan datos personales En Irlanda, la sección 21 de la ley de protección de datos del año 1993 (con las reformas del año 2003) considera un delito con pena de multa (entre 3.000 y 100.000 euros) la revelación de datos personales sin autorización del titular del dato personal por parte del responsable del tratamiento o por sus representantes. En Alemania, la sección 44 de la ley federal de protección de datos personales dispone pena de prisión de hasta dos años o multa a la persona que cometa la infracción de la sección 43 (2) de la ley a cambio de dinero o con la intención de enriqu ecerse o de perjudicar a un tercero. La sección 43 (2) de la ley dispone, entre otras, de las siguientes faltas que pueden cometerse tanto con dolo como por negligencia: i) recolectar datos personales que no son accesibles sin autorización; ii) poner a disposición de terceros datos personales que no son accesibles sin autorización, y iii) obtener datos personales a través de información incorrecta o desleal. En España, si bien la ley de protección de datos personales no contiene delitos, el art. 197, Cód. Penal, es muy extenso y detallado en relación con las faltas relacionadas con la privacidad y los datos personales. A través de seis incisos, esta norma detalla en forma muy amplia diversos delitos contra la privacidad y la confidencialidad. Dispone en su inc. 1º: "El que, para descubrir los secretos o vulnerar la intimidad de otro, sin su consentimiento, se apodere de sus papeles, cartas, mensajes de correo electrónico o cualesquiera otros documentos o efectos personales o intercepte sus telecomunicaciones o utilice artificios técnicos de escucha, transmisión, grabación o reproducción del sonido o de la imagen, o de cualquier otra señal de comunicación, será castigado con las penas de prisión de uno a cuatro años y multa de doce a veinticuatro meses". En el inc. la norma española sanciona las mismas penas "al reservados que, sin estar autorizado, se 2º, apodere, utilice o modifique, en con perjuicio de tercero, datos de carácter personal o familiar de otro que se hallen registrados en ficheros o soportes informáticos, electrónicos o telemáticos, o en cualquier otro tipo de archivo o registro público o privado. Iguales penas se impondrán a quien, sin estar autorizado, acceda por cualquier medio a los mismos y a quien los altere o utilice en perjuicio del titular de los datos o de un 83 tercero". La revelación de esos datos, ya sea por parte del autor o de terceros, se considera un agravante(330). También se prevé una pena mayor cuando el hecho es realizado por las (331), cuando existe fin de lucro(332) o personas encargadas o responsables de los ficheros (333) cuando las acciones recaen sobre datos sensibles , agravante que, como veremos, está ausente en nuestra legislación. En el año 2010 esta norma fue reformada(334). Hasta esa fecha, el código penal español no había previsto las modalidades comisivas consistentes en el uso de las tecnologías de la información para invadir la intimidad de las personas o para violar, acceder o descubrir sus secretos. Pero el legislador español decidió sancionar penalmente el simple acceso a datos o programas informáticos. Con esta reforma, se castigará a quien acceda a un sistema informático de manera inconsentida, independientemente de si lleva a cabo algún tipo de daño en el sistema o algún perjuicio al propietario del equipo. La norma ahora dice así: "Artículo 197 C.P.: Descubrimiento y revelación de secretos". En el artículo 197 se introduce un nuevo apart. 3º, pasando los actuales aparts. 3º, 4º, 5º y 6º a ser los apartados 4º, 5º, 6º y 7º, y se añade un apart. 8º, con la siguiente redacción: "3. El que por cualquier medio o procedimiento y vulnerando las medidas de seguridad establecidas para impedirlo, acceda sin autorización a datos o programas informáticos contenidos en un sistema informático o en parte del mismo o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho a excluirlo, será castigado con pena de prisión de seis meses a dos años. Cuando de acuerdo con lo establecido en el artículo 31 bis una persona jurídica sea responsable de los delitos comprendidos en este artículo, se le impondrá la pena de multa de seis meses a dos años. Atendidas las reglas establecidas en el artículo 66 bis, los jueces y tribunales podrán asimismo imponer las penas recogidas en las letras b) a g) del apart. 7º del art. 33. [...] 8. Si los hechos descritos en los apartados anteriores se cometiesen en el seno de una organización o grupo criminales, se aplicarán respectivamente las penas superiores en grado". En los Estados Unidos, a nivel federal, en 1998 se aprobó una norma conocida como Identity Theft and Assumption Deterrence Act(335). Esta norma penaliza el uso no autorizado de identificación de terceros; pero no permite formular un reclamo a la entidad financiera, sólo al autor del robo de identidad. A su vez, cuarenta y cuatro Estados en ese país han (336). penalizado el robo de identidad como delito autónomo La penalización de la obtención ilegal de datos personales como forma de detener el robo de identidad o identity theft fue legislada en los Estados Unidos en varias (337) se aprobó en noviembre de 1999 y oportunidades. La Ley de Modernización Bancaria contiene todo un conjunto de normas federales sobre privacidad en ese ramo. Contiene un título V denominado The Financial Privacy Law, con dos subtítulos: el A, relativo a nuevas obligaciones sustantivas relacionadas con la revelación de datos personales por parte de entidades financieras a terceras partes no afiliadas, y un B, que establece nuevos delitos federales que penalizan la adquisición fraudulenta de información sobre clientes bancarios. El subtítulo de la ley fuecon unalosdellamados las respuestas del Congreso a los escándalos ocurridos en losB últimos años information brokers, quienes, en forma desleal y con pretextos y excusas falsas(338), suelen obtener datos personales y económicos de clientes de bancos para venderlos a terceros o cometer delitos, el más común de cuales es el robo de identidad. Estas actividades perjudican a clientes y a los bancos por igual, por (339). lo que se decidió criminalizar la obtención de esta clase de datos personales 84 2. Antecedentes y bien jurídico protegido Los tipos penales introducidos por la ley 25.326 de Protección de Datos estaban sujetos a controversias de diversa clase, tanto en doctrina(340) como en jurisprudencia. Sin entrar en profundidad a todas las cuestiones, señalamos que nunca se aclaró si eran delitos de acción pública o privada y había, además, una discusión sobre cuál era el bien jurídico protegido por el art. 117 bis, Cód. Penal La doctrina sobre el tema, que no es muy abundante, presentaba opiniones encontradas y críticas a las normas penales de la Ley de Protección de Datos Personales. Para D'Alessio(341), el art. 117 bis, Cód. Penal, "contempla casos en los que —evidentemente se estaría tutelando el honor, pese a que no lo menciona expresamente— los verbos injuriar, deshonrar o desacreditar". Y agrega: "Sin embargo, pueden darse hipótesis que, pese a no importar afectaciones del honor (por ejemplo, que en una base de datos se inserten datos falsos que no disminuyan el crédito ni la honra de una persona), satisfagan los requisitos de la descripción legal". Sobre tal base, consideran atípica la conducta en este último caso. (342). Sergio Steizel concuerda con el criterio de que se trata de un delito contra el honor Bertoni precisó que la inserción del delito en ese lugar era errada para la concepción tradicional y señala que un enfoque distinto consiste en interpretar que el legislador ha (343). querido demostrar que dentro del capítulo no sólo se protege el honor sino algo diferente Lenardón, por su parte, se inclina por el derecho a la intimidad y al honor de las personas físicas y la protección de la información relativa a las jurídicas(344). El problema del bien jurídico protegido creaba una ambivalencia en el tipo penal. Al respecto: Fontán Balestra(345) explica: "...entendemos que la incorporación del art. 117 bis en los delitos contra el honor no es afortunada. En efecto, en ninguno de los tipos penales creados por aquélla se tiende a proteger de manera inmediata el honor. Sólo en algunas hipótesis es posible imaginar que la incorporación de un dato falso en un archivo o banco destinado al efecto también puede configurar calumnia o injuria u otro dato que afecte, aunque en menor medida, el honor. Empero, si se lee con detenimiento el tipo penal descripto en el inc. 1º del art. 117 bis se advierte que esa disposición protege la veracidad de la información contenida en un archivo o banco de datos, lo que se refirma con la expresión final del art. 1º, ley 25.326, en cuanto alude a que el banco de datos debe estar destinado a dar informes. Es por esos motivos que entendemos que debió incluírselo entre los delitos contra la fe pública, puesto que dentro de los bienes jurídicos que contiene expresamente el Código en sus distintos títulos es el que más se adecua al objeto de protección de la figura. A la misma conclusión debe llegarse respecto de la descripción típica del art. 117, inc. 2º, Cód. Penal, porque si bien puede sostenerse que mediatamente tiende a proteger a la persona respecto de quien se proporciona información falsa, criterio que confirma la agravante que prevé el inc. 3º, de todas maneras el bien jurídico prevalentemente protegido es la veracidad de la información que debe surgir de los bancos de datos. A ello debe agregarse que el aumento de la pena cuando se causa perjuicio demuestra que la ley tiende a proteger la veracidad de los datos y no solamente aquellos que producen algún daño". Luego concluye: "Siempre hemos sostenido que la ubicación de un delito en un capítulo relativo a un bien jurídico determinado no importa que ése sea el único bien tutelado por la figura en él inserta, sino que también pueden concurrir otros bienes, a veces con prevalecencia sobre los que denominan al título respectivo. Así, por ejemplo, entre otros muchos, el secuestro extorsivo está situado entre los delitos contra la propiedad y es, 85 también, sin duda, un delito contra la libertad. Otro tanto ocurre con la violación, que está ubicada entre los delitos contra la integridad sexual y, sin duda, también afecta la libertad. Más arriba dimos nuestra opinión sobre que el bien jurídico verdaderamente afectado por las acciones típicas que prevé el art. 117 bis es la fe pública. Como dogmáticamente no podemos dejar de lado al bien jurídico honor, pues allí situó el legislador al artículo citado, entendemos que deben considerarse afectados, además de este último, la fe pública y, dentro de ella... el derecho a una información fidedigna". Como se puede apreciar, algunos autores hacían referencia a información fidedigna, otros a la veracidad de la información. A nuestro juicio, el problema es que estos delitos no protegen los bienes jurídicos tradicionales como la fe pública, la confidencialidad o la privacidad, sino uno nuevo que es la "protección de los datos personales". Luego de la reforma, el bien jurídico protegido sigue siendo la protección de los datos personales. La incolumidad de la información almacenada en bases de datos debe preservarse porque sobre esos datos se toman decisiones y ellas pueden perjudicar y afectar a individuos y titulares de datos personales. 3. El texto reformado. Sus fundamentos La reforma de la ley 26.388 procede a la unificación de los tipos penales del inc. 1º del art. 117 bis y el resto del art. 157 bis del Código Penal, incriminando en un solo artículo el acceso a un banco de datos, la revelación de información personal alojada en éste y la alteración de los registros. El inc. 1º del art. 117, Cód. Penal, fue derogado por el art. 14, ley 26.388. En la Cámara de Diputados se había propuesto sustituir el inc. 2º del art. 157 bis, Cód. Penal, por el siguiente: "Inc. 2º: Indebidamente insertare o hiciere insertar datos en un archivo de datos personales o proporcionare a un tercero información contenida en un archivo de datos personales o revelare a otro información registrada en un banco de datos (346). En el personales cuyo secreto estuviere obligado a preservar por disposición de la ley" Senado, se consideró de adecuada técnica legislativa unificar los arts. 9º y 10 del proyecto de Diputados (que establecía los delitos de insertar datos falsos y revelar información de un banco de datos, respectivamente) en una sola norma, ya que ambos refieren a modificaciones del art. 157 bis, Cód. Penal. Al unificar las normas del art. 117 bis y del art. 157 bis, Cód. Penal, en una sola, además se propone derogar el inc. 1º del art. 117 bis, pues —como se expuso— existía coincidencia en que en ciertos casos no protegía el honor pese a su ubicación. El dictamen de la Cámara Alta explica así esta unificación: "A tenor de la incorporación en el art. 157 bis de la conducta consistente en insertar o hacer insertar datos en un archivo de datos personales, y teniendo en cuenta la similar regulación del art. 117 bis, inc. 1°, en Título Delitos contra el Honor (Será reprimido con la pena de prisión de un mes a dos años el que insertara o hiciera insertar a sabiendas datos falsos en un archivo de datos personales) se consideró acertado modificar la ubicación metodológica dentro del Código Penal, ya que en una ulterior revisión del tema se llegó a la conclusión que la norma se encuentra mal ubicada dentro de los delitos contra el honor"(347). Para llegar a esta conclusión, el dictamen del Senado cita un reciente fallo donde se sostuvo: "Pareciera que la conducta reprochada podría encontrarse alcanzada por las previsiones legales del art. 117 bis. Sin embargo, si bien este artículo en su inc. 1° reprime con pena de prisión de un mes a dos años al que '[...] insertara o hiciera insertar a sabiendas 86 datos falsos en un archivo de datos personales', no puede soslayarse su ubicación sistemática dentro del Código Penal, por lo que si tenemos en cuenta el bien jurídico protegido por el título la nueva figura parece limitarse sólo a la inserción de datos falsos que disminuyan el honor. Por tal motivo, la única interpretación adecuada del citado artículo, es la de considerar que contempla las acciones que desacreditan o deshonran, pese a que ello no surge del texto de la ley"(348). Adhiriendo a este razonamiento, y para no incurrir en redundancias penales, ya que la amplitud del nuevo tipo penal proyectado abarca la tipicidad de la conducta expresada por el inc. 1° del art. 117 bis, Cód. Penal, el dictamen del Senado (349). explica que se consideró pertinente su derogación 4. Las acciones punibles La reforma de la ley 26.388 modifica el art. 157 bis, Cód. Penal, de la siguiente manera: "Será reprimido con la pena de prisión de un mes a dos años el que: 1) a sabiendas e ilegítimamente, o violando sistemas de confidencialidad y seguridad de datos, accediere, de cualquier forma, a un banco de datos personales; 2) ilegítimamente proporcionare o revelare a otro información undisposición archivo o en datos personales cuyoosecreto estuviere obligado registrada a preservarenpor deun la banco ley; 3) de ilegítimamente insertare hiciere insertar datos en un archivo de datos personales. Cuando el autor sea funcionario público sufrirá, además, pena de inhabilitación especial de uno a cuatro años". La protección otorgada por esta figura es de naturaleza preventiva. En efecto, hemos visto que poco importa qué es lo que hará el sujeto activo con ellos, basta el mero acceso al banco de datos personales para que se produzca el delito previsto en el primer inciso. 4.1. Acceso no autorizado a un banco de datos personales La figura del inc. 1º consiste en acceder (de cualquier forma) a un banco de datos personales. El legislador incluyó en forma sobreabundante el recaudo de dolo (a sabiendas). Este acceso debe ser ilegítimo. Son muy atinentes las observaciones de Riquert a esta figura: "La acción típica de acceder puede concretarse por cualquier medio ya que no se especifica modalidad de ingreso alguna, aunque el contexto de la reforma es claro en cuanto a que el legislador quiso referirse a los medios informáticos. La señalización de ilegitimidad del acceso importa la falta de consentimiento. Lógicamente, de contar con éste no estaríamos frente a una conducta punible. Es conducta dolosa. La lesión al bien jurídico protegido se concreta con el mero acceso. Resulta admisible la tentativa"(350). Los sistemas de confidencialidad y seguridad de datos son los que habrá adoptado oportunamente el responsable del tratamiento o el dueño de la base de datos. En general, puede ser cualquier sistema de seguridad, y no requiere que sean de determinada calidad o nivel, aunque la reglamentación de la ley 25.326 ha establecido diferentes medidas de seguridad según la clase de datos protegidos (disposición DNPDP 11/2006, reglamentaria del art. 10, ley 25.326). Pero entendemos que a los fines de la configuración del tipo es 87 indiferente la medida de seguridad aplicada, puesto que para un usuario experimentado podrá resultar muy fácil burlar una muy básica, mientras que para un novato, un simple password de diez caracteres podría constituir una valla infranqueable para acceder a la información. El art. 157 bis, inc. 1º, del Código Penal hace referencia a la necesidad de actuar a sabiendas e ilegítimamente. Luego da a entender que el delito se puede cometer "o violando sistemas de confidencialidad y seguridad de datos". La conjunción alternativa ("o") carece de sentido en este tipo penal, puesto que el elemento subjetivo (a sabiendas) y la antijuridicidad (ilegítimamente) de esta figura no pueden ser alternativas a una modalidad comisiva (violando sistemas de confidencialidad y seguridad de datos). Además, la violación de sistemas de confidencialidad y seguridad implica dolo (o "a sabiendas"), como dice la figura, lo cual igualmente ya estaba implícito. Por ende, el "o" no da opciones, ya que ambos requisitos deberían estar presentes(351). A menos que se interprete que el recaudo de burlar medidas de seguridad es sólo una opción, pero no una alternativa a cuando no se actúe con dolo e ilegítimamente (porque estos elementos siempre deberán estar presentes para que se cometa el delito). Pero en derecho penal nada debe estar de más, así que consideremos que la redacción no ayuda a desentrañar el presente tipo penal y es un error que debería ser corregido en una futura reforma. La diferencia del art. 157 bis, inc. 1º, Cód. Penal, con el art. 153 bis del Código Penal es que en el primero el acceso es a un banco de datos personales y en el segundo debe tratarse de un sistema o dato Si se accede a un de datos elque tiene personales (p. ej., queinformáticos. contiene datos estadísticos), no banco debe aplicarse art.no157 bis,datos Cód. Penal, sino el 153 bis, Cód. Penal. Esta figura desplaza por su especialidad la aplicación del art. 153 bis, Cód. Penal. Uno de los casos más comentados antes de la reforma de la ley 26.388 fue el relacionado con el tráfico de una base de datos reservada de la ANSeS con información personal de doce millones de afiliados a obras sociales y beneficiarios de subsidios para desocupados(352). En él se sostuvo que el inc. 1º del art. 157 bis, Cód. Penal, no sólo castiga al que accediere a un banco de datos personales mediante la violación de un sistema de confidencialidad o seguridad, sino también al que lo hiciere de cualquier modo ilegítimo y a sabiendas, ya que el tipo penal incluye dos conductas alternativas que llegan al mismo resultado típico:a acceso a banco de datos personales. primera conducta consiste en esté que el autor actúe sabiendas e ilegítimamente (elementoLa normativo que implica que ella prohibida y que el autor no tenga ningún tipo de permiso o autorización) y la segunda en que viole sistemas de confidencialidad y seguridad de datos. Luego de esta consideración jurídica, el tribunal entendió que en el caso concreto no existía mérito suficiente para dictar el procesamiento en orden al delito dispuesto en el art. 157 bis, inc. 2º, Cód. Penal, en concurso ideal con el art. 248, Cód. Penal, y a otros imputados respecto de lo dispuesto en el art. 157 bis, inc. 1º, Cód. Penal, pues no se encontraba suficiente probado cómo fue la modalidad con que el imputado, en su calidad de gerente control de la ANSeS, habría entregado, traspasado, copiado ilegítimamente o intervenido, en el traspaso de dos discos compactos u otro soporte que contenían información confidencial consistente en las bases de datos correspondientes al padrón de afiliados a las obras sociales y la de desempleados, a terceros ajenos al organismo, especialmente una empresa de informes en procura de un beneficio propio o de un tercero. Esta decisión indicó nuevas medidas de prueba a la instrucción. En una etapa ulterior, la misma Cámara federal confirmó el procesamiento(353). (354). En el año 2008, una resolución del nuevo juez anuló el proceso penal en su totalidad Se sostuvo que la violación de secretos prevista en el art. 157 bis, Cód. Penal, es un delito de acción privada y no pública; por ende, el impulso de la causa (el inicio de la investigación, 88 el pedido de medidas de prueba y la solicitud de elevación a juicio) no debió haber estado a cargo de un fiscal, sino de la persona o institución damnificada; en este caso, la ANSeS. Se entendió que el art. 73, Cód. Penal, modificado por última vez en 1995, estipula que la violación de secretos es un delito de acción privada, salvo en los casos de los arts. 154 y 157, referidos a cuestiones de interés público. En esa excepción no está incluido el art. 157 bis, Cód. Penal, introducido en el año 2000, con la sanción de la Ley de Protección de Datos Personales. Aunque ése parece ser el caso del acceso ilegal a una base de datos personales —argumenta el fallo—, la omisión no fue enmendada en junio de 2008, cuando se modificó el contenido del. art. 157 bis, Cód. Penal, para tipificar los delitos informáticos por medio de la ley 26.388(355) 4.2. Proporcionar o revelar información registrada en un banco de datos El inc. 2º del art. 157 bis, Cód. Penal, penaliza al que ilegítimamente proporcione o revele a otro información registrada en un archivo o en un banco de datos personales cuyo secreto estuviere obligado a preservar por disposición de la ley. En la modificación del inc. 2º se agregó ellas término "archivo", que no estaba previsto en el art. 157 bis, Cód. Penal, srcinal y también palabras "ilegítimamente proporcionare". Para Riquert(356), con el primer añadido, ahora la información registrada no puede estarlo sólo en un banco de datos personales, sino en un simple "archivo", lo que le permite aprehender un universo mayor de casos, una variedad más amplia de conductas. Aclara asimismo que el verbo "proporcionar" es la acción de "hacer lo necesario para que una persona tenga algo que necesita, facilitándoselo o dándoselo" y añade que el tipo exige que el autor sea alguien obligado a preservar la información. A nuestro juicio, se trata de una (357). figura exclusivamente dolosa. Para Riquert y Donna, el dolo eventual es admisible La lesión al bien jurídico protegido se concreta con la simple revelación o con proporcionar la información(358). Para comprender situaciones podrá aplicarse este tipo hay que diferenciar claramente las basesen dequé datos de uso público de las sujetas a penal, confidencialidad. A diario miles de personas proporcionan datos personales a terceros obtenidos de bancos de datos. Ésta es su función principal y no hay nada ilícito en usarlos y consultarlos (justamente para ello se los elabora). Por eso la norma sanciona sólo al que proporciona o revela a otro información registrada en un archivo o en un banco de datos personales sujeto a dos condiciones: i) que la ley establezca el secreto (del contenido de ese banco de datos) y ii) que tal revelación o dación de información sea en forma ilegítima. La Ley de Protección de Datos Personales establece la obligación de secreto en el art. 10 de la ley 25.326. La citada norma establece un deber de secreto o confidencialidad que recae no sólo sobre el responsable, sino sobre todas las personas que intervengan en (359). Esto incluye a los propios usuarios, cualquier fase del tratamiento de datos personales a terceros que tratan temporariamente estos datos (p. ej., el caso del art. 25, ley 25.326, y su decreto reglamentario) o los que la consultan con una finalidad determinada. Dicha norma establece asimismo que la obligación subsistirá aun después de finalizada su relación con el titular del archivo de datos. Tal es el supuesto en que un empleado bancario cesa su trabajo en la entidad financiera (y, por ende, debe abstenerse de usar las claves de acceso al sistema)(360). Incluso persiste la obligación aun cuando los datos sean borrados. También persiste en caso de compraventa o cesión completa del banco de datos 89 a terceros, fusión del responsable del tratamiento con otra empresa o venta de parte del fondo de comercio. Los obligados pueden ser relevados del deber de secreto por resolución judicial. También son dispensados cuando medien razones fundadas relativas a la seguridad pública, la defensa nacional o la salud pública. Entendemos que si se dan estos supuestos (o cualquier otro autorizado por ley), no existe delito, porque la revelación es legítima. Si la base de datos es de correos electrónicos (o de otra comunicación almacenada de esa forma) y el sujeto activo la revela, esta figura podría ser desplazada por la prevista en el art. 155, Cód. Penal, e incluso, si existe interés público, podría invocarse la excusa absolutoria allí prevista. La mención del término "ilegítimamente" es un elemento muy importante: requiere analizar si la revelación de los datos es legal o no, de conformidad con el ordenamiento jurídico vigente. Ello se resume básicamente en el cumplimiento de la ley 25.326 y sus reglamentaciones(361), ya que este cuerpo legal es el que regula el uso de datos personales en nuestro sistema jurídico. Ello importa tener muy en claro que la ley 25.326 está compuesta por una serie de principios generales como el consentimiento, la cesión de datos y también por los regímenes especiales (arts. 25, 26 y 27, ley 25.326), que generalmente son más permisivos que aquéllos. Por ejemplo, podría ser un actividad legal obtener datos de fuentes públicas, como son los registros públicos del Estado de acceso irrestricto (arts. 5.2, inc. a], ley 25.326), o de fuentes públicas, como algunos sitios de internet de ingreso irrestricto mediante técnicas de programas robot (web crawling o web scraping)(362). Si bien a la fecha no se ha decidido concretamente un caso penal sobre esta modalidad, el fallo en la causa de la ANSeS hizo (363). alusión a que este accionar (el uso de programas robot) podría recibir sanción penal Obviamente, existen límites tales como el principio de finalidad, pero esto no transforma tal hecho en un delito penal. Por ejemplo, recoger correos de internet mediante técnicas de web scraping con el único objetivo de practicar comunicaciones electrónicas no solicitadas (spam) viola, entonces, el principio de finalidad(364) previsto en el art. 4º, ley 25.326, si se hace caso omiso del pedido de remoción. Pero no se trata de un delito penal consistente en revelar ilegítimamente esos datos. Tampoco lo constituirá el uso o revelación de datos de un informe comercial dentro del marco del art. 26 de la ley 25.326, pues esta conducta (revelar o proporcionar datos personales sobre solvencia comercial) no es ilegítima en tanto es adecuada a los fines de tutelar el crédito y determinar los futuros incumplidores conforme lo ampara la ley y una (365). extensa interpretación jurisprudencial que lleva más de una década en nuestro país Lo mismo puede decirse de una operación de tercerización de datos personales según lo previsto en el art. 25 de la ley 25.326 y su decreto reglamentario. 4.3. Inserción de datos en un banco de datos El último inciso del art. 157 bis, Cód. Penal, luego de la reforma sanciona al que "ilegítimamente insertare o hiciere insertar datos en un archivo de datos personales". 90 Esta norma ya estaba presente con algunas diferencias en el art. 117 bis, Cód. Penal. Pero fue trasladada por el legislador del art. 117 bis, inc. 1º, Cód. Penal, al art. 157 bis, Cód. Penal, pues con anterioridad buscaba tutelar el honor en el caso de afectación de datos falsos. La diferencia con el tipo penal anterior es que se elimina la mención de "falsos" y el término "a sabiendas" (que resultaba sobreabundante, por ser claramente un delito doloso). Carlos Reggiani(366) explica así el fundamento de la reforma: "La ley 26.388 reprime la inserción de datos, sean éstos falsos o verdaderos, en un archivo de datos personales. La inclusión de la referencia a datos verdaderos generó dudas sobre si la conducta merece sanción penal, llegándose a la conclusión de que la inserción de un dato verdadero no obsta a que pueda lesionarse la privacidad de una persona —por ejemplo, si se inserta indebidamente al legajo de un empleado el padecimiento de enfermedades o su árbol genealógico—, máxime cuando dependiendo el proceso de acción privada (art. 73, Cód. (367) ha sido Penal) se estará ante una víctima que explícitamente reclama que su privacidad violentada con la inclusión de ese dato, cosa que deberá evaluar el juzgador". El citado autor agrega que "este tipo de informaciones, si bien verídicas , pueden violentar la privacidad del individuo, y por ello se habilitó la posibilidad de atacar la lesión, siempre por acción privada, quedando a la interpretación judicial tanto si la inserción fue ilegítima cuanto si la conducta concreta efectivamente resulta lesiva de la privacidad, y, finalmente, si esa lesión tiene entidad suficiente para merecer la sanción penal o corresponde su desincriminación por insignificancia". En síntesis, se concluye que "el legislador tomó la figura 117 bis se (inc. 1º) del Penal por1ºende se 117 coincidió en derogar inc. 1° del art.del 117art. bis, pues objetó queCódigo la norma del yinc. del art. se encuentra malelubicada sistemáticamente dentro de los delitos contra el honor como lo había desarrollado un reciente fallo"(368). Riquert nos señala que el cotejo con la norma vigente permite advertir que: a) el monto de pena conminado en abstracto es el mismo en lo básico, pero varía la situación del funcionario público que antes podía recibir una inhabilitación que la redacción permitía fuera de un mínimo de dos meses y ahora es de un año (y hasta cuatro, por lo que en el máximo, en definitiva, no hay cambio); b) el inc. 1º se ha mantenido, pero sufriendo algunos cambios; c) se eliminó el tipo del inc. 2º, aunque algo de la figura se puede considerar que recoge el inc. 2º del art. 157 bis, que prevé el proporcionar información de un archivo o banco de datos personales, según ya vimos; d) desapareció la circunstancia calificante del inc. 3º, largamente criticada en función de que su articulación con el inc. 1º posibilitaba la interpretación acerca de la extensión del tipo como la inadecuada recepción de una figura de peligro abstracto. El citado autor valora positivamente no sólo el apartamiento de la redacción consagrada por la Ley de Protección de Datos Personales, sino también la ubicación sistemática. Añade que "había sido una crítica de alto consenso(369) que, conforme su radicación en sede de 'Delitos contra el honor' y descripción típica, se penaba el insertar o hacer insertar datos falsos aun cuando a nadie se perjudicaba (ya que el inc. 3º consideraba a esta situación como agravante con la consecuencia ya mencionada para el inc. 1º) y, además, de cara al bien jurídico protegido (honor, en su vertiente objetiva) podría darse el caso [de] que el dato falso no lo lesionara ni lo pusiera en peligro. Incluso, podría pasar lo contrario, es decir, el dato falso mejorara su crédito o fama"(370). Riquert señala finalmente que concordantemente en función de una interpretación acotada del tipo en vista del bien jurídico, se explicaba en los fundamentos del anteproyecto (371), que se optaba por de reforma y actualización integral del Código Penal del año 2006 suprimirlo. En ese proyecto se decía: "Se decidió suprimir el art. 117 bis, Cód. Penal, por su flagrante inutilidad, ya que por más que se inserten falsedades en los bancos de datos personales, si no existe lesión al honor, no se verificará la tipicidad y, si existe tal lesión, el hecho no dejará de ser una injuria, una calumnia, una publicación o reproducción de las vertidas por un tercero o, bajo ciertas condiciones, un delito previsto como violación de 91 secreto o de la privacidad (art. 146, segunda parte, anteproyecto de Código Penal)". En definitiva, se efectuaba la supresión de la figura y se la fusionaba en un nuevo artículo, el 146, con lo que se advierte la coincidencia en el camino seguido por el legislador en la ley 26.388(372). El cambio introducido por la ley 26.388 es muy importante. Nótese que, a diferencia de la anterior norma, la presente no hace alusión a datos falsos sino simplemente a datos. Por ende, poco importa que éstos sean falsos o verdaderos. La protección que el legislador otorga al banco de datos podrá extenderse entonces tanto al responsable del tratamiento de los datos como a su titular (persona referenciada por el dato). Por otra parte, la norma se refiere a insertar datos, pero no aclara cuáles pueden ser. El resultado típico requerirá que el archivo se modifique, ya sea agregándose nuevos asientos o borrando los existentes (se pueden insertar datos vacíos, tales como ceros encima del registro en cuestión, lo que equivale a insertar datos). Con esta reforma, la redacción tiene más sentido, ya que la protección de datos personales tutela también la integridad del dato (arts. 4º y 16, ley 25.326). Los titulares de datos personales tienen derecho a que éstos sean tratados adecuadamente: con sujeción a los principios previstos en la ley (art. 4º, ley 25.326), con su consentimiento, cuando corresponda (art. 5º) y ser notificados de las finalidades del tratamiento (art. 6º), además de otorgarle los derechos de acceso y rectificación cuando corresponda. Pero también tiene derecho a que esos datosdel noregistro sean alterados ilegítimamente ajenos al banco que afecten tanto al titular como al sujeto pasivo, lopor queterceros no implica descartar que en algún supuesto el sujeto activo del delito sea el responsable del tratamiento. La norma —a nuestro juicio— lleva implícito, entonces, un dolo especial, que consiste en el conocimiento e intención de alterar la información personal del titular de los datos personales (sea el resultado un dato falso o verdadero). Dado que la persona espera la fidelidad de sus datos, quien los altera sin permiso del responsable del banco de datos comete el delito previsto en este inciso. Sin embargo, no cualquier alteración implicará la configuración del tipo penal, sino sólo aquella que afecte el derecho a la protección de los datos personales. Se entiende, entonces, que la ley ampara no tanto al titular de los datos, sino más bien al responsable del tratamiento, que tiene derecho a resguardar su propiedad privada (su banco de datos) de intromisiones arbitrarias. Por lo que explicamos, esta figura es dolosa y no admite ninguna forma culposa. Si en el curso de un procesamiento de datos, un empleado de una empresa inserta o hace insertar un dato personal en la base de datos, pero no lo hace con conocimiento e intención de perjudicar al titular del dato, sino porque se trata de un dato cuyo error se arrastra(373) incorrectamente de otro proceso, no se configura el tipo penal. Al hacer referencia a "insertare o hiciere insertar", permite que se cometa a través de terceros. La significación de insertar podrá ser complicada de interpretar en la práctica. En principio, no implica modificar o borrar (lo que podrá constituir delito de daño), sino agregar algo nuevo. El Diccionario de la Real Academia Española nos da dos conceptos útiles: "Incluir, introducir algo en otra cosa" y "Dar cabida a una información en las columnas de un periódico o de una revista". En ambas definiciones parece no hacerse referencia a destrucción de datos, sino más bien al agregado de nueva información. Esta figura es candidata a concurso con el daño informático. El hecho de insertar información en un archivo de datos personales implica claramente alterarlo, pero la finalidad de dañar o destruir la información (delito de daño) es distinta a la de perjudicar al sujeto referenciado en el banco de datos personales (delito de inserción de datos). 92 5. Delito de acción privada Se entiende que la figura de violación de secreto es un delito de acción privada (art. 73, Cód. Penal), salvo los casos de los arts. 154, Cód. Penal, y 157, Cód. Penal, excepciones que obedecen a que el Estado tiene interés en que siempre se persiga a los sujetos que tienen responsabilidades asignadas y el 157 bis quedará dentro de este supuesto, ya que "si el legislador hubiera querido incluirlo dentro de las excepciones así lo habría previsto expresamente en la ley 25.326"(374). En igual sentido, con anterioridad a la reforma de la ley 26.388, se planteó el dilema con el art. 117 bis, Cód. Penal, que no se encuentra enumerado dentro de los delitos de acción privada (el art. 73, Cód. Penal, hace referencia sólo a calumnia e injuria). La jurisprudencia, (375). Sin embargo, ateniéndose al texto del Código, consideró que no eran acciones privadas cierta doctrina entiende que la interpretación sistemática de las normas llevaría a concluir que las conductas descriptas por el art. 117 bis, Cód. Penal, son perseguibles solamente mediante la acción privada(376). Además, no se penalizó la venta de bases de datos, lo que claramente debería ser un delito de acción pública, sin perjuicio de que la apropiación de datos del Estado o de particulares pueda caber dentro de la figura de hurto (art. 162, Cód. Penal), de la revelación de datos personales (art. 157 bis, inc. 2º, Cód. Penal) o de la de infracción a la ley de propiedad intelectual (art. 72, ley 11.723), si la base de datos califica como obra intelectual (377). según los criterios de srcinalidad que cabe a aplicar a bases de datos o compilaciones VII. EL DELITO DE CAPTACIÓN ILEGAL DE DATOS, IMÁGENES Y SONIDOS 1. El texto propuesto por la Cámara de Diputados El artículo propuesto por la Cámara de Diputados establecía como art. 153 ter del Código Penal el siguiente: "Será reprimido con prisión de un mes a dos años, el que ilegítimamente y para vulnerar la privacidad de otro, utilizando mecanismos de escucha, intercepción, (378). transmisión, grabación o reproducción voces,descubiertos sonidos o imágenes, obtuviere, difundiere, revelare o cediere a terceros los datos odehechos o las imágenes captadas" La norma proyectada disponía en un segundo párrafo la exención de responsabilidad penal a quien realizara alguna de las conductas descriptas en el primer párrafo "cuando el único propósito sea garantizar el interés público". 93 Como es posible observar, la norma contenida en el art. 6° del proyecto aprobado por la Cámara de Diputados establecía en forma muy amplia un delito que consistía en la obtención o captación de la imagen, sonidos o datos de una persona en forma ilegal, penalizando también su posterior difusión. Como veremos brevemente en este capítulo, tal norma no fue aprobada finalmente por el Congreso debido a las divergencias existentes acerca de la conveniencia de su inclusión. Pero residualmente se aprobó la figura del art. 157 bis, Cód. Penal, que tutela la información en sentido amplio (que podría incluir imágenes y sonidos si se los consideraran datos personales según la amplia definición del art. 2º, ley 25.326) cuando estos datos sean obtenidos ilícitamente de una base de datos personales. 2. Eliminación del art. 153 ter por el Senado En el Senado se prefirió no incluir este delito en el proyecto. El dictamen de la Cámara Alta (OD 959/2007) explica así esta eliminación: "La norma contenida en el art. 6° del proyecto aprobado por la cámara de srcen fue cuestionada, porque se infiere de la misma la punición de las cámaras ocultas, lo que se consideró merecedor de otro debate en cuanto no se encuentra directamente tecnologías al Código Penal". vinculado a la materia de esta iniciativa: incorporar las nuevas El dictamen agregaba: "...el texto de este artículo mereció observaciones respecto de la introducción del verbo típico 'obtuviere' por cuanto ello implicaría extender la punición a límites exagerados, ya que en tanto no sea difundido, revelado o cedido el dato o hecho captado, la lesión al bien jurídico protegido es prácticamente insignificante". También se sostuvo que la acción podría estar penalizando un acto preparatorio y en el Senado no convenció la expresión "cuando el único propósito sea garantizar el interés público", pues no resultaba precisa su significación, ya que en todo caso podría proteger un interés público pero no garantizarlo(379). Este interés público se mantuvo en el art. 155 del Código Penal como nueva forma de evitar la responsabilidad penal. En el Senado se consideró que el proyecto en su versión de Diputados podría haber impactado en los medios de investigación periodísticos, sobre todo en el periodismo investigativo y en el uso de cámaras ocultas para detener y dar a conocer casos de corrupción. Asimismo, habría creado controversias con las actuales medidas de video(380). vigilancia existentes en el sector público y privado En el debate en el Senado circuló la idea de que este artículo no tenía relación con los delitos informáticos. También podría haber sido usado en casos de agencias de investigación y detectives privados para poner coto a invasiones a la privacidad, aunque estas investigaciones pueden ser legítimas si se realizan dentro del marco legal vigente. Hay que reconocer que la propuesta de diputados era muy amplia, y si bien estamos a favor de proteger penalmente la vida privada de las personas de la forma más amplia posible, hay otros valores como la libertad de expresión, de prensa y de informar a los cuales no se les debe imponer límites irrazonables. 3. Nuestra opinión 94 Las intromisiones a la privacidad a través de aparatos tecnológicos han sido (381). Al respecto señala preocupación de juristas y del derecho comparado desde antaño Morales Prats que en la década del ochenta numerosos países comenzaron a adaptar sus legislaciones para captar el fenómeno de almacenamiento y captación de datos con nuevas tecnologías. Westin también narró en su obra que hoy es un clásico, Privacy and Freedom cómo estos nuevos dispositivos habían comenzado a erosionar la privacidad y las respuestas que la legislación comenzaba a dar. No cabe ab initio tener una postura negativa a esta tipo de normas, que entendemos pueden convivir con la libertad de prensa si se logra encontrar un estándar adecuado para permitir que sobreviva. En la jurisprudencia, las cámaras ocultas han sido objeto de controversia, habiéndose admitido su uso por parte de la prensa en algunas decisiones judiciales de naturaleza civil(382)y especialmente en casos de corrupción (383), pero se consideraron ilícitas en otros(384), sobre todo porque en muchas situaciones donde no hay un interés público legitimante, significan un avance no consentido sobre la propiedad o la privacidad de terceros(385). Si se usan para recopilar pruebas para un proceso penal, claramente será necesaria una (386). orden judicial si los datos captados provienen de un lugar privado Esto no significa que la solución sea penalizar su utilización, sobre todo por el amplio y constante desarrollo de nuevas tecnologías que permiten captar datos personales de la vida privada de las personas. En efecto, hoy en día existen teléfonos móviles con videocámaras(387), fotologs(388) donde millones de usuarios suben online imágenes, fotos y videos captados en la vía pública, y dispositivos de vigilancia instalados tanto en espacios públicos como privados, lo que ha llevado a más de un autor a replantear el concepto de privacidad(389). Recientemente, hasta un conocido buscador se dio el lujo de fotografiar con (390); satélite el planeta entero y puso esta información al alcance de cualquier internauta luego hizo lo mismo con las calles de las ciudades importantes, creando un programa para (391). recorrerlas y un gran dilema para la privacidad: me refiero a Google Street View Todo ello ha acrecentado la cantidad de situaciones donde la imagen personal es (392), captada o filmada y difundida por internet a todo el mundo. Como bien explica Solove este video-voyeurism ha borrado de hecho la división tradicional entre espacios públicos y privados. Por Estados normas —algunas penalizando la captación o divulgación de ello, estasvarios imágenes, perohan con sancionado resultados diversos fueron declaradas inconstitucionales— que obligaron a aprobar en Estados Unidos una ley federal en el año 2004: la Video Voyeurism Prevention Act. Queda claro que estos conceptos jurídicos aún están en evolución, dados los constantes cambios tecnológicos que impiden asimilarlos tan rápido. No parece apropiado penalizar cualquier uso que se haga de ellos, que a la postre puede resultar beneficioso para la sociedad (p. ej., cámaras de videovigilancia privadas), aunque en algún caso puedan llegar a ser usadas abusivamente. (393) como la voz de una persona Es cierto que en ciertas circunstancias tanto la imagen son elementos cuya captación o difusión no autorizada pueden afectar derechos personalísimos, pero hay que preguntarse hasta qué punto es necesario penalizar estas conductas cuando encuentran amparadas en la esfera del derecho privado. Prueba de ya elloseson los casosadecuadamente recientes del fuero civil que comentamos. Un fallo de primera instancia del fuero civil consideró responsables de los daños ocasionados a un peatón a quien se sometió a una escena con cámara oculta luego transmitida en un programa de televisión. La condena civil se basó en que el actor no había 95 consentido la captación y posterior reproducción de su imagen, pues incumbía a la demandada demostrar la circunstancia en la cual pretendía fundar su ausencia de responsabilidad. A efectos de tener por acreditado el consentimiento requerido para la captación y posterior difusión televisiva de una persona, el tribunal entendió que resulta aplicable por analogía el art. 5º de la ley 25.326, en cuanto establece que el consentimiento del titular de los datos personales deberá constar por escrito. Sin embargo, para el tema que nos interesa entendió que el medio de prensa que posteriormente difundió lo ocurrido no era responsable frente al actor(394). En otro caso, con invocación del art. 31 de la ley 11.723, se reclamó una indemnización por la difusión de imágenes a través de una cámara oculta sin el conocimiento ni consentimiento de los damnificados. El tribunal puso énfasis en la omisión de procurar dejar en reserva la identidad de los implicados en el hecho y consideró que existió un ejercicio irresponsable de la libertad de expresión, con lesión al derecho de la intimidad y a la privacidad, otorgando daño moral(395). Se trataba de una emisión del programa Telenoche Investiga por Canal 13, donde la imagen y la voz de los actores formaron parte de dicha transmisión. Consistió en una "cámara oculta" realizada en el ámbito de una empresa privada encargada de dictar cursos de autoayuda y sesiones privadas en las que se trataban cuestiones íntimas dirigidas a mejorar la calidad de vida de los participantes. Finalmente, comentamos el caso del reclamo formulado como consecuencia de los daños y perjuicios que trajo aparejada la difusión de su retrato en una emisión del programa televisivo su publicación en de el sitio internet. Relatódonde que se a conocer imágenesy que fuerony tomadas a través una de "cámara oculta", sudieron voz apareció adulterada se emitieron frases sacadas de contexto. Refirió que esa maniobra se desplegó a través de la televisión e internet, vulnerando su intimidad, imagen, honor, lo que provocó trastornos en el aspecto laboral y en su vida de relación. En primera instancia se hizo lugar parcialmente a la demanda, y se condenó a la firma accionada a indemnizar al actor con $ 32.100 los daños que invocara en su primera presentación. La Cámara de Apelaciones confirmó la condena y lo elevó a casi el doble(396). Todos estos casos demuestran que la imagen y otros aspectos de la personalidad de los individuos, cuando son captados ilegítimamente y producen un daño, encuentran amparo en la faz civil. CAPÍTULO IV - LA ESTAFA INFORMÁTICA I. ANTECEDENTES Antes de la reforma, y a falta de una figura especial, la apropiación de bienes o servicios informáticos podía quedar englobada dentro de la figura de hurto o de la de estafa, dependiendo del caso concreto. En especial, si estaba relacionada con tarjetas de crédito, resultaba aplicable el art. 173, inc. 15, del Código Penal, según la reforma de la ley 25.930(397). 96 Tanto la doctrina(398) como la jurisprudencia(399) en este ámbito no habían mostrado una posición uniforme. Por ejemplo, la Corte Suprema de Mendoza sostuvo que "si no se dan los supuestos del delito de estafa: ardid —error— disposición patrimonial, no corresponde encuadrar una conducta de esta figura delictiva. Por el contrario, el accionar se corresponde con el delito de hurto (art. 162, Cód. Penal), si las transferencias de dinero no se produjeron por medio del fraude (en su modalidad de ardid), ni se causó error en la víctima (banco), sino que el apoderamiento se debió a una circunstancia o conducta extraña al error, y que se dirigió a modificar los controles del sistema informático para acreditar los fondos en las (400) cuentas delllegó imputado que de no Casación tenían respaldo conclusión la Cámara Penal(401)en . comprobante alguno" . A la misma La ley 26.388 optó por consagrar una nueva modalidad de defraudación. La reforma se enrola así en la corriente doctrinaria(402) que apoya la consagración de la figura específica del fraude informático, con una reforma especial en la materia. Se sigue la línea de países que crearon tipos especiales de estafa informática, tales como Alemania(403), España, Francia, Italia, Estados Unidos e Inglaterra. II. EL NUEVO TEXTO LEGAL La reforma incluyó como nuevo inc. 16 del art. 173 del Código Penal, el siguiente: "El que defraudare a otro mediante cualquier técnica de manipulación informática que altere el normal funcionamiento de un sistema informático o la transmisión de datos". Es una respuesta que busca incorporar ciertas situaciones patrimoniales abusivas relacionadas con la informática como una modalidad de defraudación, para superar el problema que se presentaba en nuestro derecho y en el comparado respecto de la (404). imposibilidad de estafar o engañar a una máquina u ordenador Así lo fundamenta el Senado al expresar en su dictamen conjunto de comisiones: "...con relación al 'fraude informático' existió coincidencia en cuanto a la conveniencia de incorporarlo dentroendel sobre lasendefraudaciones, y despejar las dudas suscitadas loscapítulo tribunales sobre qué tipos de delitos contra definitivamente la propiedad debe subsumirse la conducta"(405). (406), el Senado clarifica tanto los medios Pero, a diferencia de la redacción de Diputados como el iter criminis. Se explica así la propuesta de cambio del Senado: "Se conservó la redacción de la sanción de Diputados con dos supresiones: 'actuado sin autorización del legítimo usuario', porque se entendió que agrega un elemento al tipo que resulta confuso e innecesario, ya que la autorización no podría excluir la ilicitud de la conducta de defraudar; y 'luego de su procesamiento', porque no se encontró el justificativo de fijar el momento técnico de una etapa de la transmisión de datos. Por ello en el... presente dictamen no se discriminan esos momentos, dando al juzgador precisión normativa y evitando elementos típicos que lo pudieran hacer incurrir en confusión"(407). En efecto, si se leía la versión inicial de la Cámara de Diputados, se podía comprobar que se insertaba una pauta temporal que no era importante para la comisión de la estafa informática y que hubiera llevado a cierta confusión en la interpretación del tipo penal. 97 La Convención del Ciberdelito propuso legislar el fraude informático de la siguiente manera: "Las Partes adoptarán las medidas legislativas o de otro tipo que se estimen necesarias para prever como infracción penal, conforme a su derecho interno, la producción de un perjuicio patrimonial a otro, de forma dolosa y sin autorización, a través de: a) la introducción, alteración, borrado o supresión de datos informáticos; b) cualquier forma de atentado al funcionamiento de un sistema informático, con la intención, fraudulenta o delictiva, de obtener sin autorización un beneficio económico para sí mismo o para tercero" (art. 8º del Convenio). III. MODALIDADES DE ESTAFAS INFORMÁTICAS Antes de analizar en detalle la figura, es interesante enumerar las modalidades delictivas de estafa relacionadas con la informática, así será posible apreciar en qué medida se diferencia la prevista en el inc. 16 del art. 173, Cód. Penal. 1. Alteración de registros informáticos Es una de las formas más tradicionales de realizar estafas informáticas: se altera un registro informático, cuyo contenido el sistema toma en cuenta para adoptar decisiones de pago o de disposiciones patrimoniales. De esa forma, el sujeto activo obtiene fraudulentamente sumas de dinero o beneficios, que de otra manera no le corresponderían. Por ejemplo, un insider accede a la cuenta bancaria y altera el monto, para tener más dinero del que le corresponde(408) o se realiza una transferencia no autorizada a ella. Esto es, en parte, lo que legisla la ley tributaria al penalizar la modificación de registros de la AFIP que tengan finalidades impositivas, con fines de defraudar al Fisco. 2. Uso no autorizado de tarjetas y clav es falsas o sustraídas o de sus datos En la jerga informática se lo conoce como carding, existiendo organizaciones internacionales dedicadas a intercambiar este tipo de información con fines de comisión de delitos. Recientemente, las autoridades norteamericanas tomaron la decisión de combatir activamente gruposindividuos delictivos alrededor y en la operación Shadocrew desbarataron una banday formada por estos numerosos del mundo que se dedicaba al intercambio uso fraudulento de tarjetas de crédito(409). No sólo se puede falsificar la tarjeta de crédito sino también la de débito, o la de acceso a cajero automático. Los perjudicados en estos casos son varios: en principio, nunca el 98 usuario, porque está amparado por un seguro y por el sistema de tarjeta que evita que responda ante una denuncia. Pero el sistema de tarjetas de crédito y las empresas que procesan estas tarjetas son los más perjudicados cuando deben responder ante supuestos de uso ilícito de ellas. Con la reforma de la ley 25.930 (BO del 21/09/2004), el inc. 15 del art. 173, Cód. Penal, incrimina al que defraudare mediante el uso de una tarjeta de compra, crédito o débito, cuando ella hubiere sido falsificada, adulterada, hurtada, robada, perdida u obtenida del legítimo emisor mediante ardid o engaño, o mediante el uso no autorizado de sus datos, aunque lo hiciere a través de una operación automática. La norma contempla diferentes supuestos, a saber, la defraudación mediante el uso de una tarjeta de compra, crédito o débito (cuando ésta hubiere sido falsificada, adulterada, hurtada, robada, perdida u obtenida del legítimo emisor mediante ardid o engaño) o el supuesto de uso no autorizado de los datos de la tarjeta (es decir, sin tener el plástico). Éste se aplica aunque lo hiciere por medio de una operación automática. Esta última modalidad lo que ha hecho es receptar la posibilidad de estafar a sistemas automatizados. El uso de tarjetas hurtadas, conjuntamente con sus códigos de acceso o PIN, ya sea para acceder al recinto de un sistema o al sistema informático propiamente dicho (ej. un (410). cajero automático) había traído numerosos problemas de tipificación en la práctica Romero Villanueva(411) explica que en el derecho comparado las soluciones a estos problemas han sido distintas. En la República Federal de Alemania, las lagunas legales que este tipo de casos dejaba en evidencia, especialmente por la necesidad típica en la figura de la estafa de un engaño que genere el error de una "persona", determinó la introducción de un agregado al tipo penal del fraude (parág. 263 StGB), en el que se establece: "El que, con la intención de procurarse a sí mismo o a un tercero un beneficio patrimonial antijurídico, causare un perjuicio en el patrimonio de otro, determinando el resultado de una operación de proceso de datos mediante la incorrecta configuración del programa, el empleo de datos incorrectos o incompletos, el empleo no autorizado de datos o cualquiera otra intervención ilegítima en el curso del proceso, será sancionado con pena de prisión de hasta cinco años o pena de multa". En España, por su parte, la solución se dio con el nuevo Código Penal español de 1995, ya que en éste se agregó al delito tradicional de estafa (art. 248, n. 1) un párrafo donde se incluye el por fraude informático (art. 248, n. 2), el cualdeviene a superar inconvenientes señalados la doctrina en cuanto a la imposibilidad aplicar la estafalos tradicional, ya que en el caso no concurre el engaño sobre una persona sino sobre una máquina. En el año 2010 la normativa española fue reformada(412). El artículo 248, Cód. Penal (delito de estafa) se modificó quedando redactado como sigue: "1. Cometen estafa los que, con ánimo de lucro, utilizaren engaño bastante para producir error en otro, induciéndolo a realizar un acto de disposición en perjuicio propio o ajeno. También se consideran reos de estafa: a) Los que, con ánimo de lucro y valiéndose de alguna manipulación informática o artificio semejante, consigan una transferencia no consentida de cualquier activo patrimonial en perjuicio de otro. b) Los que fabricaren, introdujeren, poseyeren o facilitaren programas informáticos específicamente destinados a la comisión de las estafas previstas en este artículo. c) Los que utilizando tarjetas de crédito o débito, o cheques de viaje, o los datos obrantes en cualquiera de ellos, realicen operaciones de cualquier clase en perjuicio de su titular o de un tercero". Como el lector podrá observar, se penaliza no sólo la estafa sino la fabricación o introducción de un programa informático destinado a la comisión de estafas. Esto se encuentra en línea con las exigencias de la Convención del Ciberdelito. Asimismo se agrega un tercer párrafo de fraudes con tarjetas. 99 A su vez, el art. 387 del Código Penal español contiene una "cláusula de asimilación", similar al art. 285, Cód. Penal, que considera a los efectos del delito de falsificación de moneda equiparables a las "tarjetas de crédito, las de débito y las demás tarjetas que pueden utilizarse como medio de pago". El Código de Puerto Rico sanciona específicamente el uso de tarjetas de débito y de crédito si el autor sabe o tiene motivos fundados para creer que son hurtadas, falsificadas, revocadas, canceladas o no autorizadas, siempre y cuando se utilicen a sabiendas y con el propósito de defraudar a otro o para obtener bienes y servicios que legítimamente no le corresponden. 3. Mise en scène en cajeros automáticos En otros supuestos, muy comunes en toda América latina, se han utilizado dispositivos unidos a una laptop y disimulados en el cajero automático con el fin de copiar datos sensibles de diferentes clientes de tarjetas de crédito para, posteriormente, proceder a su duplicación. En estos casos, mecanismo idóneo para cometer una defraudación (art. 173, inc. 15, Cód. Penal) y asíese lo ha decidido es la jurisprudencia. En otros, además, se consideró que también se configura el delito de tenencia de instrumentos destinados a la falsificación, aun cuando no se haya acreditado la existencia de movimientos no autorizados en las cuentas individualizadas. Se recurre al delito de tenencia de elementos destinados a cometer falsificaciones en concurso material con tentativa de defraudación porque con esos datos se crean tarjetas de crédito falsas(413). Otros tribunales entienden que la mera clonación no alcanza, pero que sí cabe dentro del tipo especial de defraudación(414). 4. Estafa de telecomunicaciones Esta modalidad de estafa tiene lugar cuando se obtiene la prestación de un servicio de comunicaciones sin haberlo abonado previamente. En algunos países, como el caso de España, ha sido objeto de legislación específica. Así, la sección 3 del Código Penal español titulada "De las defraudaciones de fluido eléctrico y análogas" contiene el art. 255 (redacción según ley orgánica 15/2003, de 25 de noviembre) que dispone: "Será castigado con la pena de multa de tres a 12 meses el que cometiere defraudación por valor superior a 400 euros, utilizando energía eléctrica, gas, agua, telecomunicaciones u otro elemento, energía o fluido ajenos, por alguno de los medios siguientes: 1) valiéndose de mecanismos instalados para realizar la defraudación; 2) alterando maliciosamente las indicaciones o aparatos contadores; 3) empleando cualesquiera otros medios clandestinos". A su vez, el art. 256 del Código Penal español dispone: "El que hiciere uso de cualquier equipo terminal de telecomunicación, sin consentimiento de su titular, ocasionando a éste un perjuicio superior a 400 euros, será castigado con la pena de multa de tres a 12 meses". 100 En nuestro país, la ausencia de previsión específica en el Código Penal no ha impedido que en estos supuestos se aplicara el tipo penal de estafa. La falla de medidas de seguridad consistente en permitir que un tercero utilice sin permiso un sistema de telecomunicaciones genera también responsabilidad civil del proveedor por culpa(415). En Argentina fue aprobada en el año 2004 la ley 25.891, conocida también como ley de celulares. La norma fue parte de un paquete legislativo aprobado "a las apuradas por el Congreso" para detener por parte de secuestradores el uso de teléfonos móviles descartables o robados con fines delictivos. Fue entonces un intento de regular la tecnología para que no se use delictualmente. Así de los arts. 1º a 6º la norma establece un sistema para evitar que teléfonos celulares sean utilizados sin la autorización de su legítimo usuario y que las empresas prestadoras tengan información de contacto sobre el usuario actual. El art. 10 de la ley dispone: "Será reprimido con prisión de 1 mes a 6 años el que alterare, reemplazare, duplicare o de cualquier modo modificare un número de línea, o de serie electrónico, o de serie mecánico de un equipo terminal o de un Módulo de Identificación Removible del usuario o la tecnología que en el futuro la reemplace, en equipos terminales provistos con este dispositivo, de modo que pueda ocasionar perjuicio al titular o usuario del terminal celular o a terceros". El art. 11 dispone: "Será reprimido con prisión de un (1) mes a seis (6) años, el que alterare, reemplazare, duplicare o de cualquier modo modificare algún componente de una tarjeta de telefonía, o accediere por cualquier medio a los códigos informáticos de habilitación de créditos de dicho servicio, a efectos de aprovecharse ilegítimamente del crédito emanado por un licenciatario de Servicios de Comunicaciones Móviles (SCM)". La norma siguiente contiene una especia del delito de encubrimiento por adquisición de cosas robada. Dice la norma en cuestión que "Será reprimido con prisión de seis (6) meses a tres (3) años el que, a sabiendas de su procedencia ilegítima, adquiriere por cualquier medio o utilizare terminales celulares, Módulo de Identificación Removible del usuario (tarjetas de telefonía) o la tecnología que en el futuro la reemplace" (art. 12ley 25.891). Finalmente el art. 13 establece que "Será reprimido con prisión de un (1) a seis (6) años el que: a) Cometa alguno de los delitos previstos en el artículo anterior con ánimo de lucro; b) Cometa alguno de los delitos previstos en los artículos precedentes como medio para perpetrar otro delito". Un caso reciente dispuso confirmar el procesamiento por el delito de alteración dolosa de componentes de un celular(416). El imputado comercializaba equipos de telefonía celular sin la debida autorización por parte de las empresas prestatarias de servicios de telefonía móvil. En el caso se tuvo en cuenta que en el lugar allanado no solo fueron incautados veinte teléfonos celulares los cuales en su mayoría presentaban el número IMEI modificado o alterado, sino que también se hallaron 16 discos compactos que contenían software para PC que facilitaban el cambio de números de identificación electrónica de teléfonos celulares con el objeto de "liberarlos" y ser utilizados por cualquier empresa prestataria de telefonía celular. 101 5. Phising y robo de identidad Según Romero Villanueva(417), el phishing es una "modalidad defraudatoria que consiste en remitir un correo electrónico engañoso a clientes para que revelen información personal —tales como su número de tarjeta de crédito o débito o claves de cuentas bancarias— a través de sitios web simulados o en una respuesta de correo electrónico. Usualmente, los correos electrónicos y sitios web con gráficos atractivos para engañar a los clientes haciéndoles creer que el remitente o dueño del sitio web es el banco o una entidad gubernamental que ellos conocen, o una reconocida casa de ventas online o de subastas o avisos clasificados. Algunas veces el 'pescador fraudulento' solicita encarecidamente a las víctimas que 'confirmen' la información de cuenta que ha sido 'robada' o está 'perdida'. Otras veces el pescador fraudulento incita a las víctimas a que revelen información personal diciéndoles que han ganado un premio especial o que se merecen una jugosa recompensa. Desde hace varios años han aumentado considerablemente las modalidades delictivas relacionadas con los datos personales, que ya han pasado a formar un capítulo más del delito informático. Las finalidades de estos robos de identidad no tienen límites y no sólo alcanzan a entidades financieras sino también a registros de nombres de dominio (para secuestrar el nombre de éste), cuentas de hosting y de google adword. Cualquier sistema informático al cual se pueda acceder online es candidato a ser victimizado por los vándalos cibernéticos. El robo de identidad es un delito complejo, pues afecta diversos bienes jurídicos penalmente protegidos: la privacidad, la propiedad y el honor. En primer lugar, el autor del (418) de las bases hecho ilícito debe, de alguna forma, violar la privacidad y la confidencialidad de datos para acceder a la información personal de carácter identificatorio, para luego afectar el patrimonio al realizar un fraude a la entidad financiera. Una vez perpetrado éste, nuevamente se lesiona el honor e identidad del verdadero titular, que figurará como deudor en registros de morosos sobre la base de una obligación que nunca contrajo. A su vez, esta registración le ocasionará denegatorias injustas de crédito, al que probablemente tendría fácil acceso de no haber ocurrido el hecho y un sinnúmero de trámites (denuncia penal, reclamo ante la entidad financiera, pedido de rectificación de datos ante la empresa de informes comerciales) para lograr eliminar el dato, perdiendo incontables horas para realizar gestiones ante una burocracia interminable. Las normas penales son entonces muy importantes en este tipo de delitos. Los casos típicos de robo de identidad son claramente constitutivos del delito de estafa, en concurso, en algunos casos, con el de falsedad de documento privado o público. Está claro que quien obtiene crédito de un banco con un nombre supuesto, con la intención de no devolverlo y utilizando información falsa comete el delito de estafa. En este caso, el engaño recae sobre la identidad del autor y la simulación de tener solvencia. Este ardid está destinado a obtener un crédito del banco, el que presta el dinero o da el crédito en la creencia de que éste será devuelto. La reciente reforma del art. 173 del Código Penal por la ley 25.390 hace referencia al "uso no autorizado de datos". Pero en doctrina se sostiene que el inc. 15 del art. 173, Cód. Penal, no puede ser aplicado al phishing (claro ejemplo de robo de identidad), porque la (419). Por norma se refiere a datos insertos en plásticos bancarios obtenidos en forma ilegal ende, el acceso a las de home banking mediante modalidad no quedaría abarcado dentro del inc. claves 15 a cometer delitos tales como checkesta kiting, check forging, y el uso de chequeras y tarjetas de crédito robadas. Se penalizan todos los casos donde la persona defraudada es la institución financiera. Estas normas han sido utilizadas en casos de robo de identidad. Un tribunal sostuvo que se aplicaba en uno donde el imputado solicitó un reintegro impositivo a nombre de otra persona y obtuvo los fondos usando el de un tercero para abrir una cuenta de banco. El tribunal condenó al imputado por fraude bancario, 102 expandiendo el concepto bajo la idea de que éste no requiere que la víctima inmediata sea el banco(420). La penalización de la obtención ilegal de datos personales como forma de detener el robo de identidad o identity theft se legisló en los Estados Unidos en varias oportunidades. La Ley de Modernización Bancaria(421) se aprobó en noviembre de 1999 y contiene todo un conjunto de normas federales sobre privacidad bancaria. Ella contiene un título V denominado The Financial Privacy Law, con dos subtítulos: el A, relativo a nuevas obligaciones sustantivas relacionadas con la revelación de datos personales por parte de entidades financieras a terceras partes no afiliadas, y un B, que establece nuevos delitos federales que penalizan la adquisición fraudulenta de información sobre clientes bancarios. El subtítulo B de la ley fue una de las respuestas del Congreso a los escándalos ocurridos en las últimas décadas con los llamados information brokers, quienes de forma desleal y con pretextos y excusas falsas(422) suelen obtener datos personales y económicos de clientes de bancos para venderlos a terceros o cometer delitos, el más común de los cuales es el robo de identidad. Estas actividades perjudican a los clientes y a los bancos por (423). igual, por lo que se decidió criminalizar la obtención de esta clase de datos personales En línea similar, en el Reino Unido la sección 55 de la Data Protection Act penaliza a quien obtenga, revele o procure la revelación de datos personales sin el consentimiento del responsable del tratamiento. Es interesante que la norma se refiera al consentimiento del responsable tratamientodel y no del (aunque titular delolos datos. Lo que la norma tutelar no es, entonces,del la privacidad titular hace indirectamente), sino busca evitar que estos datos caigan en las manos equivocadas. En general, todas las leyes de protección de datos europeas limitan la libre circulación (424). de información y penalizan de alguna forma la obtención ilícita de datos personales Estas sanciones tienden a amparar la privacidad y no el patrimonio, pero, como dijimos al comienzo, el robo de identidad es un delito que principia con la obtención de datos personales (de allí que ataque la privacidad y la protección de datos) con la finalidad de perjudicar el patrimonio. En Colombia, se reformó el Código Penal en el año 2009 y se agregó un nuevo artículo que dispone: "artículo 269G: Suplantación de sitios web para capturar datos personales. El que con objeto ilícito y sin estar facultado para ello, diseñe, desarrolle, trafique, venda, ejecute, páginas electrónicas, enlaces o ventanas emergentes, en pena programe de prisión odeenvíe cuarenta y ocho (48) a noventa y seis (96) meses y en multaincurrirá de 100 a 1000 salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con pena más grave". La misma norma dispone: "En la misma sanción incurrirá el que modifique el sistema de resolución de nombres de dominio, de tal manera que haga entrar al usuario a una IP diferente en la creencia de que acceda a su banco o a otro sitio personal o de confianza, siempre que la conducta no constituya delito sancionado con pena más grave. La pena señalada en los dos incisos anteriores se agravará de una tercera parte a la mitad, si para consumarlo el agente ha reclutado víctimas en la cadena del delito". Estas nuevas figuras combinan la estafa con la importancia de la identidad en internet, tanto individual como empresarial. Este artículo tipifica lo que comúnmente se denomina phishing. Un punto importante a considerar es que el artículo 269H agrega como circunstancias de agravación punitiva de los tipos penales descritos anteriormente el aumento de la pena de la mitad a las tres cuartas partes si la conducta se cometiere: 103 1. Sobre redes o sistemas informáticos o de comunicaciones estatales u oficiales o del sector financiero, nacionales o extranjeros. 2. Por servidor público en ejercicio de sus funciones. 3. Aprovechando la confianza depositada por el poseedor de la información o por quien tuviere un vínculo contractual con este. 4. Revelando o dando a conocer el contenido de la información en perjuicio de otro. 5. Obteniendo provecho para sí o para un tercero. 6. Con fines terroristas o generando riesgo para la seguridad o defensa nacional. 7. Utilizando como instrumento a un tercero de buena fe. 8. Si quien incurre en estas conductas es el responsable de la administración, manejo o control de dicha información, además se le impondrá hasta por tres años, la pena de inhabilitación para el ejercicio de profesión relacionada con sistemas de información procesada con equipos computacionales. 6. Estafas en mercados virtuales o con medios de pago virtuales Así como la vida real está repleta de estafas y estafadores, el mundo virtual no es más que un reflejo de esa realidad. Esta clase de estafas son muy antiguas, pero se facilitan por el anonimato existente online. En los sitios de subastas, de ofertas de bienes y de servicios online, y con los medios de pago online es posible y es común, que se realicen maniobras defraudatorias aprovechando lo desprevenidos que suelen ser los consumidores o la falta de atención que ponen al ingresar sus datos. Estas maniobras se suelen combinar con técnicas de phishing, o mediante apropiación de datos en ambientes de trabajo o en cibercafés, hoteles u otros lugares públicos donde se comparten ordenadores. Esto en modo alguno significa que el comercio electrónico sea inseguro. Por el contrario, en la mayoría de las transacciones realizadas online (se suceden miles por minuto en internet) no ocurre ningún hecho ilícito. Tampoco son frecuentes casos de hacking. El problema ocurre porque se ataca el eslabón más débil de la cadena de seguridad informática: el ser humano. Los fraudes en mercados virtuales se pueden dividir en fraudes cometidos por el vendedor o fraudes realizados por el comprador. En el caso de los fraudes por el vendedor, el caso más típico es el del anuncio de un bien sin que este exista o con la intención de no entregarlo al incauto comprador (o entregarle una caja vacía como ha sucedido en varios casos). Aquí puede existir dolo ab initio cuando la actividad del estafador estaba destinada (425). También a sacar un pago a un consumidor sin la intención de enviarle algo concreto podría suceder que un vendedor que ha tenido cierto éxito, y por ende buenas calificaciones(426), genera confianza en el público, y luego decide dejar de entregar productos pese a haber recibido el pago, aprovechando la confianza generada por numerosas calificaciones positivas. 104 En el caso de los fraudes por el comprador puede suceder que inten te comprar productos pagando con dinero falso, o con tarjetas de crédito hurtadas o falsificadas, o con códigos usados en forma no autorizada o pagando a través de una triangulación. En este último caso, la maniobra se realiza utilizando el dinero recibido a través de un medio de pago electrónico producto de otra estafa. En vez de retirar el dinero (y arriesgarse a dejar huellas en el sistema bancario), lo "transforma" en un medio para adquirir un producto que luego podrá vender bajo otra nueva identidad falsa y transformar en efectivo. Una modalidad más naive es la de contactar a usuarios de las plataformas de comercio electrónico a través de mensajes falsos de impostores de la empresa, mediante la cual le informan que resultó ganador de una promoción y se ha hecho acreedor de un televisor o un ordenador, el cual recibirá luego del pago de una suma de dinero por costo de envío del producto. El consumidor desprevenido envía el dinero pero nunca recibe nada, cuando se queja a la verdadera empresa descubre que era todo una farsa. Respecto a los medios de pago electrónicos (Paypal, Mercadopagos, Dineromail, Cuentadigital, etc.), estos suelen ser usados como forma de pago para evitar ser identificados. Pero también son parte de la herramienta que usa el sujeto activo cuando vende productos ilegales o realiza una estafa, como ser cobrar ilegalmente servicios inexistentes o falsos. IV. ACCIÓN TÍPICA La ley 26.388 incluyó como nuevo inc. 16 del art. 173 del Código Penal, el siguiente: "El que defraudare a otro mediante cualquier técnica de manipulación informática que altere el normal funcionamiento de un sistema informático o la transmisión de datos". La acción genérica es defraudar mediante una manipulación en un ordenador o los datos transmitidos. A primera vista, uno podría pensar que laomanipulación informática ser una altere el normal funcionamiento del sistema la transmisión de datos.debe Si alguno de que estos dos últimos requisitos no ocurre, no se dan los elementos del tipo penal. Por ello, la reforma apuntó no sólo a procesos informáticos que son modificados, sino a cualquier supuesto de defraudación mediante ordenadores, como accesos ilegítimos mediante claves falsas o phishing o falsos montajes en cajeros automáticos, que quedan cubiertos por esta figura y, con anterioridad a la reforma, estaban incluidos en la figura general del art. 172, Cód. Penal, o del art. 173, inc. 15, Cód. Penal. Se trató de una opción muy importante del legislador, porque dentro de la estafa informática para el derecho comparado también quedan incluidas las figuras relacionadas con cualquier alteración o uso de la informática, como el caso del phishing, así decidido por la jurisprudencia comparada(427). Es una suerte de tipo penal abierto en relación con cualquier abuso informático. 105 V. EL ARDID INFORMÁTICO Los ordenadores y sistemas informáticos "adoptan" decisiones constantemente. En cierta medida, actúan como la mente humana, pero en forma mucho más limitada. Están programados para actuar frente a acciones o pedidos y ejecutar un comando determinado. Quien conoce, supone o imagina cómo funciona el sistema informático, puede jugar con estas respuestas y "engañar" al ordenador, alterar lo que sería el normal funcionamiento del sistema informático. Veamos un ejemplo "analógico": las máquinas expendedoras de bebidas gaseosas que entregan el producto contra la introducción de una moneda o cospel. El aparato detecta el peso de la moneda y de esa forma entrega el producto. Pero si se ingresa un objeto que hace creer a la máquina que se trata de una moneda —cuando en realidad no lo es—, esta lo entregará de todas maneras. Lo mismo sucede con una clave de acceso para entrar a un servicio informativo, una librería virtual, una base de datos de informes comerciales o una tienda online. En ambos casos se podría discutir si nos encontrábamos ante un hurto o una estafa. Si la entrega es de un producto físico, no cabe duda de que por lo menos habrá existido un hurto. Si la entrega del producto es virtual (p. ej., información), parecería más apropiado encuadrar tal conducta en una estafa (porque no se puede "hurtar" datos), aunque la doctrina tradicionalmente no aceptaba que las máquinas puedan ser objeto una estafa. La manipulación debe alterar el funcionamiento del sistema informático o de telecomunicaciones. informática, sólo la que es apta producir dicho efecto.No Si es porcualquier un error manipulación en la programación ello nosino sucede, estaremos antepara un delito tentado o uno imposible (si por la programación del sistema nunca hubiera sido posible realizar la alteración de la forma en que se lo intentaba). La reforma de la ley 26.388 recepta una nueva modalidad de defraudación informática. En efecto, el inc. 16 del art. 173, Cód. Penal, permite que la defraudación tenga lugar "mediante cualquier técnica de manipulación informática que altere el normal funcionamiento de un sistema informático o la transmisión de datos". Al decir "cualquier técnica de manipulación informática", se está haciendo alusión en forma abierta al accionar central de la estafa informática, al que no se loprecisa, como hacen otras legislaciones, porque se trata de un elenco muy abierto de posibilidades. Pero no debe ser cualquier técnica, sino una "que altere el normal funcionamiento de un sistema informático o la transmisión de datos". No sólo puede recaer sobre un sistema informático sino también sobre la transmisión de datos. Este último es el supuesto donde no se altera el sistema informático, pero se lo engaña en la recepción de información, por ejemplo, impidiendo el funcionamiento de rutinas de chequeo o validación de datos. ¿Qué quiere decir "alterar el sistema informático"? ¿Es solamente modificarlo internamente? ¿O quedan incluidas aquellas acciones que alteran sus efectos mediante el ingreso de datos con los cuales se espera que funcione como fue programado? Será la jurisprudencia la encargada de determinar cuándo esto ocurre con ayuda de pericias. En los diversos supuestos de ataques a web sites, es posible encontrar un abanico enorme de medios comisivos de esta defraudación: por ejemplo, superar los controles de cliente (p.formularios ej., cookiesweb falsificados, de URL, encabezados falsos, datos en o HTML);parámetros también otros supuestos consistentes en capturando ataques en la autenticación (un password débil, ataque de "fuerza bruta" o "diccionarios", aprovechar un defecto en la función "olvidó su password", nombres de usuarios predecibles), y ataques relacionados con las sesiones de acceso al sitio web, ataques en el control de acceso o el inyectar código malicioso(428). Todas estas formas delictivas pueden o no alterar el 106 funcionamiento del sistema. Pero más bien juegan con el conocimiento empírico de una persona experimentada, o la suposición de cómo reaccionará el ordenador. (429), donde No quedan incluidos dentro de este supuesto los casos de ingeniería social el autor con cierta habilidad se hace dar la clave de acceso a un sistema informático, ya sea telefónicamente o mediante phishing. El caso de ingeniería social, en especial el de phishing, queda abarcado por la figura (430). Ello es así porque genérica del art. 172, Cód. Penal, como ya ha concluido la doctrina aquí no hay manipulación informática destinada a alterar el sistema, sino un accionar sobre el punto más débil de la cadena de seguridad informática, que es el factor humano. Si este accionar hace que sea el factor humano el engañado, y que por ello realiza la manipulación informática, no resulta entonces aplicable el inc. 16 del art. 173, Cód. Penal. En síntesis, estos casos se resuelven por remisión al art. 172, Cód. Penal, aunque en algunos casos podrían también resultar aplicables el inc. 15, art. 173, Cód. Penal, cuando se usan datos de tarjetas de crédito. A modo de ejemplo, recientemente se desbarató una banda que estafó a varios bancos con esta clase de accionar y fueron condenados por el delito de estafa(431). Los sujetos activos operaban del siguiente modo: llamaban a la víctima y se hacían pasar por representantes de auditoría de una tarjeta. Les decían que con su tarjeta de débito se estaba realizando una compra en un determinado local en ese momento y así se les hacía creer a los clientes que otra persona estaba usando su tarjeta. Una vez que la víctima aceptaba le daban número de reclamo, cortaban el perjudicado llamaba a un este 0800hecho, en el que se le un pedía el nombre completo, DNI y yque ingresara su PIN si tenía un teléfono por tonos. Allí se concretaba la estafa, pues con esos (432). En estos supuestos no había ninguna datos podían realizar transferencias bancarias clase de manipulación sobre el ordenador. Pero además deben darse los elementos de la estafa: es decir, debe generarse una disposición patrimonial por parte de la máquina o de un tercero que entrega un bien o el acceso a un servicio o información a la que no tenía derecho sin pagarlo según los términos del servicio. VI. PERJUICIO PATRIMONIAL Como todo delito contra el patrimonio, esta nueva modalidad de estafa requiere que exista perjuicio patrimonial y ello se debe producir mediante la disposición patrimonial. VII. COMPETENCIA JUDICIAL Una de las características de internet es la posibilidad de cometer delitos a distancia. Desde un tiempo se vienen planteando casos donde la víctima reside en un lugar, el sujeto activo del delito en otro lugar muy distante, y la entidad financiera involucrada en otro diferente. 107 La competencia en la estafa se establece por el lugar donde tuvo lugar la disposición patrimonial. En un caso reciente se trataba de una transferencia bancaria no autorizada a través del sistema de homebanking de un banco. La contiende negativa de competencia tuvo lugar entre un juzgado penal de Zárate y otro de Tierra del Fuego. Se había declinado la competencia del juez de la Provincia de Buenos Aires en función de que la transferencia de dinero habría sido realizada por medio de la internet desde una computadora ubicada en Río Grande (Tierra del Fuego). La Corte decidió que como el perjuicio patrimonial se había producido en Buenos Aires, y esa sede había prevenido y era donde la sucursal bancaria (433). tenía la cuenta, le correspondía seguir entendiendo CAPÍTULO V - DAÑO A BIENES INTANGIBLES Y DISTRIBUCIÓN DE VIRUS INFORMÁTICOS I. EL NUEVO TEXTO LEGAL La ley 26.388 incorpora como segundo párrafo del art. 183, Cód. Penal, el siguiente: "En la misma pena incurrirá el que alterare, destruyere o inutilizare datos, documentos, programas o sistemas informáticos; o vendiere, distribuyere, hiciere circular o introdujere en un sistema informático, cualquier programa destinado a causar daños". II. ANTECEDENTES Con esta reforma se soluciona el problema que se había generado en la jurisprudencia(434), que consideraba atípica la destrucción de datos o programas de (436). ordenador(435) o incluso la difusión de virus informáticos en redes de computadores (437), con diferencias En el derecho comparado se habían presentado similares debates que llevaron a modificar esas leyes, como ocurrió en España, Italia, Alemania o Francia, por citar sólo algunos ejemplos. La modificación del Senado mantiene la misma pena que la prevista para la figura básica (438) (439). Por del daño una , apartándose de lapara propuesta la Cámara deeso Diputados, había establecido figura agravada el daño de informático la reformaque sigue la tendencia del derecho comparado, como por ejemplo el Código Penal español o el alemán. 108 III. ACCIÓN TÍPICA Los verbos típicos son "alterare, destruyere o inutilizare". Respecto de la figura de daño básico, se agrega el término "alterare", pero no se incluye "hiciere desaparecer". Entendemos que "alterar" implica modificar un archivo de datos o programa sin destruirlo completamente. El verbo "inutilizar" sigue el mismo camino: no requiere la destrucción total, sino que el archivo no funcione. Por ejemplo, se puede eliminar un solo byte de un archivo ejecutable y éste no servirá para su finalidad; se puede modificar la extensión, y el ordenador no lo reconocerá. En el contexto informático, "destruir" implica borrar definitivamente sin posibilidad de recuperación. La respuesta a si esto ocurre o no en un caso concreto dependerá del sistema informático y el operativo utilizado. En la mayoría de los sistemas operativos, la acción de borrar no implica que el hecho se produzca indefectiblemente, pues los archivos borrados se almacenan en una carpeta conocida como papelera de reciclaje o trash can. Generalmente, para poder concluir la acción de borrado de datos, el usuario debe reconfirmar el borrado para eliminar (440) los documentos e incluso en estos casos es posible recuperarlos en algunas situaciones . Por ende, el supuesto de destrucción debe analizarse caso por caso; sin embargo, el imputado que de alguna de las formas previstas en el tipo penal afecta el archivo o la información estará cometiendo el delito en cuestión. Existen otras formas de borrado mediante virus informáticos, o programas dañinos que pueden "saltearse" estas seguridades impuestas por los sistemas operativos. También cabría la posibilidad de destruir el hardware (generalmente de menor valor) con la finalidad de hacer lo propio con los datos o el software (de mayor valor). El hecho de que exista un sistema de back up instalado y funcionando, como sucede en la mayoría de las empresas, en modo alguno altera la tipicidad del daño a datos o sistemas, pues la restauración requiere un esfuerzo que implica reparar el daño causado. Como dijimos, con la reforma aparece un nuevo verbo típico que refiere al que "alterare" (distinto al que dañare o destruyere). De acuerdo con el Diccionario de la Real Academia Española, alterar es "cambiar la esencia o forma de algo", según su primera acepción. Alterar un dato es una forma típica de provocar un daño sin destruir la totalidad de la cosa, por ejemplo, insertando datos al azar en un archivo, ya sea de datos o de software, lo que hará que éstos no funcionen o lo hagan incorrectamente. Entendemos, entonces, que la jurisprudencia anterior que requería un daño concreto y descartaba por atípicos los supuestos de pintadas en paredes, porque consideraba que no había alteración de la esencia de la pared y, por ende, no se afectaba el bien jurídico tutela do por el art. 183, Cód. Penal(441), no resulta aplicable al acto de borrar o alterar datos o software. Ello es así porque tanto el borrado como la alteración modifican la esencia de la cosa en sí, independientemente de que, por tratarse de objetos digitales, puedan restaurarse con cierta facilidad. El archivo dañado ya no sirve o funciona incorrectamente y ello a veces no sólo repercute en laelintegridad los datos sin o delelfuncionamiento del soft,Además, sino que no puede afectar al hardware, cual no de funcionará software adecuado. es comparable el daño a un sistema informático, que puede detener el funcionamiento complet o de una empresa, con la pintada a una pared, de escasa entidad patrimonial. 109 IV. OBJETO DEL DELITO El delito puede recaer sobre "datos, documentos, programas o sistemas informáticos". Ésta es la principal modificación que requería nuestro Código Penal. La ausencia de tales objetos en la descripción del art. 183, Cód. Penal, llevó en numerosos casos a concluir que su destrucción resultaba atípica. Por datos se entiende cualquier información que tenga un significado, tanto para una persona como para el sistema informático o un programa de ordenador. Por documentos deberá entenderse no sólo la definición tradicional del Código Civil, sino la nueva que la reforma introduce en el art. 77, Cód. Penal. Según el nuevo texto, el término "documento" comprende toda representación de actos o hechos, con independencia del soporte utilizado para su fijación, almacenamiento, archivo o transmisión (art. 77, Cód. Penal). Programas o sistemas informáticos abarca cualquier conjunto de instrucciones que constituye una unidad que se autoejecuta y funciona con determinados fines y en diversos sistemas: un ordenador, un celular, una cámara fotográfica, un pen drive, etcétera. Pero la reforma amplió mucho el tipo penal, de modo tal que tendrá aplicación fuera del ámbito de los ordenadores. Ello es así porque el nuevo tipo penal no requiere expresamente que los datos o programas estén contenidos en una computadora. Hoy en día existen infinidad de dispositivos que funcionan como tales y poseen tanto software como datos instalados de alto valor. Así, no sólo un ordenador personal o una laptop, sino también un archivo almacenado en la memoria de una cámara digital, un teléfono, un flash drive o pen drive, un smartphone, una blackberry, un disco rígido externo, un ipod o cualquier otro dispositivo para almacenar información. La lista es abierta y se expandirá día a día con los desarrollos tecnológicos que surgen. Los datos a ser destruidos no necesariamente deben ser personales (según la definición del art. 2º, ley 25.326 de Protección de Datos Personales), sino también datos anónimos, estadísticos o de cualquier naturaleza. No se debe olvidar que la figura que analizamos es un delito contra la propiedad y no contra la privacidad o los datos personales, así que poco importa la naturaleza de la información afectada para la configuración del tipo penal (podrá, sí, ser importante para mensurar la gravedad del daño y de la pena). Puede tratarse de un archivo de texto, pero también incluye a las fotos, los videos y los archivos de sonido en cualquier formato. Lo mismo puede decirse del software sobre el que recaiga el acto de dañar. El delito no distingue tampoco respecto del valor de los objetos. Si es una comunicación lo que se daña (porque se la bloquea o se la interrumpe), puede resultar de aplicación el art. 197, Cód. Penal; y si la intención era no suprimir información sino eliminar o desviar una correspondencia electrónica o correo electrónico, entonces podrá aplicarse el art. 153, Cód. Penal, en tanto hace referencia a "supresión". En ambos casos, estas figuras desplazan al art. 183, Cód. Penal, por la especialidad. Si lo dañado o destruido es una obra intelectual contenida en un soporte informático (según la definición del art. 1º, ley 11.723), también resulta aplicable el delito de daño. La idea del daño informático es amparar los datos y el software de un ordenador, pero no para amparar la propiedad intelectual como tal, sino más bien el patrimonio. Si esa obra intelectual resulta ser un software que ampara un contenido especial mediante un DRM, igualmente 110 podrá aplicarse el delito de daño, pero no porque se penaliza la elusión de una medida de protección tecnológica, sino porque se destruyó la cosa en sí que lo protegía (a menos que el autor sea el dueño de la cosa destruida). Lo mismo ocurre con el nuevo art. 153 bis del Código Penal, que legisla el acceso ilegítimo a un sistema informático, pero no tiene por objeto prohibir la ingeniería reversa. Hoy en día los ordenadores están en uso en todo tipo de actividades importantes incluyendo la seguridad nacional, los aeropuertos, los centros de salud. Por ende un ataque con un virus o un programa destinado borrar datos podría causar daños extensos. Además podría entrar en concurso con otros delitos. En materia de seguridad nacional en interent ha generado alarmas la posibilidad de que se afecten las infraestructuras críticas, como ser un servicio público o un aeropuerto. V. ELEMENTO SUBJETIVO Se tratadonde de una dolosa. Por ende, no quedan aprehendidas por estasefigura conductas no figura hay dolo de dañar; por ejemplo, cuando accidentalmente borra las un dato por dar instrucciones incorrectas al ordenador. VI. DISTRIBUCIÓN DE PROGRAMAS DESTINADOS A CAUSAR DAÑOS Además del daño informático tradicional, se agrega una nueva modalidad. Se penaliza a quien "vendiere, distribuyere, hiciere circular o introdujere en un sistema informático, cualquier programa destinado a causar daños". Por programa destinado a causar daños debe entenderse un virus o un código malicioso, con posibilidad de causar perjuicios al hardware o al software de un sistema informático. Si bien es un delito de peligro abstracto, es imperativo que como presupuesto de incriminación la conducta tenga potencialidad lesiva, ello a fin de respetar el principio de lesividad del art. 19, CN(442). Es decir, el programa en cuestión, analizado su funcionamiento, deberá demostrar que puede borrar datos o programas de ordenador. Puede hallarse escrito en cualquier lenguaje, incluso un macro de Excel o Word, con capacidad para dañar los datos de uno de estos archivos. Cabe señalar que los virus informáticos se han transformado en sofisticadas armas letales y hoy en día afectan sin límites no solo a usuarios hogareños sino a grandes empresas e incluso a países. Desde hace un tiempo han dejado de dañar ordenadores para comenzar a copiar información y sustraerla entrando dentro de la categoría del espionaje industrial(443). Ello hace que el bien jurídico amparado en esta figura se expanda indirectamente a cuestiones como los secretos comerciales, la privacidad y los datos personales. 111 A modo de ejemplo señalamos el caso del virus "Stuxnet", que consiguió infiltrarse en 45.000 computadoras de plantas industriales en el mundo, el 60% de ellas, en Irán. El blanco más significativo era la planta nuclear de ese país en Bushehr. La empresa Siemens, que diseñó los sistemas invadidos por el virus, observó que el ataque no tuvo efectos perjudiciales sobre las operaciones de esas plantas, pero de tenerlo las consecuencias podrían haber sido catastróficas, pues esos sistemas están presentes en instalaciones potabilizadoras de agua, de bombeo de petróleo y usinas eléctricas y nucleares. El virus Stuxnet es el primero diseñado para buscar y atacar un objetivo industrial específico, en este caso el calificado sistema de control Scada (Supervisory Control(444) And ha sido como el más sofisticado de la historia . Data Acquisition), y a la fecha El spyware no entra dentro de esta categoría si no causa o puede causar un daño, a menos que se considere que el consumo de ciclos de CPU incide en la perfomance del ordenador; sin embargo, entendemos que no fue la idea del legislador penalizar con esta reforma tal tipo de programas espías, que en todo caso afectan otros bienes jurídicos como la privacidad. Sentado ello, si se entiende que esta figura contempla el dolo eventual, es probable aplicarla a los daños causados por un programa spyware que infecta una máquina. Tampoco están comprendidas dentro de este concepto las herramientas usuales de trabajo informático tales como un programa de formateo, de borrado o de administración de archivos, que si bien en la práctica pueden usarse para borrar información, no tienen como fin principal tal daño. La diferencia es sutil: no es lo mismo un programa que puede ser usado para causar daños que aquel destinado solamente a producirlos. El art. 183, in fine, Cód. Penal, sin embargo, no prohíbe la existencia de estos programas, sino que penaliza a quien los venda, los distribuya o los haga circular o introduzca concretamente en un sistema informático. La redacción da a entender que se trata un delito de peligro abstracto, y por ende no requerirá un daño concreto. Un peligro abstracto consiste en aquel conjunto de circunstancias que —según un (445). La vida en criterio normativo— convierten a ese conjunto justamente en un "riesgo" sociedad está colmada de riesgos. Muchos de ellos deben ser tolerados, porque el grado de (446). Es decir, hay complejidad alcanzado por ella impide concebir un mundo sin riesgos situaciones peligrosas que son inherentes a la vida en sociedad y, como tales, han de ser irremediablemente toleradas —riesgos permitidos— por la ley penal. Ello, generalmente, obedece a las ventajas que potencialmente reporta a la comunidad determinada actividad considerada "riesgosa", tráfico rodado las intervenciones quirúrgicas, las maquinarias industrialesv.gr.: o la elenergía atómica.o aéreo, Superado cierto límite —que se define normativamente—, determinados comportamientos dejan de estar permitidos e ingresan al campo de los riesgos reprobados penalmente. Como criterio general, excede el peligro permitido aquel comportamiento que el ordenamiento jurídico define como ya no autorizado, prohibiéndolo ora por su peligrosidad concreta, ora por la abstracta. Desde entonces, queda excluido del ámbito de lo socialmente adecuado(447). Sentado ello, resulta claro que en el caso del art. 183, in fine, del Código Penal, el legislador entiende que estos programas destinados a causar daños, como por ejemplo un virus o incluso un virus maker o bot maker, constituyen herramientas específicas de destrucción de datos o software que son potencialmente dañosas. Por ende, quien de alguna manera pone en el comercio un programa de tales características, con conocimiento del daño a producir, ayuda, en cierta forma, a cometer el delito de daño a quien usará la herramienta en cuestión. La inmensa potencialidad de estos programas puede provocar daños con un alto valor al detener el funcionamiento de sistemas informáticos dedicados a numerosas tareas esenciales y de interés público. La criminalización de estas acciones está claramente justificada y no hay ninguna razón técnica o legal para permitir la legalidad de un virus informático(448). 112 Además hoy en día, el evitar los virus forma parte de los estándares de seguridad de cualquier sistema de información. A modo de ejemplo, la Disposición 11/2006 de la Dirección Nacional de Protección de Datos (BO 22/09/2006) dispone como medida de nivel básico de seguridad lo siguiente: "Adoptar medidas de prevención a efectos de impedir amenazas de software malicioso (virus, troyanos, etc.) que puedan afectar archivos con datos de carácter personal. Entre otras: 1) Instalar y actualizar, con la periodicidad pertinente, software de detección y reparación de virus, ejecutándolo rutinariamente; 2) Verificar, antes de su uso, la inexistencia de virus en archivos recibidos a través de la web, correo electrónico y otros cuyos orígenesdesean Esta resulta para cualquier empresa que tenga bancos datosinciertos". personales pornorma mandato legalobligatoria de la ley 25.326. A modo de ejemplo, se señala el caso del virus distribuido internamente en una importante entidad financiera de nuestro país que detuvo el funcionamiento de la red de cajeros automáticos. Los imputados fueron procesados por el delito de daño y finalmente el caso culminó por prescripción(449). Pero además, los virus informáticos afectan directamente el software, y hoy en día los ordenadores realizan infinidad de tareas importantes. Estos riesgos no se limitan a pérdidas económicas, en algunos casos pueden entrañar riesgos (450), como marcapasos) para la para la salud (ej. los fallos del software en aparatos médicos seguridad común o los servicios públicos, como las fallas de seguridad informática en un aeropuerto(451), o el cada vez más frecuente robo de identidad (hay conocidos casos de virus que sustraen cierta y determinada información personal justamente con esta finalidad). En tanto esta figura importa unpreguntarse adelantamiento de la punición un momento anterior a la lesión de un bien jurídico, cabe qué sucede cuandoaéste se concreta de otra forma. Entendemos que si ocurre mediante un programa destinado a causar daños, será de aplicación esta figura que analizamos (segunda parte del segundo párrafo del art. 183, Cód. Penal). Si sucede efectivamente de otro modo, se aplicará la primera parte del art. 183, Cód. Penal. Se sigue exigiendo la presencia de dolo, pero a diferencia del daño tradicional que exige uno específico(452), en este caso entendemos que también podría cometerse por dolo eventual: al introducir o distribuir un programa informático que está destinado y tenga la capacidad de dañar, y que podrá replicarse y propagarse (como es el caso de los virus informáticos), el autor sabe que probablemente causará algún perjuicio, pero desconoce su extensión y sus víctimas. La figura, recordamos, no requiere daño. El dolo, entonces, recae sobre el eventual daño que pueda causar el programa que libera y sobre su aptitud técnica paramecanismo, realizarlo (incluso aunque no se conozca con precisión cómo efectivamente funciona ese basta que se represente mentalmente sus efectos). Por la naturaleza de la figura y la acción, hay una idea subyacente de indeterminación del daño, lo que para algunos podría constituir un problema dogmátic o. La doctrina ya señaló en estos supuestos la dificultad para determinar la imputación de resultados a una determinada conducta, cuando, como consecuencia de una acción (programar el virus o introducirlo en el ordenador), se provocan innumerables resultados lesivos que afectan a muchos sistemas informáticos distintos, incluso más allá de aquellos que el autor supuso o planeó(453). Éste es común con los virus informáticos que se liberan en una gran red, como es el caso de internet: el virus de "Morris", por ejemplo, infectó seis mil ordenadores; el virus "Love" infectó millones de computadoras, y el virus "Melissa" batió el récord al haberse propagado por internet en sólo dos días causando, sólo en los Estados Unidos, daños por ochenta millones de dólares(454). En todos los casos se consideró responsable al autor por el total de la infección, con independencia de que conociera o no la extensión del daño. En cuanto a la posibilidad de que con esta figura se llegue a incriminar a quienes producen una herramienta informática que puede eventualmente usarse para crear daños informáticos, el debate ya se había planteado jurídicamente con las llamadas tecnologías de 113 doble uso (dual use tecnologies). Estas tecnologías llevan ese nombre porque tienen usos lícitos, pero también ilícitos (p. ej., copiar obras protegidas, dañarlas, desproteger las trabas informáticas, descubrir medios de acceso a un sistema, etc.), de las cuales vemos miles de ejemplos en la vida cotidiana: la fotocopiadora, la videocasetera, un equipo "doblecasetera", un ipod, un disco rígido, una grabadora de DVD, el software de redes peer to peer, y un largo etcétera de software y hardware. Tanto doctrina como jurisprudencia(455) coinciden ampliamente en que estas tecnologías no son ilegales ni susceptibles de ser prohibidas, si tienen usos sustancialmente legítimos o no infractores, aunque exista la posibilidad de que también se utilicen de modos no legítimos(456). La solución legal más razonable en estos casos es permitir la existencia de estas herramientas y solamente sancionar su uso en un caso concreto cuando éste implique alguna ilicitud, pero permitiendo que coexistan los usos legítimos. Por ende, si el programa destinado a causar daños encuentra un uso legítimo, tal uso no será ilegal; en cambio, si no es posible encontrarle usos de tal tipo o que no produzcan daño, no se ve por qué no debería prohibirse su distribución. Veamos algunos ejemplos: un programa para formatear y borrar eficazmente un disco rígido puede usarse con fines ilícitos, pero ésta no es su finalidad principal. Un programa de red p2p para compartir archivos a través de internet puede utilizarse para intercambiar obras no por derecho de autor (porGPL ejemplo, porque el contenido no lo expiró tiene oelporque estáprotegidas con una licencia "abierta" del estilo o Creative Commons, o porque plazo de protección autoral). Estos programas pueden tener una utilidad social muy importante. En cambio, un programa cuya única finalidad es crear, introducir o ejecutar virus informáticos en ordenadores o redes informáticos carece de todo fin lícito. Finalmente, cabe señalar que este tipo penal se encuentra presente en el derecho comparado y no ha presentado problemas en su aplicación, pese a ser en algunos casos más amplios que la parte final del art. 183, Cód. Penal, luego de la reforma. Así el Código Penal español dispone en el art. 270.3, lo siguiente: "Será castigado también con la misma pena quien fabrique, importe, ponga en circulación o tenga cualquier medio específicamente destinado a facilitar la supresión no autorizada o la neutralización de cualquier dispositivo técnico que se haya utilizado para proteger programas de ordenador o cualquiera las artículo". otras obras, o ejecuciones losproducido términos previstos en el apart. 1 dede este Es interpretaciones interesante la distinción que seenha en la doctrina española entre calificar este delito como preparatorio de conductas típicas o de peligro abstracto(457). Asimismo, también en España, el art. 400, Cód. Penal, dentro del capítulo de falsedades, contiene una norma que dispone: "La fabricación o tenencia de útiles, materiales, instrumentos, sustancias, máquinas, programas de ordenador o aparatos, específicamente destinados a la comisión de los delitos descriptos en los capítulos anteriores, se castigarán con la pena señalada en cada caso para los autores". Se demuestra claramente que ciertos programas pueden prohibirse legalmente cuando su tenencia está evidentemente destinada a la comisión de delitos. Tal el caso de los lectores y reproductores de bandas magnéticas para sustraer datos de tarjetas de crédito. 114 VII. SITUACIÓN LEGAL DE LAS MEDIDAS ANTICOPIA LUEGO DE LA REFORMA Es sabido que el titular de un derecho de propiedad (intelectual) tiene derecho a defender la obra usando todos los recursos que otorga la ley. El único límite son los derechos de terceros y la doctrina del abuso de derecho. Esta figura tan amplia de daño informático plantea otros problemas para la protección de la propiedad intelectual cuando se utilizan programas anticopia que dañan, degradan o limitan el funcionamiento del sistema informático. Veamos. Por ejemplo, si un programador inserta un virus en un programa a fin de que, en caso de copia, éste se active y destruya la información existente en el ordenador, es posible considerar la situación como un daño informático, además de un abuso de derecho (art. 1071, Cód. Civil). Si bien el titular de la obra de software está facultado para proteger sus intereses como autor o titular de los derechos de propiedad intelectual (arts. 1º y 5º, ley 11.723), dicha facultad no debe extenderse más allá de lo que razonablemente expliciten las leyes o el contrato que lo relacione con el usuario. Así, cabe plantearse la situación de que el sistema de seguridad anticopia —conocidos generalmente como dispositivos de self-help— sólo se limite a borrar o detener el programa no srcinal (la copia ilícita), dejando intactos los datos del usuario. En tal situación, el productor de software no está infringiendo norma alguna de derecho penal, máxime si esta facultad está prevista en el contrato de licencia, y no haya transferencia de propiedad del software(458). Si bien en otra ocasión sostuvimos que la vía correcta en ese caso sería demandar judicialmente el secuestro y destrucción de la copia ilegítima, luego de revocar la licencia(459), un nuevo examen de la cuestión nos convence de que no resulta necesario recurrir a acción judicial alguna si esta facultad está prevista en la licencia adecuadamente, pues es totalmente válido que el fabricante del software recurra a medidas de autoprotección. Consideramos que este tipo penal no puede aplicarse a los recursos informáticos que inhabilitan o degradan el sistema operativo en caso de copia ilegal de un sistema operativo o programa de ordenador limitando su propia funcionalidad (la del sistema informático "pirateado"). Ello es así porque la finalidad de este delito es penalizar al que daña la propiedad ajena con la intención de alterar datos o sistemas informáticos, por lo que requiere un dolo específico de dañar que no es compatible con la situación comentada, que constituye una (460). Aunque cierta doctrina en estos legítima defensa de la propia propiedad intelectual casos suele argumentar legítima defensa de la propiedad (art. 34, inc. 3º, Cód. Penal), entendemos que ni siquiera ello sería aplicable por no haber delito si no se daña información, software o hardware de terceros, y por ende no es necesario recurrir a una causal de excepción(461). La mejor guía para arribar a esta conclusión es interpretar la acción en función del bien jurídico protegido en el delito de daño. Sabemos que no hay delito si no está afectado el bien jurídico protegido. En estos casos, el software que no fue adquirido legítimamente pertenece al titular de los derechos de autor, que dispone la protección tecnológica determinada (p. ej., inhabilitar funciones, ubicar avisos en pantalla recomendando comprar el srcinal, o hacer más "lento" o degradar el sistema operativo, es de su pertenencia). Por ende, la propiedad del dueño del ordenador no que, está reiteramos, afectada ni destruida. No existe además el delito de daño sobre bienes propios (el art. 183, Cód. Penal, dice "total o parcialmente ajeno"). 115 Finalmente, la persona que instaló ilegalmente el software no podría alegar que su hardware se encuentra disminuido en su funcionalidad cuando la causa de ello es su propio accionar ilegal, que consiste en copiar y usar una obra intelectual —programa de ordenador— sin la autorización de su titular(462), lo que generaría la falta de funcionamiento pleno del sistema. En esta situación, creemos que el adagio nemo potest propriam turpitudinem allegare (nadie puede alegar su propia torpeza) resulta plenamente aplicable. Los fabricantes de software suelen recurrir a estos dispositivos de protección como una (463), y medida antipiratería. Obviamente, estas medidas disgustan mucho a los usuarios hasta hacen incómodo el uso de sistemas informáticos, pero son perfectamente legales en la medida en que no se afecte materialmente el hardware o se destruyan datos, programas o contenidos ajenos. VIII. DAÑO INFORMÁTICO AGRAVADO La ley 26.388 agrega dos nuevas agravantes al art. 184, Cód. Penal, el que ahora dispone: "La pena será de ...5) tres ejecutarlo meses a cuatro años deregistros, prisión, sibibliotecas, mediare cualquiera circunstancias siguientes: en archivos, museos ode enlas puentes, caminos, paseos u otros bienes de uso público; o en tumbas, signos conmemorativos, monumentos, estatuas, cuadros u otros objetos de arte colocados en edificios o lugares públicos; o en datos, documentos, programas o sistemas informáticos públicos; 6) ejecutarlo en sistemas informáticos destinados a la prestación de servicios de salud, de comunicaciones, de provisión o transporte de energía, de medios de transporte u otro servicio público". La reforma se fundamenta en la importancia de los sistemas informáticos destinados a la prestación de servicios de salud, de comunicaciones, de provisión o transporte de energía, de medios de transporte y, en general, de servicios públicos. Aquí el delito de daño vuelve a adquirir una importancia que supera el perjuicio concreto sobre la comunidad que se beneficia con ese servicio y que podría quedar afectada gravemente por su privación. La agravante se refiere a sistemas informáticos, pero no de datos o programas de ordenador contenidos en ellos. Entendemos que la redacción los incluye, ya que es muy difícil afectar directamente el hardware de un equipo mediante ataques externos, más bien lo que se estropeará será el software, los datos o los medios de comunicación (p. ej., mediante un DOS), que hará que se caiga el sistema y no funcione. IX. COMPETENCIA JUDICIAL De conformidad con lo dispuesto en el art. 27 del Código Procesal Penal de la Nación, los delitos de daño eran competencia de la justicia correccional, si no estaba presente (464). ninguna de las agravantes previstas en el art. 184, Cód. Penal 116 Dentro del ámbito territorial de la Ciudad Autónoma de Buenos Aires, a partir de la vigencia de la ley 26.357 (BO del 31/03/2008), que aprueba el convenio de transferencias progresivas de competencias penales de la justicia nacional al Poder Judicial de dicha jurisdicción, se dispuso que la justicia contravencional de la Ciudad Autónoma de Buenos Aires intervendrá en los delitos de daño (arts. 183 y 184, Cód. Penal), agregándose que las causas en trámite serán terminadas y fenecidas ante los mismos órganos. Una cuestión que deberá ser decidida por la jurisprudencia es qué sucede con la competencia federal. Según expresa previsión del convenio, ésta no resulta alterada (de hecho un acuerdo no podría modificarla); sin embargo, en cuestiones relacionadas con (465), por lo que internet y las comunicaciones, se suele determinar la competencia federal habrá que decidir cuál fue la verdadera intención del legislador. X. DERECHO COMPARADO A título ilustrativo, reseñamos y comentamos las más recientes reformas en el derecho comparado. Estas encuentran avanzadas varios a la reformasude la ley 26.388. Por reformas ejemplo, se Alemania ya modificó enenmás de estadios tres oportunidades legislación sobre delincuencia informática. Lo mismo puede decirse de los Estados Unidos y sus normas federales y estaduales. En materia internacional, la Convención del Ciberdelito y la Decisión Marco 2005/222/JAI de la Unión Europa(466) se han transformado en el estándar mínimo. Incluso este texto convencional ha quedado superado por los desarrollos tecnológicos ocurridos con posterioridad a su aprobación en el año 1997. España modificó su Código Penal(467)en el año 2010 (Ley Orgánica 5/2010, de (468). 22/06/2010) para cumplir con sus obligaciones comunitarias En relación al delito de daño informático, se ha modificado el siguiente artículo: "Art. 264, Cód. Penal. Delito de daños. 1. El que por cualquier medio, sin autorización y dedatos, manera grave borrase, dañase, deteriorase, alterase, suprimiese, o hiciese inaccesibles programas informáticos o documentos electrónicos ajenos, cuando el resultado producido fuera grave, será castigado con la pena de prisión de seis meses a dos años". Asimismo se agrega un segundo párrafo que dice: "2. El que por cualquier medio, sin estar autorizado y de manera grave obstaculizara o interrumpiera el funcionamiento de un sistema informático ajeno, introduciendo, transmitiendo, dañando, borrando, deteriorando, alterando, suprimiendo o haciendo inaccesibles datos informáticos, cuando el resultado producido fuera grave, será castigado, con la pena de prisión de seis meses a tres años". En Colombia, la ley 1273 de 2009 creó nuevos tipos penales relacionados con delitos informáticos y la protección de la información y de los datos. 5 de enero dese 2009, el Congreso dePenal, la República promulgó ley 1273 "PorElmedio del cual modifica el Código se creade unColombia nuevo bien jurídico la tutelado — denominado "De la Protección de la información y de los datos"— y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones". 117 Con esta reforma se incorporó el artículo 269D que ahora dispone "Daño Informático. El que, sin estar facultado para ello, destruya, dañe, borre, deteriore, altere o suprima datos informáticos, o un sistema de tratamiento de información o sus partes o componentes lógicos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes". A su vez, se agrega el artículo 269E, que bajo el título de "Uso de Software Malicioso" dispone: "El que, sin estar facultado para ello, produzca, trafique, adquiera, distribuya, venda, envíe, introduzca o extraiga del territorio nacional software malicioso u otros programas de computación de efectos dañinos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes". Un punto importante a considerar es que el art. 269H agrega como circunstancias de agravación punitiva de los tipos penales descritos anteriormente el aumento de la pena de la mitad a las tres cuartas partes si la conducta se cometiere: 1. Sobre redes o sistemas informáticos o de comunicaciones estatales u oficiales o del sector financiero, nacionales o extranjeros. 2. Por servidor público en ejercicio de sus funciones. 3. Aprovechando la confianza depositada por el poseedor de la información o por quien tuviere un vínculo contractual con éste. 4. Revelando o dando a conocer el contenido de la información en perjuicio de otro. 5. Obteniendo provecho para si o para un tercero. 6. Con fines terroristas o generando riesgo para la seguridad o defensa nacional. 7. Utilizando como instrumento a un tercero de buena fe. 8. Si quien incurre en estas conductas es el responsable de la administración, manejo o control de dicha información, además se le impondrá hasta por tres años, la pena de inhabilitación el ejercicio de profesión relacionada con sistemas de información procesada conpara equipos computacionales. CAPÍTULO VI - INTERRUPCIÓN DE COMUNICACIONES ELECTRÓNICAS I. ANTECEDENTES 118 Los primeros delitos informáticos estaban relacionados con los teléfonos y las telecomunicaciones. Los hackers —entonces llamados phreakers—, buscaban introducirse en los sistemas de comunicaciones de las empresas telefónicas como AT&&T o New York Telephone Co. con el único fin de aprender el manejo de estas herramientas. Con el tiempo, en muchos casos pasó de ser un simple "deporte" a una forma de financiamiento de sus aventuras, pues no pagaban las llamadas de larga distancia o las cargaban a terceros y, por último, reorientaban o interrumpían comunicaciones como un simple juego inocente, a veces en forma masiva como ocurrió con el crash telefónico de enero del año 1990, donde tres hackers de. Nueva York dejaron incomunicadas a millones de personas en los Estados Unidos(469) Como antecedente, señalamos que el Código Contravencional (art. 69, ley 1472, CABA) dispone como contravención: "Afectar el funcionamiento de servicios públicos. Quien afecta intencionalmente el funcionamiento de los servicios públicos de alumbrado, limpieza, gas, electricidad, agua, teléfono, transporte, correo o transmisión de datos, es sancionado/a con un mil ($1.000) a cinco mil ($5.000) pesos de multa o arresto de dos (2) a diez (10) días". II. ANÁLISIS DEL TEXTO LEGAL El art. 197 reformado por la ley 26.388 ahora dispone: "Será reprimido con prisión de seis meses a dos años, el que interrumpiere o entorpeciere la comunicación telegráfica, telefónica o de otra naturaleza o resistiere violentamente el restablecimiento de la comunicación interrumpida". Esta reforma es importante porque el tipo anterior, como había dicho la doctrina, estaba teñido de la idea de lo público, ya que lo que se protege es la seguridad pública y en esa situación era muy difícil pensar en tipicidad cuando se trataba de redes de uso particular o (470). privado, como por ejemplo intercomunicación telefónica en un establecimiento rural Al incluir cualquier clase de comunicación (y no sólo las antiguas telegráficas y telefónicas, exclusivamente mencionaba la versión del art. 197,incluyendo Cód. Penal), la figura no como sólo ampara lo público sino cualquier clase anterior de comunicación, las privadas como el correo electrónico, la voz a través de IP o los mensajes de chat o de texto a través de celulares (SMS). Por supuesto que la redacción del tipo podría haber sido más clara porque, dada su ubicación sistemática, se podrá concluir que sólo se sigue protegiendo el servicio público de comunicaciones. Pero la voluntad del legislador a través de la reforma de la ley 26.388 fue ampliar el tipo penal a cualquier nuevo medio de comunicación, con independencia de su naturaleza pública o privada. A nuestro juicio, quedan incluidos dentro del tipo penal los ataques por denegación de servicios y cualquier otro que afecte el software o hardware que tenga impacto en la comunicación entre personas u ordenadores. En seguridad informática, la denegación de servicio, también llamado ataque DoS, de las siglas en inglés denial of service, es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos. Normalmente provoca la pérdida de la conectividad de la red por el consumo del ancho de banda de la (471). víctima o sobrecarga de los recursos computacionales del sistema de ésta 119 Se genera mediante la saturación de los puertos con flujo de información, haciendo que el servidor se sobrecargue y no pueda seguir prestando servicios; por eso se le dice "denegación", pues hace que el servidor no dé abasto a la cantidad de usuarios. Esta técnica es utilizada por los llamados crackers para dejar inoperantes a los servidores atacados. El llamado DDoS (siglas en inglés de distributed denial of service, denegación de servicio distribuida) es una ampliación del ataque DoS. Se efectúa con la instalación de varios agentes remotos en muchas computadoras, que pueden estar localizadas en diferentes puntos. El invasor consigue coordinar esos agentes para así, de forma masiva, amplificar el volumen del flood o saturación de información, pudiendo darse casos de un ataque de cientos o millares de computadoras dirigido a una máquina o red objetivo. Este tipo de ataques se ha incrementado severamente en los últimos tiempos. En un caso, llegó a medir 40 gigabits, cuando dos bandas rivales comenzaron a pelearse entre sí por el control de varios sitios. A pesar del incremento, la cantidad de denuncias es bajísima: 58% de los ISP afectados optaron por no denunciar el hecho. El motivo de la falta de denuncias en algunos casos se fundó en que las fuerzas prevencionales tienen limitadas capacidades de reacción ante estos hechos (29%); en otros, que esperaban que fueran los clientes de los ISP quienes hicieran la denuncia (26%), y finalmente en que informar estos ataques carece de utilidad alguna (17%)(472). Esta técnica se ha revelado como una de las más eficaces y sencillas a la hora de colapsar servidores. La tecnología distribuida ha ido sofisticándose hasta el punto de otorgar (473) poder de causar daños serios a personas con escaso conocimiento técnico . No quedan incluidos los ataques informáticos que afecten a otros servicios públicos (que no sean medios de comunicación) o a sistemas informáticos distintos que no estén relacionados con la comunicación. III. ELEMENTO SUBJETIVO Se trata de dentro una figura dolosa, en lo relativo al de verbo resistir. No cabe, entonces, incluir de este tipo desobre delitostodo a supuestos de caída redes o sistemas de comunicaciones por diversos problemas técnicos o errores de configuración, ajenos a la intención del operario técnico(474). IV. SUPUESTOS ESPECIALES RELACIONADOS CON INTERNET 1. Deep packet inspection 120 Cabe plantearse qué encuadre tendrá la manipulación del ancho de banda del acceso a internet por motivos que no sean estrictamente técnicos, tales como identificar a usuarios que bajan archivos más grandes y presumiblemente se encuentran intercambiando en redes peer to peer (p2p) estos archivos para limitarles el ancho de banda. Muchos ISP manipulan este ancho de banda y reducen la velocidad para determinados tipos de transferencias de datos. Según la Wikipedia, el traffic shaping o catalogación de tráfico (también conocido como catalogación de paquetes, por su nombre en inglés "packet shaping") intenta controlar el tráfico en redes de ordenadores para así lograr optimizar o garantizar el rendimiento, baja latencia, y/o un ancho de banda determinado retrasando paquetes. La catalogación de tráfico propone conceptos de clasificación, colas, imposición de políticas, administración de congestión, calidad de servicio (QoS) y regulación. Por otra parte, esto consiste en una práctica utilizada por diversos ISP para no sobrepasar sus capacidades de servicio. Lo más habitual es que restrinjan los protocolos p2p, para evitar que los usuarios estén descargando música, películas o programas con la conexión. Generalmente esto nunca se anuncia públicamente, sino que se realiza internamente, sin informarlo al consumidor o usuario. La pregunta entonces es: ¿Hasta dónde puede considerarse este traffic shaping (si éste no es informado previamente) como interrupción de la transmisión de datos? Entendemos que no podría descartarse que estas acciones constituyan el entorpecimiento de una comunicación. Entorpecer significa, según el Diccionario de la Real Academia Española, "retardar o dificultar". Si una concluye lo queentorpeciendo se logra con la la manipulación del ancho de pericia banda, técnica de alguna formaque el esto ISP es estaría comunicación. Si se sigue esta definición y se considera que se lo hace dolosamente y fuera de los términos del servicio pactados, se podría concluir que se realizan las acciones del art. 197, Cód. Penal. Claro está que el ISP es parte de la comunicación por ser el proveedor de la red a través de la cual ella se realiza. Entendemos que al ser parte, no es el tercero al cual se refiere la norma del art. 197, Cód. Penal. Pero, además, no existe el dolo de entorpecer la comunicación, sino el deseo de mejorar la arquitectura de la red y hacerla más eficiente, frente al abuso de ciertos usuarios, lo que tiene lugar a través de algoritmos especiales y no de una persona concreta que actúa en forma dolosa con ese único fin. Cabe agregar que para estos supuestos no implica afectar la totalidad de la red, sino sólo a ciertos sujetos que podrían estar incurriendo en una actividad ilegal, por lo que tampoco se produce la afectación del bien jurídico. Como forma adicional de protección, sería positivo que los ISP comenzaran a incluir en sus políticas de uso estas actividades —descriptas en forma muy general—, transparentando las condiciones técnicas del servicio, como forma de obtener el asentimiento positivo del consumidor a estas conductas. 2. Tecnología antipiratería No cabe incluir en este tipo penal a la tecnología antipiratería del servicio de vídeos online tales como YouTube, que hace un tiempo comenzaron a funcionar en fase beta de pruebas. Esta tecnología da tres opciones (bloqueo, seguimiento y financiación) que podrá influir en el acceso a estas obras. Aquí no se interrumpe ninguna comunicación, sino que la plataforma de distribución contenidos funciona bajo ciertas reglas, que, de no aceptarlas, impiden la participación deldeusuario. 121 3. Clausura de cuenta de usuarios Mucho menos queda dentro de este delito el hecho mediante el cual un proveedor de servicios de la sociedad de la información, tales como un sitio de avisos clasificados (olx.com, craiglist.com) o de remates (deremate.com.ar, mercadolibre.com.ar, eBay.com) da de baja a un usuario (individual o comerciante) por cualquier motivo, ya sea con causa en los términos del servicio o por ninguna causal específica. Si bien tal accionar implica que se interrumpe el canal de comunicación entre el comerciante que ofrecía el producto y el eventual cliente, tal comunicación no tenía lugar a través de un medio de comunicación, sino mediante el foro o plaza virtual pública que constituyen estos sitios de ventas de bienes o servicios. Pero no cabe confundir entonces el medio de comunicación por el cual se accede a esos sitios (p. ej., dial up, cablemódem, wi fi, red 3G) con el lugar al cual se accede, que es propiedad exclusiva del proveedor del sitio de internet y que está sujeto a las reglas de convivencia que éste desea imponer. CAPÍTULO VII - ALTERACIÓN DE PRUEBAS I. TEXTO SANCIONADO El art. 255 del Código Penal, con la reforma de la ley 26.388, dispone: "Será reprimido con prisión de un (1) mes a cuatro (4) años, el que sustrajere, alterare, ocultare, destruyere o inutilizare en todo o en parte objetos destinados a servir de prueba ante la autoridad competente, registros o documentos confiados a la custodia de un funcionario público o de otra persona en el interés del servicio público. Si el autor fuere el mismo depositario, sufrirá además inhabilitación especial por doble tiempo. Si el hecho se cometiere por imprudencia o negligencia del depositario, éste será reprimido con multa de pesos setecientos cincuenta ($750) a pesos doce mil quinientos ($12.500)". El art. 255 del Código Penal protege la preservación de objetos destinados a servir de prueba ante la autoridad pública, o de registros y documentos que interesan al servicio público puestos en custodia a tal efecto (475). II. ANTECEDENTES 122 En el proyecto srcinal elaborado por Diputados se propuso un texto que, al referirse a registros y documentos, añadía: "...cualquiera fuese el soporte en el que estén contenidos"(476). Este agregado obedecía a la idea de considerar que si se sustraían o destruían datos o archivos en soportes magnéticos, éstos no quedaban cubiertos por la norma. En el debate en el Senado se consideró que esta reforma resultaba innecesaria por la existencia de la Ley de Firma Digital (arts. 2º, 3º y 5º, ley 25.506) y por la nueva terminología introducida en la parte general del Código Penal. Luego de muchas idas y vueltas debatiendo esta cuestión en las comisiones a cargo, se decidió hacer una reforma más reducida que la propuesta por la versión de la Cámara de Diputados. Riquert precisó que la reforma del art. 255 del Código Penal, al haber agregado sólo "en todo o en parte", no luce en clara sintonía con la intención de adaptar el Código Penal a las nuevas tecnologías(477). El citado autor explica que se trata de una figura que procura la conservación o preservación de aquellos objetos que estén destinados a servir de prueba cuya custodia hubiere sido confiada a un funcionario u otra persona en el interés del servicio público, y agrega, siguiendo a Donna, que "se sanciona aquellas acciones que tiendan a (478). impedir que los objetos cumplan el fin para el cual fueron puestos en custodia" III. OBJETO Este tipo penal se aplica a objetos destinados a servir de prueba ante la autoridad competente, incluyendo registros o documentos confiados a la custodia de un funcionario público o de otra persona en el interés del servicio público. La lectura de la norma indica que los objetos deben estar destinados a servir de prueba, en tanto que para los registros y documentos es suficiente con el interés del servicio público(479). nuestro juicio, ni la versión deaDiputados ni la del Senado resultaban necesarias paraes queAesta norma pudiera aplicarse medios informáticos. Nótese que lo que se ampara que el objeto sustraído, alterado o destruido esté destinado a servir de prueba. No se hace juicio sobre la valoración o aptitud probatoria que se le pueda dar al medio magnético en sí (lo que será objeto de apreciación en el proceso del cual fue sustraído). Bastaba que tuviera esa condición. IV. ACCIONES ATÍPICAS Las acciones típicas son sustraer, alterar, ocultar, destruir o inutilizar en todo o en parte objetos destinados a servir de prueba ante la autoridad competente. 123 V. ELEMENTO SUBJETIVO Tal como señala la doctrina, este delito se integra únicamente con dolo constituido por el conocimiento del carácter del objeto, de que se quebranta la custodia oficial bajo la que se encuentra y de su finalidad. La voluntad de quebrar esa custodia configura el aspecto volitivo(480). El dolo en las figuras del primer apartado se satisface con el conocimiento de la situación y el destino de la cosa o la característica de registro o documento y la voluntad de quebrar (481). También se contempla la custodia. No es preciso que concurra ánimo específico alguno una figura dolosa que no fue modificada por la reforma de la ley 26.388. TERCERA PARTE - DIMENSIÓN INTERNACIONAL DEL DELITO INFORMÁTICO I. INTRODUCCIÓN 1. El contexto internacional de los delitos informáticos Hablar de delitos en Internet sin un enfoque internacional hoy en día es imposible. Las redes informáticas atraviesan el planeta y no se detienen ante ninguna clase de fronteras. Era sólo cuestión de tiempo para que los países más industrializados concluyeran que resultaba necesario armonizar sus legislaciones en materia de delitos informáticos y establecer medios técnicos y procedimientos de cooperación para combatir los delitos cometidos a través de Internet. Esta fue la génesis de la Convención del Ciberdelito y de otros proyectos que están actualmente en discusión en foros internacionales. Numerosos eventos transnacionales que superaban a la legislación local habían ocurrido en la última (482) década. Entre otros podemos citar los constantes ataques de botnets a nivel internacional , el caso de Compurserve en Alemania(483) y el caso Yahoo en Francia(484). Más recientemente la condena penal a varios ejecutivos de Google en Italia. Todas estas situaciones han ido demostrando que la localidad del Derecho debía ceder frente a la globalidad de la red, incluso en un ámbito como el derecho penal y procesal penal que siempre estuvo tan ligado a la soberanía. 124 La importancia y necesidad de una convención internacional se puede apreciar con un caso concreto: el del virus conocido como "Love Bug" (o "I Love You"). Este virus fue elaborado en Filipinas y se expandió rápidamente por redes informáticas a las computadoras de todo el mundo(485). Partiendo de información provista por un ISP en Filipinas, el FBI logró determinar el autor del programa quien resultó ser Onel de Guzmann, estudiante filipino de ciencias informáticas(486). La policía allanó su casa y se encontraron pruebas de la autoría del virus. Pese a esta clara prueba que lo incriminaba había un problema: a la fecha de la comisión del hecho Filipinas no tenía ley de delitos informáticos, por ende ni el hacking, ni el daño informático ni la distribución de virus o la sustracciones de claves eran considerados delito en ese país. Tampoco se lo podía extraditar a otros países donde el virus había provocado innumerables daños y pérdidas pues en todos ellos estaba vigente el requisito de "doble criminalidad", esto es que la conducta sea delito tanto en el país requirente como el requerido. Ante la presión mundial, Filipinas aprobó en cuestión de semanas una ley de comercio electrónico y otra de delitos informáticos que contemplaba todas las conductas que Onel de Guzman(487) había realizado. El principio de irretroactividad de la ley penal impidió todo castigo al ahora renombrado autor que puso un negocio de seguridad informática. De haber tenido Filipinas una ley de delitos informáticos, los daños ocasionados por el virus Love—Bug habrían quedado impunes. Los criterios previstos en la Convención Budapest que no se analizan en el próximo punto— sobre el derecho sustantivo de los delitosde informáticos están destinados a impedir este tipo de situaciones. La historia de los delitos informáticos está repleta de casos internacionales, dado que Internet se ha transformado en el medio de comisión de organizadas bandas que azotan la propiedad intelectual y otros bienes jurídicos. Incluso se ha llegado a sostener que los delitos informáticos producen más ganancias que el tráfico de drogas. Uno de los casos más resonantes de los últimos tiempos fue el grupo de hackers denominado Drink or Die o "DoD"(488)que se dedicaba a distribuir programas para desproteger software comercial (crackers)(489). Uno de los episodios más conocidos de su carrera fue la distribución del crack para Windows 95 dos semanas antes de que éste saliera a la venta en forma comercial. La organización fue fundada en el año 1993 en Rusia y luego en los Estados y Australia. A lo largo de varios años el grupo logró yoperó "liberar" más de 275Unidos programas de ordenador causando pérdidas millonarias a la"crackear" industria informática(490). La Aduana de los Estados Unidos, a través de la operación denominada Buccaneer en diciembre de 2001 logró desmantelar luego de tres años de investigaciones la organización DoD(491). Para dar una idea de locomplejo que resultó la operación de enforcement, dieciséis personas fueron arrestadas en Estados Unidos y admitieron su culpabilidad . Otras seis fueron condenadas a penas de cuatro años de prisión. Se realizaron allanamientos simultáneos en Noruega, Suecia, Finlandia, Gran Bretaña y Australia. Asimismo Estados (492). Se Unidos solicitó y logró la extradición de uno de los cabecillas residente en Australia trató de la primera persecución penal internacional exitosa en materia de delitos informáticos y de piratería de software. Otrojuicio casopenal similar fue eldecaso Piratebay cuyos integrantes condenados en Suecia en un luego haber intentado bloquear el sitiofueron en casi todos los países de Europa por la vía civil. La sentencia fue condenatoria en ambas instancias. El sitio había organizado un índice de archivos (de música, películas y software) para ser bajados de redes peer to peer. En algún momento llegó a proveer acceso a estos archivos ilícitos a más de diez millones de usuarios al mismo tiempo. 125 2. El Convenio del Ciberdelito del Consejo de Europa. Sus antecedentes Los Estados miembros del Consejo de Europa(493) y los otros estados firmantes del tratado del Ciberdelito habían tenido una serie de experiencias en los asuntos relativos a delitos transnacionales y a través de Internet y coincidieron en la necesidad de llevar a cabo una "política penal" común destinada a prevenir la criminalidad en el ciberespacio y, en particular, hacerlo mediante la adopción de una legislación apropiada, es decir de acorde al derecho interno de cada Estado(494) y la mejora de la cooperación internacional. Los considerandos del Convenio asimismo reconocen la necesidad de una cooperación entre los Estados y la industria privada en la lucha contra la cibercriminalidad y la necesidad de proteger los intereses legítimos vinculados al desarrollo de las tecnologías de la información. Esta organización tenía importantes antecedentes en materia de convenios internacionales. Por una parte, era el ámbito en el cual se gestó el Convenio para la protección de los derechos del hombre y de las libertades fundamentales del Consejo de Europa en 1950 y el Convenio de 1981 del Consejo de Europa para la protección de las personas en lo referente al tratamiento automatizado de los datos de carácter personal. Este último es la base de las normas europeas de protección de datos personales y resulta ser tan importante que la Unión Europea lo usa de base para determina r la adecuación de países extranjeros a su legislación. Por otra parte si bien existían numerosas iniciativas destinadas a mejorar la comprensión y la cooperación internacional para la lucha contra la criminalidad en el ciberespacio en particular, las acciones organizadas por las Naciones Unidas, la OCDE, la Unión Europea, el G8 y la Conferencia Ministerial de Bonn(495), ninguna de éstas había logrado avanzar y plantear la necesidad de un convenio internacional como lo hizo el Consejo de Europa concitando la obtención de adhesiones de numerosos estados. Desde comienzos de la década del ochenta esta organización venía trabajando en la materia como lo demuestran dos importantes reportes internacionales elaborados en su seno. En 1989 se publicó un estudio y recomendación sobre la necesidad de criminalizar ciertas acciones cometidas a través de redes informáticas (496). En 1995 se publicó otro (497). estudio sobre la necesidad de adaptar las normas procesales penales Además, el Consejo de Europa se encontraba trabajando desde el año 1985 en numerosos instrumentos, recomendaciones y guías relacionadas con el ámbito informático y de las nuevas tecnologías, a saber: la Recomendación (85) 10 sobre la aplicación práctica del Convenio europeo de ayuda mutua judicial en materia penal respecto a las comisiones rogatorias para la vigilancia de las telecomunicaciones, la Recomendación (88) 2 sobre medidas dirigidas a combatir la piratería en el ámbito de los derechos de autor y de los derechos afines, la Recomendación (87) 15 dirigida a regular la utilización de datos de carácter personal en el sector de la policía, la Recomendación (95) 4 sobre la protección de los datos de carácter personal en el sector de los servicios de telecomunicación, teniendo en cuenta, en particular, los servicios telefónicos y la Recomendación (89) 9 sobre la delincuencia relacionada con el ordenador, que indica a los legisladores nacionales los principios directores para definir ciertas infracciones informáticas, así como la 126 Recomendación (95) 13 relativa a los problemas de procedimiento penal vinculados a las tecnologías de la información. (498) al que se En 1997 se estableció el Comité de Expertos en Delitos del Ciberespacio le encomendó redactar una convención internacional que facilitara la investigación del delito informático. El éxito del convenio se ratificó con las conferencias anuales de seguimiento de estos (499) y que junta a empresas de asuntos que tienen lugar en la sede del Concejo de Europa tecnología, juristas y gobiernos en el ideal de desarrollar principios comunes para combatir el delito informático. De estos encuentros han surgido interesantes documentos que se han transformado en guías ineludibles de temas actuales como ser la colaboración del sector privado con la investigación del delito informático(500), desarrollado luego por la doctrina(501), o la prueba informática en materia penal. 3. Estado actual del Convenio del Ciberdelito El Convenio fue firmado en la ciudad de Budapest, el 23 de Noviembre de 2001 entre (503) con lo cual los miembros del COE(502). El convenio fue ratificado por más de 40 países (504) está vigente desde julio del año 2004 . Inicialmente fue firmado por 38 países, más los Estados Unidos, Canadá, Japón y Sudáfrica a fines del 2005. Estados Unidos lo aprobó en agosto de 2006 con la ratificación del Senado, luego de una gran controversia sobre los derechos constitucionales que podría afectar en ese país. 4. Incorporación de terceros países a l Convenio Si bien Argentina y el resto de las naciones latinoamericanas no suscribi eron inicialmente el Convenio por no ser parte del Consejo de Europa, nada impide que, en primer lugar adoptemos sus ideas, sugerencias y obligaciones y procedimientos como forma de mejorar nuestras leyes. De hecho la reforma de la ley 26.388 refleja muchas de las ideas subyacentes en el Convenio. Hay que tener en cuenta que el Convenio refleja el acuerdo de las naciones más industrializadas del planeta en materia de infracciones penales relacionadas con las tecnologías de la información y constituye el piso mínimo e indispensable se debe adoptar si se quiere estar al día en materia de delitos relacionados con la Sociedad de la Información. Por otra parte el Convenio(505) dispone que los estados partes del Convenio con el asentimiento unánime de todos los demás miembros, podrán invitar a todos los Estados no miembros del Consejo de Europa que no hayan participado en la elaboración del mismo a adherirse al Convenio. Si bien ello aun no ha ocurrido, es claro que la efectividad del presente Convenio será mayor mientras más sean los países que adhieran al mismo, con la finalidad de evitar paraísos informáticos o data havens(506). 127 Por ello tarde o temprano el Convenio debería extenderse a todos los terceros países que aun no lo han suscripto. Sin embargo, debe señalarse la velocidad con que nuevas técnicas delictivas y nuevas formas de investigarlas aparecen en relación a las tecnologías. Por ende, consideramos que cuando se decida abrir esta Convención a terceros, probablemente sea necesaria una reforma de la misma. De allí que han comenzado a surgir alternativas a la Convención, como es el caso de un posible tratado del Ciberdelito dentro del seno de las Naciones Unidas. Nuestro país recibió la invitación a participar con la delegación argentina que participó de la 5ª Conferencia Anual sobre Ciberdelito, del Consejo de Europa, que se realizó en Estrasburgo del 23 al 25 de marzo de 2010. Se trata del primer paso para que nuestro país se sume a la Convención. 5. Intervención de otros organismos internacionales en el ciberdelito Al poco tiempo de su entrada en vigencia, los miembros del Consejo cayeron en la cuenta que una convención internacional para combatir el ciberdelito podríainformáticos ser exitosa sino incluía a todos los países. De lo contrario se podrían favorecer no paraísos en los cuales no rigieran normas de extradición o no se poseyeran códigos penales actualizados. Los autores de la Convención están interesados en que nuevos miembros se sumen a la misma incluso si no negociaron la Convención ni son miembros directos del Consejo de Europa. En la misma línea, varios organismos internacionales comenzaron a interesarse por el fenómeno de la ciberdelincuencia y a discutir a posibilidad de un nuevo tratado. En marzo de 2008, el Grupo de trabajo de protección de datos personales en materia de telecomunicaciones(507) formuló recomendaciones interesantes respecto a la implementación del Ciberdelito(508). (509). En este informe En elguía añosobre 2009ciberdelito la Unión para Internacional las Telecomunicaciones (ITU) un informe países endedesarrollo se preparó da cuenta de las ventajas y riesgos que ocasiona Internet, y las consecuencias para los países en desarrollo y propone legislación contra el ciberdelito como parte integrante de una estrategia de ciberseguridad. Las Naciones Unidas en varias conferencias internacionales ha logrado reunir especialistas en Derecho Penal de diversos países y comenzó a plantearse la posibilidad de una Convención internacional a nivel global. Desde hace más de una década, la Asamblea General de las Naciones Unidos había comenzado a elaborar resoluciones relativas a la lucha contra la utilización de la tecnología de la información con fines delictivos (510). También la ONU ha hecho alusión en otros (511). A través de la documentos a la cooperación internacional en materia de ciberdelito (512) Oficina de lasen Naciones contra la Droga yque el Crimen (UNDOC)una , senueva creó un Grupode de Expertos materia Unidas de delitos cibernéticos, fue impulsando agenda debate sobre estas cuestiones(513). Numerosos congresos de las Naciones Unidas sobre Prevención del Delito y Tratamiento del Delincuente continuaron reelaborando este temática. Así se dictó la XI 128 Resolución sobre delitos relacionados con la informática adoptada por el VIII Congreso de las Naciones Unidas sobre Prevención del Delito y Tratamiento del Delincuente, en la que se hizo un llamado a los Estados a intensificar sus esfuerzos para combatir de manera más eficaz los abusos relacionados con la informática. El XII Congreso de las Naciones Unidas sobre prevención del Delito y Justicia Penal (CPCJC) se celebró del 12 al 19 de abril de 2010 en la ciudad de Salvador de Bahía (Brasil). El evento constituye un foro importante para la discusión y formulación de políticas nacionales e internacionales en materia de prevención del delito y mejoramiento de la justicia penal. En el párrafo 42 de la Declaración de Salvador de Bahía se instruyó a establecer un grupo intergubernamental de expertos de composición abierta para que realice un estudio exhaustivo del problema del delito cibernético y las respuestas de los Estados Miembros, la comunidad internacional y el sector privado ante ese fenómeno. Finalmente, en la Reunión de este Grupo llevada a cabo entre el 17 y el 21 de enero de 2011 se decidió avanzar con un estudio más profundo sobre la posibilidad de un tratado internacional en la materia. Se está analizando la metodología para encarar dicha tarea y se espera tener un borrador para fines del año 2013. Es muy positivo que las ONU se involucre directamente en estos aspectos pues ello abre la posibilidad de lograr un tratado mundial con representación y discusión de todos los temas que están presentes en la agenda del delito informático. Por lo demás hay que admitir que el Convenio sobre Cibercriminalidad fue firmado el 23/11/2001. A la fecha que escribimos esto ha transcurrido más de una década desde que el convenio se aprobó, y más tiempo aun desde que se comenzó a discutir. Durante ese tiempo aparecieron nuevas necesidades tecnológicas, nuevas modalidades de delitos, se aprobó un protocolo nuevo al Convenio y se negoció acordó una nueva convención que toca aspectos de la pornografía infantil y otros delitos conexos. Por último no han faltado propuestas de crear tribunales internacionales en materia de delito informático(514). Por supuesto, aun estamos muy lejos de semejante acuerdo, sobre todo teniendo en cuenta lo que costó crear la corte penal internacional. II. ASPECTOS SUSTANTIVOS DEL CONVENIO DEL CIBERDELITO 1. Definiciones El Convenio serie de definiciones. definiciones sonyimportantes implica acordar adopta a nivel una internacional el significadoEstas de ciertos términos conceptos porque que no siempre pueden coincidir en la legislación interna. 129 La primera definición es "sistema informático". Con este término se designa "todo dispositivo aislado o conjunto de dispositivos interconectados o unidos, que aseguran, en ejecución de un programa, el tratamiento automatizado de datos". El concepto es importante porque el sistema informático suele ser el objeto o el medio de los delitos informáticos. Y hoy en día un sistema informático ha dejado de ser un ordenador de escritorio. La proliferación de smarthphones, de tabletas con todas las funcionalidades de un ordenador, y la existencia de netbooks y microcomputadores en cualquier dispositivo mundano hace que el término se aplique a muchas situaciones. El convenio explica que "datos informáticos" designa "toda representación de hechos, informaciones o conceptos expresados bajo una forma que se preste a tratamiento informático, incluido un programa destinado a hacer que un sistema informático ejecute una función". También se define el término "prestador de servicio". El Convenio recoge, en la versión francesa, la expresión fournisseur de services, cuya traducción literal sería la de "proveedor de servicios". En España se ha optado por emplear el término "prestador de servicios", en la línea seguida por la Directiva de Comercio Electrónico (Directiva 2000/31) y la Ley sobre la Sociedad de la Información (LSSI)(515), como concepto o categoría omnicomprensiva que hace referencia a aquellos sujetos que desempeñan, profesionalmente, la actividad de prestación y gestión de accesos y servicios en Internet. La legislación norteamericana se refiere en la sección 512 (c) de la DMCA a los online service providers (OSPs), con la finalidad de excluirlos de responsabilidad definiéndolos como "proveedor de servicios online o de acceso a redes, u operados de instalaciones, incluyendo entidades que ofrecen transmisión, ruteo, o proveen conexiones para comunicaciones online entre diferentes puntos y usuarios, de material que el usuario elige, (516). sin modificar el contenido del materia enviado o recibido" En el convenio, mediante el término "prestador de servicio" se designa a (i) toda entidad pública o privada que ofrece a los usuarios de sus servicios la posibilidad de comunicar a través de un sistema informático; y (ii) cualquier otra entidad que trate o almacene datos informáticos para ese servicio de comunicación o sus usuarios. Como veremos más adelante, la colaboración de estas entidades es fundamental para poder resolver los delitos informáticos pues en la mayoría de los casos son ellos los que poseen los datos de identificación de los eventuales autores de los ilícitos penales. Sin una colaboración activa de los mismos, muchos hechos ilícitos pueden quedar sin investigar. Finalmente el Convenio utiliza el término "datos de tráfico" (también suele emplearse, para aludir a este tipo de datos, el término datos de tránsito) para "todos los datos que tienen relación con una comunicación por medio de un sistema informático, producidos por este último, en cuanto elemento de la cadena de comunicación, indicando el srcen, el destino, el itinerario, la hora, la fecha, el tamaño y la duración de la comunicación o el tipo de servicio subyacente". Estos datos no forman parte del contenido o mensaje de la comunicación entre las personas pero entendemos que merecen la misma protección constitucional como comunicaciones(517), salvo en el caso que el emisor los haga públicos en la comunicación misma, por ejemplo al conectarse en una red peer to peer. 2. Medidas que deben ser adoptadas a nivel nacional 130 El Convenio establece una serie de medidas que deben ser adoptadas a nivel nacional por los estados miembros y que tienen dos órdenes distintos. Primero se refiere a la creación de nuevos tipos penales y en segundo lugar a medidas procesales para hacer más eficaz la investigación de delitos informáticos cometidos a través de Internet. Respecto a los primeros, esto es a los delitos informáticos, se los clasifica de la siguiente manera: — infracciones contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos: esto incluye delitos de acceso ilegítimo, la interceptación ilícita, los atentados contra la integridad de datos y sistemas (el daño informático) y el abuso de equipos o instrumentos técnicos — infracciones informáticas: se incluye la estafa informática y la falsedad informática. — infracciones relativas al contenido: infracciones relativas a la pornografía infantil. — infracciones relativas a la propiedad intelectual: se busca proteger la copia indiscriminada de obras intelectuales y se hace referencia a las Convenciones de Berna y de Roma así como al Tratado de Derechos de Autor de la OMPI. En relación a las cuestiones procesales, el tratado establece una serie de recaudos para la obtención de pruebas y propone la puesta en funcionamiento de una red de contacto entre agencias de prevención del delito para mejorar la obtención de estas pruebas. Seguidamente analizamos brevemente las infracciones que el Convenio propone incorporar en las legislaciones de sus respectivos países miembros. 3. Infracciones contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos El Convenio establece que las partes adoptarán las medidas legislativas o de otro tipo que se estimen necesarias para contemplar los delitos allí previstos. 3.1. Acceso ilegítimo El primer delito contemplado en el art. 2º del Convenio es el acceso ilícito. Los estados (518) y sin autorización a todo o parte deben prever como infracción penal el acceso doloso parte de un sistema informático. Asimismo el Convenio establece que se podrá exigir que la infracción sea cometida con vulneración de medidas de seguridad, con la intención de obtener los datos informáticos o con otra intención delictiva, o también podrán requerir que la infracción se perpetre en un sistema informático conectado a otro sistema informático. 131 Esta son exigencias adicionales al delito de acceso sin autorización a un ordenador o sistema informáticos. Por ejemplo el art. 157 bis del código penal argentino se refiere a "violación de medidas de seguridad" como una modalidad comisiva del delito de acceso ilegítimo a bases de datos. El recaudo de que "la infracción se perpetre en un sistema informático conectado a otro (519). sistema informático" surge de la legislación norteamericana Hoy en día se ha tornado cada vez más difícil delimitar cuándo existe realmente un acceso ilegítimo a un ordenador. Por ejemplo, un usuario dentro de una intranet corporativa puede usar la función "buscar" del sistema operativo y encontrar a archivos que no estaban previstos para ser vistos por esa persona. Existen por ejemplo cientos de usuarios que se conectan a diario mediante redes inalámbricas (wi-fi) a redes que no son de ellos y donde no tienen autorización para hacerlo, accediendo a servicios de Internet que no pagan. Otra problemática es que puede haber prohibiciones de acceso establecidas por contrato, por ejemplo cuando se da acceso a un software o dispositivo donde ciertas funcionalidades requieren un upgrade; o a una base de datos donde existe un acceso premium. ¿Puede haber acceso ilegítimo por violar un contrato? La normativa norteamericana de acceso ilegítimo es interpretada tanto por tribunales civiles como penales. Algunos tribunales civiles sostienen que el incumplimiento de un contrato o de los términos y condiciones de uso puede constituir incumplimiento de la norma pero la doctrina norteamericana se opone a criminalizar estos supuestos(520). Finalmente este delito de acceso ilegítimo plantea el tema del cloud computing y la jurisdicción para investigar estas infracciones. 3.2. Interceptación ilícita El art. 3º del Convenio se refiere a "la interceptación, dolosa y sin autorización, cometida a través de medios técnicos, de datos informáticos —en transmisiones no públicas— en el destino, srcen o en el interior de un sistema informático, incluidas las emisiones electromagnéticas provenientes de un sistema informático que transporta tales datos informáticos". La interceptación (que debe ser dolosa y sin autorización de cualquiera de las partes) debe ser de datos informáticos y debe tener lugar en transmisiones no públicas. Por ende si la transmisión es pública, ej. un streaming de video en Internet, o un sitio de la web accesible por terceros, no habrá delito penal. A su vez la violación a la confidencialidad puede tener lugar no solo en el destino y en el srcen de las comunicaciones o datos sino en el interior de un sistema informático. En general tanto el administrador de la red como cualquier usuario con pocos conocimientos podrá acceder a datos dentro de una red y por eso la norma en cuestión penaliza este ilícito. En nuestro país el presente tipo penal no es receptado en forma autónoma pero la reforma del art. 153 del Código Penal (ley 26.388) agregó un párrafo que contempla la interceptación no autorizada de comunicaciones. En concreto el segundo párrafo de la norma citada establece una pena de quince días a seis meses a "el que indebidamente interceptare o captare comunicaciones electrónicas o telecomunicaciones provenientes de cualquier sistema de carácter privado o de acceso restringido". 132 3.3. Atentados contra la integridad de los datos y del sistema Según el art. 4º, primer párrafo del Convenio, los estados parte deberán penalizar la conducta de "dañar, borrar, deteriorar, alterar o suprimir dolosamente y sin autorización los datos informáticos"(521). Según el art. 5º, las partes del Convenio "adoptarán las medidas legislativas o de otro tipo que se estimen necesarias para prever como infracción penal, conforme a su derecho interno, la obstaculización grave, cometida de forma dolosa y sin autorización, del funcionamiento de un sistema informático, mediante la introducción, transmisión, daño, borrado, deterioro, alteración o supresión de datos informáticos". Estas dos normas contemplan el daño informático, tanto a los datos como al sistema informático. Pero a diferencia de otras legislaciones se prevén en forma separada el daño a datos por una parte, y la obstaculización del funcionamiento de un sistema informático por la otra. En la Argentina si bien inicialmente el daño informático fue considerado atípico por la jurisprudencia, los sucesivos casos y el avance de la tecnología llevaron a algunos jueces a (522). La ley 26.388 incluyó este delito considerar que constituye delito de daño (art. 183 CP) en el Código Penal. 3.4. Abuso de equipos e instrumentos técnicos El art. 6º del Convenio se refiere al "abuso de equipos e instrumentos técnicos". El srcinal en francés rubrica este delito como de abus de dispositifs, que ha lugar unala traducción literal del mismo como "abuso dispositivos". En lo inglés, en dado cambio se ausa forma más genérica de misuse of devices, que se relaciona con la estafa informática, el tampering o alteración de dispositivos, y también más recientemente con las medidas de protección tecnológicas que están reflejadas en la legislación estadounidense y europea sobre DRM para amparar obras intelectuales. El art. 6º dispone que se deberán legislar "la producción, venta, obtención para su utilización, importación, difusión u otras formas de puesta a disposición: (i) de un dispositivo, incluido un programa informático, principalmente concebido o adaptado para permitir la comisión de una de las infracciones establecidas en los arts. 2º a 5º arriba citados; o (ii) de una palabra de paso (contraseña), de un código de acceso o de datos informáticos similares que permitan acceder a todo o parte de un sistema informático, con la intención de utilizarlos como medio para cometer alguna de las infracciones previstas en los arts. 2º a 5º". Por otra parte, también se debe penalizar la posesión de alguno de los elementos descritos en los parágrafos (a) (1) ó (2) del art. 6° del Convenio con la intención de utilizarlos como medio para cometer alguna de las infracciones previstas en los arts. 2º a 5º. Los Estados podrán exigir en su derecho interno que concurra un determinado número de elementos para que nazca responsabilidad penal. 133 La interpretación de este último inciso suscita algunos interrogantes. De la literalidad del precepto podría deducirse que la referencia "elementos" debe circunscribirse a los propios mecanismos o instrumentos aludidos en el precepto. Sin embargo, también sería posible inferir que el término "elementos" alude a "ánimos" o "intenciones", de modo similar a lo exigido en relación a otros delitos(523). El convenio establece que "lo dispuesto en el presente artículo no generará responsabilidad penal cuando la producción, venta, obtención para la utilización, importación, difusión u otras formas de puesta a disposición mencionadas en el párrafo 1 no persigan la comisión de una infracción prevista en los arts. 2º a 5º del presente Convenio, como en el caso de ensayos autorizados o de la protección de un sistema informático". Es decir que pueden existir dispositivos, herramientas, programas o códigos que puedan usarse para cometer los delitos y los mismos elementos pueden usarse para detectar fallas de seguridad o para usos lícitos que no deben ser criminalizados. Por ejemplo un programa para duplicad discos con fines de respaldo o backup, o un programa para testear puertos abiertos en un sistema informático y detectar fallas de seguridad, o un programa para borrar archivos. Estos programas no son ilícitos per se. 4. Infracciones informáticas 4.1. Falsedad informática El art. 7º hace referencia a la falsedad informática. El tratado requiere que los estados miembros adopten las borrado medidaso supresión legislativas paray prever como infracción penal a la introducción, alteración, dolosa sin autorización de datos informáticos, generando datos no auténticos, con la intención de que sean percibidos o utilizados a efectos legales como auténticos, con independencia de que sean directamente legibles e inteligibles. Es decir se trata de la falsedad sobre documentos informáticos. El tratado agrega que las partes podrán reservarse el derecho a exigir la concurrencia de un ánimo fraudulento o de cualquier otro ánimo similar para que nazca responsabilidad penal. Se da la opción que se incluya en el delito de falsedad informática una intención de defraudar. En nuestro país no se creó una figura autónoma de falsedad informática, pues se entendió que alcanzaba con el añadido de la definición del documento electrónico. 4.2. Estafa informática 134 El art. 8º del Convenio se refiere a la estafa informática la que se define como la producción de un perjuicio patrimonial a otro, de forma dolosa y sin autorización, a través de: (a) la introducción, alteración, borrado o supresión de datos informáticos, o (b) cualquier forma de atentado al funcionamiento de un sistema informático, con la intención, fraudulenta o delictiva, de obtener sin autorización un beneficio económico para sí mismo o para tercero. En nuestro país la ley 26.388 reformó el Código Penal siguiendo los lineamientos de esta figura. 5. Infracciones relativas al contenido El Título 3 se refiere a las infracciones penales relativas al contenido. Este término es comprensivo de mundos tan distantes como los delitos de pornografía infantil y los delitos relacionados con la propiedad intelectual. 5.1. Infracciones relativas a la pornografía infantil La Convención del Ciberdelito, en su art. 9º, trata las infracciones relativas a la pornografía infantil. La norma requiere que los Estados parte legislen como infracción penal las siguientes conductas cuando éstas sean cometidas dolosamente y sin autorización: a) la producción de pornografía infantil con la intención de difundirla a través de un sistema informático; b) el ofrecimiento o la puesta a disposición de pornografía infantil a través de un sistema informático; c) la difusión o la transmisión de pornografía infantil a través de un sistema informático; d) el hecho de procurarse o de procurar a otro pornografía infantil a través de un sistema informático; e) la posesión de pornografía infantil en un sistema informático o en un medio de almacenamiento de datos informáticos. El art. 9.2 explica que "pornografía infantil" comprende cualquier material pornográfico que represente de manera visual: a) un menor adoptando un comportamiento sexualmente explícito; b) una persona que aparece como un menor adoptando un comportamiento sexualmente explícito; c) unas imágenes realistas que representen un menor adoptando un comportamiento sexualmente explícito. Para la Convención, el término "menor" designa cualquier persona de menos de 18 años. Las Partes podrán exigir un límite de edad inferior, que debe ser como mínimo de 16 años. Asimismo, autoriza a los Estados parte a formular reservas al aceptar el tratado respecto de la punición de la simple tenencia de pornografía (524). infantil y la inclusión en el tipo penal de las imágenes simuladas Como señalamos, ambos textos internacionales han influenciado la nueva redacción que la ley 26.388 dio al art. 128, Cód. Penal. Es de destacar que con la sanción de esta norma, (525). la Argentina posee la legislación más avanzada en la materia en la región 135 5.2. Infracciones vinculadas a los atentados a la propiedad intelectual El art. 10 del Convenio del Ciberdelito se refiere a las infracciones vinculadas a los atentados a la propiedad intelectual y a los derechos conexos. Por "propiedad intelectual" se debe entender el derecho relativo a las marcas, patentes, derechos de autor y secretos comerciales. Los derechos conexos o derechos afines comprenden los derechos de los artistas, intérpretes y ejecutantes, productores de fonogramas, organismos de radiodifusión y las transmisiones al público. La norma del convenio dispone lo siguiente: 1. Las Partes adoptarán las medidas legislativas o de otro tipo que se estimen necesarias para prever como infracción penal, conforme a su derecho interno, los atentados a la propiedad intelectual definida por la legislación de cada Estado, conforme a las obligaciones que haya asumido por aplicación de la Convención Universal sobre los Derechos de Autor, revisada en París el 24/07/1971, del Convenio de Berna para la protección de obras literarias y artísticas, del Acuerdo sobre los aspectos de los derechos de propiedad intelectual relacionados con el comercio (ADPIC) y del Tratado de la OMPI sobre Derecho de Autor (TODA), a excepción de cualquier derecho moral conferido por dichas Convenciones, cuando tales actos sean cometidos deliberadamente, a escala comercial y a través de un sistema informático. 2. Las Partes adoptarán las medidas legislativas o de otro tipo que se estimen necesarias para prever como infracción penal, conforme a su derecho interno, los atentados a los derechos afines definidos por la legislación de cada Estado, conforme a las obligaciones que haya asumido por aplicación de la Convención Internacional sobre la Protección de los Artistas Intérpretes o Ejecutantes, los Productores de Fonogramas y los Organismos de Radiodifusión, hecha en Roma (Convención de Roma), del Acuerdo sobre los aspectos de los derechos de propiedad intelectual relacionados con el comercio y del Tratado de la OMPI sobre interpretación o ejecución y fonogramas, a excepción de cualquier derecho moral conferido por dichas Convenciones, cuando tales actos sean cometidos deliberadamente, a escala comercial y a través de un sistema informático. 3. Las Partes podrán, de concurrir determinadas circunstancias, reservarse el derecho de no imponer responsabilidad penal en aplicación de los párrafos 1 y 2 del presente artículo, siempre que se disponga de otros recursos eficaces para su represión y que dicha reserva no comporte infracción de las obligaciones internacionales que incumban al Estado por aplicación de los instrumentos internacionales mencionados en los párrafos 1 y 2 del presente artículo. Como es dable apreciar, el Convenio limita la criminalización de infracciones a la propiedad intelectual y a los derechos conexos cuando: (i) existe dolo, (ii) el hecho se comete a escala comercial y (iii) se realiza a través de un medio informático. Asimismo excluye el derecho moral de autor, por las mismas razones que se excluyeron en el ADPIC, esto es porque lasderecho jurisdicciones del common law nomorales reconocen (526). ampliamente como lo hacen sus pares del continental a los derechos El art. 61 del ADPIC ya establecía "Los Miembros establecerán procedimientos y sanciones penales al menos para los casos de falsificación dolosa de marcas de fábrica o de comercio o de piratería lesiva del derecho de autor a escala comercial. Los recursos 136 disponibles comprenderán la pena de prisión y/o la imposición de sanciones pecuniarias suficientemente disuasorias que sean coherentes con el nivel de las sanciones aplicadas por delitos de gravedad correspondiente. Cuando proceda, entre los recursos disponibles figurará también la confiscación, el decomiso y la destrucción de las mercancías infractoras y de todos los materiales y accesorios utilizados predominantemente para la comisión del delito. Los Miembros podrán prever la aplicación de procedimientos y sanciones penales en otros casos de infracción de derechos de propiedad intelectual, en particular cuando se cometa con dolo y a escala comercial". III. ASPECTOS PROCESALES DEL CONVENIO La sección segunda del Convenio se refiere al Derecho procesal y a normas y procedimientos de cooperación entre los estados miembros. 1. Ámbito de aplicación de las medidas de derecho procesal Los estados parte deben establecer dentro de su legislación procedimientos previstos en la Convención (los que comentamos en este capítulo III) respecto a tres áreas bien diferenciadas, a saber: (a) las infracciones penales establecidas en los arts. 2º a 11 del Convenio; (b) cualquier otra infracción penal cometida a través de un sistema informático; y (527). (c) a la recogida de pruebas electrónicas de cualquier infracción penal Como es dable apreciar, los últimos dos puntos amplían considerablemente el uso de estos medios procesales de recolección de pruebas a delitos no informáticos. Esto fue motivo de preocupación en los debates existentes sobre la Convención en numerosos ámbitos(528) pues el ámbito de aplicación de esta "parte procesal" del tratado se amplía casi sin límites, pudiendo ser utilizado no sólo para un caso de difusión de un virus en redes internacionales o ataques de botnets (los casos más frecuentes) sino para otros delitos como el lavado de dinero, el terrorismo, el narcotráfico, o un homicidio. Una posible limitación estará presente por el hecho de que el Convenio permite que los Estados formulen reservas sobre el derecho de aplicar la medida mencionada en el art. 20 de la Convención (referida a la recogida de datos en tiempo real) a las infracciones especificadas en sus reservas. El fundamento de esta reserva es que en muchos países la interceptación de las (529). comunicaciones está reservada a ciertos delitos graves y no a cualquier infracción penal 137 2. Derechos y garantías constitucionales involucrados en l a ejecución de medidas procesales Un aspecto del Convenio que provocó debates y discusiones tanto a nivel internacional como interno fue el cumplimiento y respeto de derechos y garantías constitucionales al momento de implementar la Convención. Sucede que la tecnología permite realizar en forma más sutil un gran número de acciones intrusivas que tienen capacidad para violentar derechos de propiedad o privacidad. Las partes, teniendo en cuenta esta amenaza que plantea la tecnología dispusieron que los países miembros del convenio al aplicar las medidas procesales prevista deberán (530). respetar las normas del Convenio Europeo de Derechos Humanos Además, en la Unión Europea están vigentes normas sobre protección de datos personales que también puede constituir una barrera para el libre flujo de información (531). En realidad esta preocupación relacionada con la lucha contra los delitos informáticos por la privacidad tiene dos niveles. La primera es la legal, cuando ciertas leyes (afortunadamente la gran mayoría del mundo occidental) de un determinado país establecen que se requiere orden judicial para la apertura o acceso a correspondencia digital o archivos informatizados con datos personales. El segundo problema son las políticas empresariales de seguridad y privacidad que establecen en qué casos se dará acceso a datos de usuarios o de conexiones. Usualmente estas políticas se adaptan a la sede del país donde reside la empresa, y se aplica a todosservicios los pedidos que se otros países (tal el caso de órdenes judiciales dirigidas provistos porrealizan Google,desde Yahoo! o Microsoft). A veces esta tensiones se resuelven en casos concretos. Por ejemplo, en Brasil, el Ministerio Público ordenó a Google (titular de orkut.com) que le facilitara todos los datos de personas que subían información sobre pedofilia en la red social Orkut. La negativa inicial generó una fuerte respuesta del Ministerio Público y del Poder Judicial federal, que impuso una multa a la subsidiaria local del buscador por no colaborar con la Justicia. En otros países de la región se han arribado a acuerdos o entendimientos entre las partes involucradas para proveer la información, incluso aunque las empresas requeridas no tengan la obligación legal de hacerlo. Todo esto resalta la importancia de una coordinación adecuada entre los sectores público y privado para investigar el delito informático. Otro aspecto no mencionado en la Convención es el del derecho aplicable a un registro o requisa de viajar datos,a de comunicaciones o de interceptación. Por ejemplo, paquete de datos puede través de diversos países pese a ser enviado de una un persona a otra localmente ¿Tienen derecho las jurisdicciones donde residen los prestadores del servicio, que son meros intermediarios, a interceptarla según las reglas de su legislación? También está el tema de si se puede acceder remotamente a un ordenador sin permiso de su titular. Esto motivó que en muchos casos se intente legislar una suerte de allanamiento virtual autorizado por orden de juez. Sin duda esto es muy complicado porque se está haciendo legalmente lo que en otros casos puede constituir un delito según la legislación penal. Pero es el mismo problema que se plantea entre un allanamiento de domicilio dispuesto por un juez competente, y los delitos de violación de domicilio o de allanamiento ilegal. El problema de la legalidad de esta clase de medidas se trató específicamente en Alemania en de un allanamiento caso concreto dondeEluna ley deconstitucional aquel país autorizaba el un "acceso remotose como forma virtual". tribunal alemán, en caso donde investigaba a una banda terrorista, sostuvo que el registro online oculto de un ordenador no es lícito ni puede ampararse en el art. 102 de la Ley alemana de Enjuiciamiento Criminal (532). porque esta norma no admite registros concebidos para una ejecución oculta 138 Pero no sólo aparece el problema de la tradicional privacidad sino también la protección de datos personales. Hoy en día la obtención de información durante el proceso penal no sólo se realiza mediante un allanamiento o secuestro de objetos tangibles sino mediante la recopilación de rastros dejados por el imputado en numerosos sitios, registros y prestadores de servicios. Cualquier comunicación en Internet requiere identificación de las partes que la realizan, y si el emisor no toma los recaudos para cubrir estos rastros, siempre quedará información que se puede obtener mediante pedidos de informes. Es por ello que el grupo de trabajo sobre protección de datos y telecomunicaciones se encargó de resaltar la necesidad de respetar la protección de datos al implementar las medidas de la convención(533). No hay muchos casos que analicen las relaciones entre la protección de datos personales y la obtención de estos datos en procesos judiciales. (534) sostuvo que la revelación de La Corte Europea de Justicia en el caso "Promusicae" datos personales en procesos civiles con la finalidad de detectar infracciones al derecho de autor en redes peer to peer no era obligatoria bajo el Derecho Europeo. Este fue el primer caso en que el tribunal trató la tensión entre derecho de autor y protección de datos de tráfico y datos personales a nivel europeo(535). Del caso queda claro que si está fundado el pedido, pueden darse estos datos en un proceso penal. El dictamen del abogado general ante la Corte sostuvo: "El presente asunto demuestra que la conservación de datos con una determinada finalidad despierta el deseo de hacer uso de dichos datos con otros fines. En España, los proveedores de acceso a internet están obligados a conservar determinados datos de los usuarios para que estos datos puedan ser utilizados, en su caso, en el marco de una investigación criminal o para la salvaguardia de la seguridad pública y la defensa nacional. Ahora una asociación de titulares de derechos de autor pretende identificar a través de esos datos a usuarios que han infringido derechos de autor al intercambiar ficheros. Por tanto, el órgano jurisdiccional remitente quiere que se dilucide si el ordenamiento jurídico comunitario permite, o incluso exige, la comunicación de datos de tráfico personales sobre el uso de internet a los titulares de propiedad intelectual. Considera que varias directivas sobre la protección de la propiedad intelectual y la sociedad de la información conceden a titulares de las correspondientes situaciones jurídicas el derecho a solicitar de los proveedores de servicios electrónicos quedelespropiedad comuniquen tales datos,lascuando éstos puedan demostrar una infracción de derechos intelectual... disposiciones comunitarias sobre protección de datos en las comunicaciones electrónicas únicamente permiten la comunicación de datos de tráfico personales a las autoridades estatales competentes, pero no una transmisión directa a los titulares de derechos de autor que pretenden perseguir la infracción de sus derechos por la vía civil". Y luego el dictamen agrega: "No obstante, en el estado actual del Derecho comunitario, los Estados miembros pueden prever, con arreglo a las alternativas tercera y cuarta del art. 15, apartado 1, de la Directiva 2002/58, que se comuniquen datos de tráfico personales a las autoridades estatales para permitir la persecución tanto penal como civil de las infracciones de los derechos de autor mediante filesharing. Sin embargo, no están obligados a hacerlo". Es decir, solo si está previsto en el ordenamiento legal la posibilidad de requerir esta información deberán hacerlo. Antes del caso "Promusicae" no quedaba en claro cuáles eran los límites para solicitar datos personales de conexión a Internet y las autoridades de protección de datos personales europeas habían mostrado diferentes posturas incluso discutiéndose si el término datos (536). personales incluía a la dirección de IP de conexión a Internet 139 Por ejemplo las autoridades de protección de datos personales de Bélgica y de Francia(537) sostenían conclusiones diferentes respecto a la naturaleza de datos personal de una dirección IP de Internet y si se la podía requerir con fines de investigación de delitos. Asimismo la legislación de cada país europeo difería acerca de qué se puede revelar a (538). agencias de investigaciones policiales o judiciales 3. Medidas a adoptar relativas a pruebas informáticas El Convenio propone las siguientes medidas que analizamos en detalle seguidamente: — Art. 16. — Conservación inmediata de datos informáticos almacenados. — Art. 17. — Conservación y divulgación inmediata de los datos de tráfico. — Art. 18. — Mandato de comunicación. — Art. 19. —Registro y decomiso de datos informáticos almacenados. — Art. 20. — Recogida en tiempo real de datos informáticos. — Art. 21. — Interceptación de datos relativos al contenido. La existencia de estas medidas dentro del derecho interno de cada país es importante no solo para los delitos cometidos dentro de ese país sino también para poder cumplimentar con la colaboración internacional prevista en los arts. 23 y sucesivos del Convenio. 3.1. Conservación de datos informáticos almacenados El objeto de esta medida es la conservación inmediata de datos electrónicos especificados (incluidos los datos de tráfico) almacenados a través de un sistema informático cuando hayan razones para pensar que son particularmente susceptibles de pérdida o de modificación(539). El párrafo segundo del art. 16.1 del Convenio dispone "Las Partes adoptarán las medidas legislativas o de otro tipo que se estimen necesarias para obligar a una persona a conservar y proteger la integridad de los datos —que se encuentran en su poder o bajo su control y respecto de los cuales exista un mandato previo de conservación en aplicación del párrafo precedente— durante el tiempo necesario, hasta un máximo de 90 días, para permitir a las autoridades competentes obtener su comunicación". La norma agrega que los Estados podrán prever que dicho mandato sea renovado posteriormente. Esta orden de protección dirigida a preservar los datos está sujeta a los siguientes recaudos: (i) que esté previsto en la ley o en alguna otra disposición, y que se refiera a 140 obligar a una persona a conservar y proteger la integridad de los datos; (ii) que esos datos se encuentren en su poder o bajo su control(540); (iii) que sobre esos datos exista un mandato previo de conservación en aplicación del párrafo primero del art. 16; y (iv) ese mandato podrá durar hasta un máximo de 90 días. Preservar no implica hacer inaccesible, es decir, que se podrá seguir accediendo esta información(541). Si se quiere remover contenido de un sitio se tendrá que recurrir a una medida cautelar u orden judicial(542). Tampoco se explica cómo se debe preservar la información, quedando esto librado a la legislación de cada país(543). 3.2. Conservación y divulgación inmediata de los datos de tráfico Los datos de tráfico son importantes para cualquier investigación criminal informática pues en definitiva permiten identificar al usuario de un ordenador o cuenta desde la cual se pudo haber cometido el delito. A fin de asegurar la conservación de los datos de tráfico, en aplicación del art. 16, el Convenio dispone que las Partes adoptarán las medidas legislativas o de otro tipo que se estimen necesarias para: (a) procurar la conservación inmediata de los datos de tráfico, cuando uno o más prestadores de servicio hayan participado en la transmisión de dicha comunicación; y (b) asegurar la comunicación inmediata a la autoridad competente del Estado, o a una persona designada por dicha autoridad, de datos de tráfico suficientes para permitir la identificación de los prestadores de servicio y de la vía por la que la comunicación se ha transmitido(544). Se ha sostenido que es importante cumplir con ciertos principios de protección de datos (545) tales como la limitación al implementar las medidas de los arts. 16 y 17 de la Convención de la finalidad, o las medidas de protección previstas en leyes de protección y de retención de datos europeas. 3.3. Mandato de comunicación Se trata de una medida procesal destinada a obtener pruebas en un caso concreto (production order). Bajo la Convención, en cada estado firmante debe existir una disposición legal en el orden interno que permita a las autoridades competentes poder ordenar: (a) a una persona presente en su territorio que comunique los datos informáticos especificados, en posesión o bajo el control de dicha persona, y almacenados en un sistema informático o en un soporte de almacenaje informático; y (b) a un prestador de servicios que ofrezca sus prestaciones en el territorio del Estado firmante, que comunique los datos en su poder o bajo su control relativos a los abonados y los servicios ofrecidos por el proveedor. 141 La expresión «datos relativos a los abonados» designa cualquier información, expresada en datos informáticos o de cualquier otro modo, poseída por un prestador de servicio y que se refiere a los abonados de sus servicios, así como a los datos de tráfico o relativos al contenido, y que permite establecer: (a) el tipo de servicio de comunicación utilizado, las disposiciones técnicas adoptadas al respecto y el tiempo del servicio; (b) la identidad, la dirección postal o geográfica y el número de teléfono del abonado o cualquier otro número de acceso, los datos relativos a la facturación y el pago, disponibles por razón de un contrato o de un alquiler de servicio; (c) cualquier otra información relativa al lugar donde se ubican los equipos (546). de comunicación, disponible por razón de un contrato o de un alquiler de servicio Si bien esta norma está situada en la parte procesal de la Convención, lo cierto es que si existe una medida que está destinada a obtener datos, lo mínimo que se espera es que una norma de fondo establezca la obligación de los intermediarios de conexión y uso de internet y sus servicios, de almacenar estos datos de tráfico por un tiempo razonable(547) para que puedan ser obtenidos judicialmente. 3.4. Secuestro y decomiso de datos informáticos almacenados Además de las comunicaciones digitales, hoy en día existe mucha información que es almacenada en ordenadores y en redes informáticas. El Convenio dispone que los estados firmantes deben tomar las "medidas legislativas o de otro tipo que se estimen necesarias a fin de habilitar a sus autoridades competentes para registrar o acceder de un modo similar: (a) a un sistema informático o a una parte del mismo, así como a los datos informáticos que están almacenados; y (b) a un soporte de (548). almacenamiento que permita contener datos informáticos en su territorio" El art. 19.2, dispone que las Partes adoptarán las medidas para procurar que, cuando sus autoridades registren o accedan de un modo similar a un sistema informático específico o a una parte del conforme salen párrafo 1 (a), yinformátic tengan omotivos para creer que los datos buscados se mismo, hallan almacenado otro sistema o en una parte delmismo situado en su territorio, y que dichos datos son igualmente accesibles a partir del sistema (549) dichas autoridades estén en inicial o están disponibles a través de ese primer sistema condiciones de ampliar inmediatamente el registro o el acceso y extenderlo al otro sistema. Asimismo las autoridades competentes deben estar facultadas para decomisar u obtener de un modo similar los datos informáticos cuyo acceso haya sido realizado en aplicación de los párrs. 1º o 2º del art. 19. Estas medidas incluyen las prerrogativas siguientes: (a) decomisar u obtener de un modo similar un sistema informático o una parte del mismo o un soporte de almacenaje informático; (b) realizar y conservar una copia de esos datos informáticos; (c) preservar la integridad de los datos informáticos almacenados pertinentes; y (d) hacer inaccesibles o retirar los datos informáticos del sistema informático consultado. Finamente, se deben adoptar las medidas a fin de habilitar a sus autoridades competentes para ordenar a cualquier persona, que conozca el funcionamiento de un sistema informático o las medidas aplicadas para proteger los datos informáticos que contiene, que proporcione todas las informaciones razonablemente necesarias, para permitir la aplicación de las medidas previstas en el art. 19, párrs. 1º y 2º. Se trata de una orden para brindar explicaciones al tribunal sobre las particularidades de un sistema determinado. 142 3.5. Recolección en tiempo real de datos informáticos Con el término "recogida en tiempo real de datos informáticos" el Convenio hace referencia a la obtención de datos de tráfico en el art. 20. En el art. 21 se refiere a lo que conocemos como interceptación de comunicaciones. Los países signatarios deben habilitar a sus autoridades competentes para recoger o grabar o en su caso obligar a un prestador de servicios, en el ámbito de sus capacidades técnicas existentes, a i) recoger o grabar mediante la aplicación de medios técnicos existentes en su territorio, o ii) prestar a las autoridades competentes su colaboración y su asistencia para recopilar o grabar, en tiempo real, los datos de tráfico asociados a comunicaciones específicas transmitidas en su territorio a través de un sistema informático(550). Estas medidas en nuestro medio están previstas en la ley de inteligencia n. 25.520. 3.6. Interceptación de datos relativos al contenido Por el art. 21 de la Convención se dispone que las Partes adoptarán las medidas legislativas o de otro tipo que estimen necesarias a fin de habilitar a sus autoridades competentes respecto a infracciones consideradas graves conforme a su derecho interno para: (a) recoger o grabar mediante la aplicación de medios técnicos existentes en su territorio; y (b) obligar a un prestador de servicios, en el ámbito de sus capacidades técnicas existentes, a i) recoger o grabar mediante la aplicación de medios técnicos existentes en su territorio, o ii) prestar a las autoridades competentes su colaboración y su asistencia para recopilar o grabar, en tiempo real, los datos relativos al contenido de concretas comunicaciones en su territorio, transmitidas a través de un sistema informático. Volvemos a reiterar lo dicho con anterioridad respecto a la interceptación de contenidos. El Convenio, siguiendo la legislaciones modernas no lo establece para cualquier delito sino solo para las infracciones consideradas graves. 3.7. Jurisdicción La Convención posee normas especiales sobre competencia judicial. Se dispone expresamente que un estado miembro será competente para intervenir en delitos previstos (551). Esto permite que el Estado ejerza en la Convención cometidos dentro de su territorio 143 jurisdicción cuando el ordenador está localizado en su territorio, aunque el autor de la ofensa (552). resida o esté localizado en una jurisdicción extranjera Ahora bien, por aplicación de esta norma se plantea un problema. Si el señor A en el territorio XX publica contenidos en un servidor localizado en el país ZZ, y ese contenido es delito en ZZ, el país donde está el servidor podrá juzgar la conducta de A, sin prejuicio del problema relativo a su extradición (ver art. 24 de la Convención). Es más, la Convención establece jurisdicción sobre un ciudadano (nacional) de un estado que comete un delito informático, si el delito es susceptible de sanción penal en el lugar en el que se cometió o si ningún Estado tiene competencia territorial respecto del (554). mismo(553). Existe la posibilidad de formular reservas respecto a este último punto La Convención dispone que cada país debe establecer las medidas necesarias para establecer su jurisdicción respecto de los delitos previstos en la Convención (555) cuando el presunto autor del mismo se halle en su territorio y no pueda ser extraditado a otra parte por razón únicamente de su nacionalidad, previa demanda de extradición. Finalmente se prevé el supuesto en que varias partes reivindiquen su jurisdicción respecto de un supuesto delito en cuyo caso, deberán entrar en tratativas para decidir cuál (556). es la jurisdicción más adecuada para entablar la acción penal IV. COOPERACIÓN INTERNACIONAL La tercera parte del Convenio se refiere a la cooperación internacional (las dos primeras se refieren al derecho sustantivo y la procesal). Las tres partes están interrelacionadas. Es necesario uniformar el delito informático, pero también tener las medidas procesales para poder investigarlo. Finalmente, dado el hecho que la mayoría de los delitos informáticos se producen en Internet, y esta red trasciende las fronteras y jurisdicciones locales, la cooperación internacional en materia penal es importante para poder obtener pruebas del delito informático, extraditar a sus responsables y poder juzgarlos. Por ello en esta sección comentamos las normas del Convenio relativas a los principios generales que rigen la cooperación internacional, los de extradición y de pedidos de colaboración genéricos, y finalmente la aplicación transnacional de las medidas de prueba analizadas en el punto anterior. 1. Principios generales relativos a la cooperación internacional El Convenio establece en su art. 23 principios generales relativos a la cooperación internacional. Esta colaboración se debe dar aplicando los instrumentos internacionales relativos a la cooperación internacional en materia penal, acuerdos basados en la legislación uniforme o recíproca y en su propio derecho nacional, de la forma más amplia posible, con la finalidad de investigar los procedimientos concernientes a infracciones penales vinculadas a sistemas y datos informáticos o para recoger pruebas electrónicas de una infracción penal. 144 En materia informática cada vez son más frecuentes los pedidos de colaboración internacional provenientes de Europa o los Estados Unidos. Asimismo nuestro país se ve (557) que es obligado a realizar pedidos de colaboración sobre todo con Estados Unidos donde se encuentran la mayoría de los proveedores de registro de dominios o de servicios de Internet (cuentas de email, de chat, de hosting, de redes sociales, etc.). 2. Principios relativos a la extradición Respecto a la extradición el Convenio dispone como regla general que procederá la extradición por alguna de las infracciones definidas en los arts. 2º a 11del Convenio, siempre que éstas resulten punibles por la legislación de los dos Estados implicados y tengan (558). prevista una pena privativa de libertad de una duración mínima de un año Aquellos Estados que tengan prevista una pena mínima distinta, derivada de un tratado de extradición aplicable a dos o más Estados, comprendido en la Convención Europea de Extradición(559), o de un acuerdo basado en la legislación uniforme o recíproca, aplicarán la pena mínima prevista en esos tratados o acuerdos. Asimismo los firmantes aceptan considerar que los delitos mencionados en la Convención podrán dar lugar a extradición también mediante los tratados preexistentes entre las partes. Por ejemplo Argentina y Estados Unidos tienen firmado un tratado de extradición (ley 25.126 - Tratado de Extradición suscripto con los Estados Unidos de América). Este tratado sería aplicable a los delitos de la Convención(560). 3. Principios generales relativos a la colaboración Se establece como principios generales de la colaboración que ésta será lo más amplia posible al objeto de investigar los procedimientos concernientes a infracciones penales vinculadas a sistemas y datos informáticos o al de recoger pruebas electrónicas de una infracción penal. Además de esta colaboración de carácter general, cada país firmante del acuerdo del Ciberdelito deberá adoptarán las medidas legislativas o de otro tipo que estimen necesarias para dar cumplimiento a las obligaciones establecidas en los arts. 27 a 35 del Convenio. Se establece que en caso de emergencia, se podrá formular una demanda de colaboración, a través de un medio de comunicación rápido, como el fax o el correo electrónico, procurando que esos medios ofrezcan las condiciones suficientes de seguridad y de autenticidad (encriptándose si fuera necesario) y con confirmación posterior de la misma si el Estado requerido lo exigiera. Si el Estado requerido(561) lo acepta podrá responder por cualquiera de los medios rápidos de comunicación indicados . Esta medida se justifica así en el Reporte explicativo de la Convención(562): 145 "Los datos informáticos son altamente volátiles. Con un simple tipeo o con una operación automatizada, se puede borrar o hacer imposible trazar el delito hacia su autor o éste puede destruir las pruebas que lo inculpan... Algunas formas de datos informáticos son almacenados por cortos períodos de tiempo antes de ser borradas. En otros casos, se puede producir un daño serio a personas o cosas si la prueba no es obtenida y recolectada en forma rápida... En esos casos de urgencia, no sólo el pedido sino la respuesta también deben tener lugar de una manera expeditiva. El objetivo del párrafo 3 del art. 25 es entonces facilitar el acelerar el proceso de asistencia mutua de modo que la información crítica o la evidencia no setransmitido, pierda porque ha sido borrada antes tres de que el pedido de asistencia ser preparado, o respondido. El párrafo logra este objetivo a travéspueda de lo siguiente: (1) facultando a las partes a realizar pedidos de ayuda de urgencia para cooperación a través de medios expeditivos de comunicación, en vez de los medios tradicionales, mucho más lentos como escritos, documentos sellados, correos diplomáticos o sistemas de enlace y (2) requiriendo a la Parte solicitada que use los medios más expeditivos para responder a pedidos en tales circunstancias. Cada parte deberá poder aplicar esta medida si sus tratados de asistencia recíproca, leyes o acuerdos no lo prevén. El listado de fax y correo electrónico es meramente indicativo, y cualquier otro medio expeditivo de comunicación puede ser usado si es apropiado según las circunstancias...". Esta colaboración está sometida a las condiciones fijadas en el derecho interno del Estado requerido o en los tratados de colaboración aplicables. El Estado requerido no podrá ejercer su derecho a rehusar la colaboración en relación a las infracciones previstas en el Convenio, alegando que la demanda solicita respecto a (563) una. infracción que, según su criterio, tiene la consideración de fiscalse (impuestos o aduanas) En pedidos de colaboración el Estado requerido estará autorizado a supeditar la colaboración a la exigencia de doble incriminación. Esa condición se entenderá cumplida si el comportamiento constitutivo de la infracción —en relación a la que se solicita la colaboración— se encuentra previsto en su derecho interno como infracción penal, resultando indiferente que éste no la encuadre en la misma categoría o que no la designe con la misma terminología(564). En esencia esta norma contiene una definición del requisito de doble criminalidad para (565). fines de asistencia mutua de los estados miembros de la Convención del Cibercrimen Esto es útil para el caso en que el requisito de doble criminalidad es exigido, por ejemplo (566). En estos casos no es para los pedidos de asistencia para la preservación de datos necesario que esté presente el ofensa mismo delito definido de la misma forma en país requerido, sino que alcanzará con que la esté en otra categoría o definida de el otra manera. Así se logra que las partes requeridas no apliquen en forma tan estricta el recaudo de doble incriminación y que la requirente pueda obtener la información solicitada. 3.1. Información espontánea El art. 26 de la Convención prevé la posibilidad de que las partes espontáneamente (567). Este tipo de situaciones es intercambien información útil para iniciar o concluir casos muy común en la práctica. La Policía o Fiscalía de una determinada jurisdicción realiza un secuestro de ordenadores y en los discos rígidos peritados se encuentra información que denota la comisión de un ilícito penal en otra jurisdicción, por ejemplo la provisión de fotografías que involucran menores de edad o la existencia de una red de pedófilos. Inmediatamente se da noticia de ello a sus colegas de esa jurisdicción que inicia una investigación respecto de los sujetos involucrados localmente. Es muy frecuente por ejemplo 146 que Interpol, o policías de otro país, comuniquen a la Policía Federal Argentina sobre casos de pedofilia que involucran una dirección de IP asignada a un proveedor de Internet (568). argentino para que con este dato se inicie una investigación en tal sentido Antes de comunicar dicha información, ese Estado podrá solicitar que la información sea tratada de forma confidencial o que sea utilizada sólo en ciertas circunstancias. Si el Estado destinatario no pudiera acatar las condiciones impuestas, deberá informar al otro Estado, quien habrá de decidir si proporciona o no la información. Una vez aceptadas estas (569). condiciones por el Estado destinatario, éste quedará obligado a su cumplimiento 3.2. Procedimiento relativo a las demandas de colaboración en ausencia de acuerdo internacional aplicable En ausencia de tratado de asistencia basado en la legislación uniforme o recíproca, la (570). Convención dispone un mecanismo especial de colaboración con reglas especiales Éstos no se aplicarán cuando exista un tratado, acuerdo o legislación sobre el particular. Asimismo prevé ser quetramitadas las demandas o comunicaciones formuladas al amparo la Convenciónsepodrán a través de la Organización Internacional de la de Policía Criminal (INTERPOL). 4. Cooperación en materia de medidas cautelares 4.1. Medidas que se pueden solicitar Todas las medidas procesales que vimos en el punto anterior de la Convención se reiteran en el capítulo de colaboración internacional del tratado. La idea es que un estado parte le pueda solicitar a otros Estados parte (que habrá implementado estas medidas) su colaboración para obtener datos, correos electrónicos, contenidos, datos de tráfico o cualquier obtención de prueba relacionado con los delitos de la Convención. Por eso en cada caso se especifica qué debe pedir el estado requirente al requerido para obtener estos datos. Estas medidas son: — Conservación inmediata de datos informáticos almacenados (art. 29): la demanda de conservación formulada en aplicación del párrafo 1 deberá contener: a) la identificación de la autoridad que solicita la conservación; b) la infracción objeto de investigación con una breve exposición de los hechos vinculados a la misma; c) los datos informáticos almacenados que deben conservarse y su vinculación con la infracción; d) todas aquellas informaciones disponibles que permitan identificar al responsable de los datos informáticos 147 almacenados o el emplazamiento de los sistemas informáticos; e) justificación de la necesidad de conservación; y f) la acreditación de que el Estado requirente está dispuesto a formular una demanda de asistencia para registrar o acceder de otro modo, decomisar u obtener por otro medio, o lograr la comunicación de dichos datos. — Comunicación inmediata de los datos informáticos conservados (art. 30). — Asistencia concerniente al acceso a datos informáticos almacenados (art. 31). — Asistencia para la recogida en tiempo real de datos de tráfico (art. 33): Las Partes podrán acordar colaborar en la recogida, en tiempo real, de datos de tráfico, asociados a concretas comunicaciones llevadas a cabo en sus territorios, a través un sistema informático. Dicha colaboración se someterá a las condiciones y procedimientos previstos en el derecho interno. — Red 24/7 de asistencia inmediata a investigaciones: El convenio establece en su art. 35 que las Partes designarán un punto de contacto localizable las 24 horas del día, y los siete días de la semana, con el fin de asegurar la asistencia inmediata en la investigación de infracciones penales llevadas a cabo a través de sistemas y datos informáticos o en la recogida de pruebas electrónicas de una infracción penal. Esta asistencia comprenderá (si lo permite el derecho y la práctica interna) facilitar la aplicación directa de las siguientes medidas: a) aportación de consejos técnicos; b) conservación de datos según lo dispuesto en los arts. 29 y 30; y c) recogida de pruebas, aportación de información de carácter jurídico y localización de sospechosos. 4.2. Acceso transfronterizo a los datos informáticos almacenados, con consentimiento o de libre acceso El art. 32 del Convenio es problemático y sensible. La norma dispone: "Cualquier Estado podrá sin autorización de otro: (a) acceder a los datos informáticos almacenados de libre acceso al público de la informático localización situado geográfica de esos datos; o (b) (fuentes acceder abiertas), a, o recibirindependientemente a través de un sistema en su territorio, los datos informáticos almacenados situados en otro Estado, si se obtiene el consentimiento legal y voluntario de la persona autorizada para divulgarlos a través de ese sistema informático". El art. 32 (a) no plantea a nuestro juicio reparos, pues se trata de acceder a sitios públicos como puede ser una página web, o una base de datos accesible vía internet (por ej. la titularidad de un dominio registrado en otro país). En principio lo que es públicamente accesible no forma parte de la esfera de privacidad, y por ende no requiere autorización judicial para su consulta. El art. 32 (b) permite obtener información de sistemas informáticos con consentimiento de su titular. Se refiere tanto a "acceder" como a "recibir". Por ende plantea el problema de que se accede permiso")es a un sistema obtener cierta y determinada información. Si ("con la información recibida es informático porque fue para pedida. Ello no plantea problema alguno, pues de alguna forma se flexibiliza la comunicación entre quien lleva el proceso y un tercero que posee información en un sistema informático accesible vía internet aunque éste se encuentre en otra jurisdicción. Será un problema del país que accede al pedido el obrar dentro de los límites de su derecho interno. El pedido podrá invocar esta norma y si 148 ambos países son miembros, la empresa requerida habrá obrado de conformidad con el tratado. En cambio, el "acceder" podría ser interpretado como el ingreso en un territorio soberano (con autorización del dueño o titular de las instalaciones) para poder recabar por sí mismo (571) o no siguiendo los pasos la información, pero sin autorización expresa de dicho Estado tradicionales que se siguen en la cooperación internacional. Esta norma generó mucha controversia en países como la Federación Rusa(572) o la República Popular China que se oponen al avance del Convenio por este motivo. Sin embargo entendemos que la Convención es clara respecto a que no se permiten requisas extra-territoriales a través de la Convención(573). Solamente se accede a sitios públicos. No hay invasión alguna de soberanía pues el estado requerido debe ser miembro del Convenio y la aprobación del Convenio implicará un análisis previo de su constitucionalidad. El art. 32 (b) del Convenio donde se regula el acceso transfronterizo a datos informáticos almacenados con consentimiento de la "persona autorizada a divulgarlos" plantea el problema de quién es la persona autorizada. Generalmente será el proveedor de un servicio que tenga información relativa a un usuario determinado que por el momento estará solo identificado con un número de IP utilizado en una fecha determinada. Es decir la empresa dueña de las instalaciones o licenciataria de la misma es quien puede consentir este acceso. V. OTROS INSTRUMENTOS INTERNACIONALES Además de la Convención del Ciberdelito, que es el texto más completo sobre delitos informáticos, se han aprobado otros textos internacionales relacionados con la delincuencia informática. Estos textos, que comentamos brevemente a continuación son el Protocolo adicional al Convenio sobre actos racistas o xenófobos cometidos a través de medios informáticos, el Convenio del Consejo de Europa para la protección de los menores contra la explotación y el abuso sexual y el tratado contra la falsificación (conocido como acta). 1. Protocolo adicional al Convenio sobre actos racis tas o xenófobos cometidos a través de medios informáticos El 28 de enero de 2003 los estados parte del Consejo de Europa aprobaron un protocolo adicional a la convención del Ciberdelito cuyo nombre es Protocolo adicional al Convenio (574). sobre actos racistas o xenófobos cometidos a través de medios informáticos Los antecedentes de este Protocolo son el Protocolo nro. 12 de la Convención Europea de Derechos humanos relativo a la prohibición de discriminación, la propia Convención del Ciberdelito, y la Convención de la Naciones Unidas sobre la eliminación de todas las formas de discriminación racial del 21 de diciembre de 1965. El Protocolo es un complemento de la Convención del Ciberdelito. Mediante este texto legal se busca combatir el material racista y xenófobo que se encuentra disponible en internet, el cual se lo define como cualquier material escrito, imagen o cualquier 149 representación de ideas o teorías que aboguen, promueven o inciten el odio, la discriminación o la violencia contra individuos o grupos de individuos por razones de raza, color, descendencia, u srcen étnico o nacional, así como religión. El Protocolo requiere que los miembros firmantes adopten las medidas necesarias para criminalizar las ofensas cometidas en forma dolosa consistentes en distribuir o hacer accesible al público material racista y xenofóbico, a través de sistemas informáticos (art. 3.1 del Protocolo). Es decir requiere crear un tipo penal especial que consiste en publicar en internet, o distribuir (ej. vía correo electrónico o chat) material discriminatorio. Se permiten reservas relacionadas con la libertad de expresión (art. 3.3.). También se contempla criminalizar las amenazas motivadas por motivos racistas o xenófobos (art. 4º) e insultos con base en las mismas ideas (art. 5º). Un artículo especial está dedicado a criminalizar la negativas, minimizaciones, aprobaciones o justificaciones de genocidios o crímenes contra la humanidad (art. 6º). Argentina no ha aprobado este Protocolo, ni siquiera la Convención. Pero está vigente la ley antidiscriminatoria(575) que penaliza ciertos actos antidiscriminatorios. El art. 3º de la ley 23.592 dispone que "Serán reprimidos con prisión de un mes a tres años los que participaren en una organización o realizaren propaganda basados en ideas o teorías de superioridad de una raza o de un grupo de personas de determinada religión, srcen étnico o color, que tengan por objeto la justificación o promoción de la discriminación racial o religiosa enacualquier forma.oEn pena incurrirán quienes por cualquier medioa alentaren o iniciaren la persecución el igual odio contra una persona o grupos de personas causa de su raza, religión, nacionalidad o ideas políticas". Entendemos que la norma no diferencia el medio en el cual se hace la propaganda, por ende es plenamente aplicable a Internet. En nuestro país, el INADI, siguiendo esta interpretación, ha actuado contra varias páginas de Internet que tenían contenido antisemita y logró desactivarlas con la ayuda del NIC-AR, el organismo dependiente del Ministerio de Relaciones Exteriores que tiene a su cargo la administración del dominio ".com.ar"(576). Este Protocolo está separado del texto de la Convención (y por ende requiere una aprobación separada) pues las medidas que propone son contrarias a la legislación interna de Estados Unidos. Sin embargo está claro que por tratarse de cuestiones relacionadas con Internet, más allá de que el Protocolo ha tenido numerosas aprobaciones, no es posible reducir con el mismo el racismo en Internet si este estándar no es adoptado y aplicado en forma global. De lo contrario, algunos países quedarán como "safe havens" para proveer hosting para este tipo de materiales(577). 2. Convenio del Consejo de Europa para la protección de los menores contra la explotación y el abuso sexual Un paso más en la armonización internacional de los medios para combatir el flagelo de la pornografía infantil vino nuevamente de la mano del Consejo de Europa. Esta organización gestó un nuevo tratado exclusivamente relativo a la materia. El Convenio del Consejo de Europa para la protección de los menores contra la explotación y el abuso sexual (578) luego fue finalizado en la ciudad de Lanzarote (Islas Canarias) el 25 de octubre de 2007 de dos años de discusiones y debates. 150 Esta convención tiene por objetivo prevenir y combatir la explotación sexual de menores, proteger los derechos de los menores víctimas de dicha explotación y promover la cooperación nacional e internacional contra el abuso y la explotación de los mismos. El texto del tratado internacional está dividido en varios capítulos (se adjunta el tratado completo en un anexo de esta obra). El capítulo IV está destinado al derecho sustantivo, y define en líneas generales los principales delitos relacionados con la materia. El art. 31 de la Convención define al niño como todo menor de 18 años. El convenio contempla nuevas figuras como el abuso sexual de menores (art. 18), prostitución de menores a través de su reclutamiento o coerción (art. 19), pornografía infantil (art. 20), incluyendo dentro de este concepto la producción, el ofrecimiento, la distribución o transmisión, la obtención para uso individual o de terceros, la mera posesión, y el acceso doloso a través de tecnologías de la información a pornografía infantil. También se contemplan delitos relacionados con la participación de menores en espectáculos pornográficos, incluyendo el reclutamiento de menores para estos espectáculos, el forzar la participación de menores, o el ser espectador de los mismos (art. 21); la corrupción de menores (art. 22), y el solicitar menores con fines sexuales (art. 23). Por primera vez también se hace expresa referencia a cuestiones de jurisdicción transnacional (art. 25), lo cual es entendible en este tipo de delitos que traspasan las fronteras. En lo que interesa a la pornografía infantil, los dos primeros párrafos del art. 20 disponen: "1. Cada Parte adoptará las medidas legislativas o de otro tipo que sean necesarias para tipificar como delito las siguientes conductas intencionales, cuando se cometan de forma ilícita: a) La producción de pornografía infantil; b) la oferta o puesta a disposición de pornografía infantil; c) la difusión o transmisión de pornografía infantil; d) la adquisición para sí o para otro de pornografía infantil; e) la posesión de pornografía infantil; f) el acceso a pornografía infantil, con conocimiento de causa y por medio de las tecnologías de la información y la comunicación. "2. A efectos del presente artículo, por pornografía infantil se entenderá todo material que represente de forma visual a un niño manteniendo una conducta sexualmente explícita, real o simulada, o toda representación de los órganos sexuales de un niño con fines principalmente sexuales". En el art. 20 indica dos reservas que pueden formular los estados sobre el delito de pornografía infantil. La primera reserva se refiere al derecho de no aplicar, en todo o en parte, el apartado 1.a a la producción y a la posesión de material pornográfico que consista exclusivamente en representaciones simuladas o imágenes realistas de un niño inexistente o en el que participen niños que hayan alcanzado la edad fijada en aplicación del apartado 2 del art. 18(579), cuando dichas imágenes hayan sido producidas por ellos y estén en su poder, con su consentimiento y únicamente para su uso particular". La segunda reserva se refiere al derecho de no aplicar, en todo o en parte, el apartado 1.f., esto es, el acceso a pornografía infantil, con conocimiento de causa y por medio de las tecnologías de la información y la comunicación. 3. Acuerdo comercial anti-falsificación (Anti Counterfeiting Trade Agreement) 151 Finalmente el último tratado relacionado con delitos en Internet es el Tratado conocido por las siglas ACTA (Anti Counterfeiting Trade Agreement) o Acuerdo comercial anti falsificación(580). Este tratado es muy reciente. Su texto se terminó de acordar en diciembre de 2010 entre varios países desarrollados. Se publicación generó un gran revuelo porque su negociación fue mantenida en secreto durante varios años. El borrador del texto del tratado fue filtrado inicialmente por WikiLeaks en mayo de 2008(581) y la Comisión Europea decidió luego darlo a conocer para bajar el nivel de discusión. Este acuerdo es una propuesta para un acuerdo comercial plurilateral en respuesta al "incremento de los bienes falsificados y obras protegidas por copyright pirateadas en el mercado global". El ámbito de ACTA es amplio, incluyendo la falsificación de bienes físicos(582), así como la "distribución en Internet y las tecnologías de la información". En octubre de 2007, los Estados Unidos, la Comisión Europea, Suiza y Japón anunciaron (583). que negociarían ACTA. Además, numerosos países se han unido a las negociaciones En un principio estaba planeado que las negociaciones concluyeran a finales de 2008, sin embargo en noviembre de 2008 la Comisión Europea afirmó que estas continuarían durante 2009. El acuerdo fue cerrado a fines de 2010. El acuerdo tiene una sección inicial y de definiciones. Luego una parte sustantiva que se divide en las siguientes secciones: — obligaciones generales, — medidas civiles, — medidas en zonas de frontera, — medidas penales, — medidas en ambientes digitales. En relación a las medidas penales, se busca criminalizar la falsificación de marcas y los actos relacionados con obras protegidas porpara copyright pirateadas (art. 23.1falsificados del Acuerdo). También s deben aplicar sanciones penales importación de productos (art. 23.2 del Acuerdo). Asimismo en forma específica se debe penalizar la copia no autorizada de obras cinematográficas en lugares abiertos al público (art. 23.3 del Acuerdo). Esta modalidad consiste en filmar una película con una cámara oculta entre la ropa del espectador, (584), y generalmente en su estreno o en los primeros días de exhibición en la sala respectiva difundirla por internet en redes peer to peer. Fue contemplado expresamente en la legislación norteamericana en el año 2005(585). Se conocen como camcording y las versiones son identificadas en la red como cam version. Esta difusión hace que los espectadores no concurran al cine y vean una película de mala calidad en su ordenador pero afecta claramente uno de los canales de distribución de películas que da más ingresos a la industria cinematográfica. También se propone la existencia de medidas para el secuestro y destrucción de copias ilegales (art. 25 del Acuerdo), tanto de productos falsificados como de obras pirateadas. El tratado propone legislar sobre medidas en ambientes digitales. En este último punto se requiere que existan medidas que permitan frenar las infracciones a la propiedad 152 intelectual en Internet, y que constituyan un freno a infracciones futuras, esto es que tengan un efecto disuasivo (art. 27.1 del Acuerdo). Entre otras deben incluir posiblemente medidas de desactivación de sitios con hipervínculos infractores, baja de dominios o desconexiones a Internet cuando a la persona se le ha llamado la atención mas de cierto número de veces sobre la conducta infractora (ej. bajar música). La respuesta gradual es una forma de resolver el problema de la copia de obras intelectuales en Internet, desconectando a los usuarios que participan de la copia. Entre otras cosas, este tratado reedita las cuestiones relativas a la controvertida ley HADOPI(586), y la respuesta gradual al problema de las copias de obras intelectuales de Internet. Si bien no es una sanción penal, es una sanción de hecho destinada a frenar el acto ilegal de bajar o compartir copias de obras intelectuales en la web. El art. 27.4 establece la obligación de que los ISP informen los datos de los usuarios para poder identificar al infractor. El art. 27 (párrafos 5, 6 y 7) se refiere a las medidas de desprotección tecnológicas o elusión de protección de contenidos siguiendo los lineamientos del Tratado de Derecho de Autor de la OMPI del año 1996. Finalmente el art. 28 del tratado establece que cada país deberá impulsar el desarrollo de organismos especializados con conocimiento y autoridades competentes para resolver esta clase de delitos. Esto es muy importante porque la especialidad de este tipo de hechos ilícitos requerirá a la larga la existencia de fiscalías especializadas, y de unidades dentro de las fuerzas prevencionales con conocimiento y personal especializado en estos temas. ANEXO LEGISLATIVO CUADRO COMPARATIVO DE LA LEY 26.388 Y EL CÓDIGO PENAL Texto anterior Texto vigente según reforma ley 26.388 Art. 77.—El término "documento" comprende toda representación de actos o hechos, con independencia del soporte utilizado para su fijación, almacenamiento, archivo o transmisión. Estas definiciones no estaban presentes en el text o del art. 77 del Código Penal. Se deroga asimismo la Los términos "firma" y "suscripción" comprenden la definición del art. 78 bis del Código Penal. firma digital, la creación de una firma digital o firmar digitalmente. Los términos "instrumento privado" y "certificado" comprenden el documento digital firmado digitalmente. Art. 128.—Será reprimido con prisión de seis meses Art. 128.—Será reprimido con prisión de seis meses a a cuatro años el que produjere o publicare imágenes cuatro años el que produjere, financiare, ofreciere, 153 Texto anterior Texto vigente según reforma ley 26.388 pornográficas en que se exhibieran menores de dieciocho años, al igual que el que organizare espectáculos en vivo con escenas pornográficas en que participaren dichos menores. comerciare, publicare, facilitare, divulgare o distribuyere, por cualquier medio, toda representación de un menor de dieciocho años dedicado a actividades sexuales explícitas o toda representación de sus partes genitales con fines predominantemente sexuales, al igual que el que En la misma pena incurrirá el que distribuyere organizare espectáculos en vivo de representaciones imágenes pornográficas cuyas características externas sexuales explícitas en que participaren dichos menores. hiciere manifiesto que en ellas se ha grabado o fotografiado la exhibición de menores de dieciocho a ños Será reprimido con prisión de cuatro meses a dos años de edad al momento de la creación de la imagen. el que tuviere en su poder representaciones de las descriptas en el párrafo anterior con fines inequívocos de Será reprimido con prisión de un mes a tres años quien distribución o comercialización. facilitare el acceso a espectáculos pornográficos o suministrare material pornográfico a menores de catorce Será reprimido con prisión de un mes a tres años el que años [texto conforme ley 25.087]. facilitare el acceso a espectáculos pornográficos o suministrare material pornográfico a menores de catorce años. Sustitúyese el epígrafe del Capítulo III, del Título V, del Libro II del Código Penal, por el siguiente: "Violación de secretos y de la privacidad". Art. 153.—Será reprimido con prisión de quince días a seis meses, el que abriere indebidamente una carta, un pliego cerrado o un despacho telegráfico, telefónico o de otra naturaleza que no le esté dirigido; o se apoderare indebidamente de una carta, de un pliego, de un despacho o de otro papel privado, aunque no esté cerrado; o suprimiere o desviare de su destino una correspondencia que no le esté dirigida. Se le aplicará prisión de un mes a un año, si el culpable comunicare a otro o publicare el contenido de la carta, escrito o despacho. Art. 153.—Será reprimido con prisión de quince días a seis meses el que abriere o accediere indebidamente a una comunicación electrónica, una carta, un pliego cerrado, un despacho telegráfico, telefónico o de otra naturaleza, que no le esté dirigido; o se apoderare indebidamente de una comunicación electrónica, una carta, un pliego, un despacho u otro papel privado, aunque no esté cerrado; o indebidamente suprimiere o desviare de su destino una correspondencia o una comunicación electrónica que no le esté dirigida. En la misma pena incurrirá el que indebidamente interceptare o captare comunicaciones electrónicas o telecomunicaciones provenientes de cualquier sistema de carácter privado o de acceso restringido. La pena será de prisión de un mes a un año, si el autor además comunicare a otro o publicare el contenido de la carta, escrito, despacho o comunicación electrónica. Si el hecho lo cometiere un funcionario público que abusare de sus funciones, sufrirá además, inhabilitación especial por el doble del tiempo de la condena. Art. 153 bis.—Será reprimido con prisión de quince días a seis meses, si no resultare un delito más severamente penado, el que a sabiendas accediere por cualquier medio, sin la debida autorización o excediendo la que posea, a un sistema o dato informático de acceso restringido. La pena será de un mes a un año de prisión cuando el acceso fuese en perjuicio de un sistema o dato informático de un organismo público estatal o de un proveedor de servicios públicos o de servicios financieros. Art. 155. —Será reprimido con multa de pesos un mil Art. 155.—El que, hallándose en posesión de una quinientos ($1.500) a pesos cien mil ($100.000), el que correspondencia no destinada a la publicidad, la hiciere hallándose en posesión de una correspondencia, una publicar indebidamente, aunque haya sido dirigida si a él, electrónica, pliego cerrado,noundestinados despacho será reprimido con multa de $1.500 a $90.000, el comunicación telegráfico, telefónico o deun otra naturaleza, hecho causare o pudiere causar perjuicios a terceros. a la publicidad, los hiciere publicar indebidamente, si el hecho causare o pudiere causar perjuicios a terceros. 154 Texto anterior Texto vigente según reforma ley 26.388 Está exento de responsabilidad penal el que hubiere obrado con el propósito inequívoco de proteger un interés público. Art. 157.—Será reprimido con prisión de un mes a Art. 157.—Será reprimido con prisión de un mes a dos dos años e inhabilitación especial por uno a cuatro años años e inhabilitación especial de uno a cuatro años, el el funcionario público que revelare hechos, actuaciones funcionario público que revelare hechos, actuaciones, o documentos que por la ley deben quedar secretos. documentos o datos, que por ley deben ser secretos. Art. 157 bis.—Será reprimido con la pena de prisión de un mes a dos años el que: 1º) a sabiendas e ilegítimamente, o violando sistemas de confidencialidad y seguridad de datos, accediere, de cualquier forma, a un anco de datos personales; 2º) revelare a otro información registrada en un banco de datos personales cuyo secreto estuviere obligado a preservar por disposición de una ley. Cuando el autor sea funcionario público sufrirá, además, pena de inhabilitación especial de uno a cuatro años. Art. 157 bis.—Será reprimido con la pena de prisión de un mes a dos años el que: 1) a sabiendas e ilegítimamente, o violando sistemas de confidencialidad y seguridad de datos, accediere, de cualquier forma, a un banco de datos personales; 2) ilegítimamente proporcionare o revelare a otro información registrada en un archivo o en un banco de datos personales cuyo secreto estuviere obligado a preservar por disposición de la ley; 3) ilegítimamente insertare o hiciere insertar datos en un archivo de datos personales. Cuando el autor sea funcionario público sufrirá, además, pena de inhabilitación especial de uno a cuatro años Inc. 16. El que defraudare a otro mediante cualquier técnica de manipulación informática que altere el normal funcionamiento de un sistema informático o la transmisión de datos. Art. 183.—Será reprimido con prisión de quince días a un año, el que destruyere, inutilizare, hiciere desaparecer o de cualquier modo dañare una cosa mueble o inmueble o un animal, total o parcialmente ajeno, siempre que el hecho no constituya otro delito más severamente penado. Art. 183.—Será reprimido con prisión de quince días a un año, el que destruyere, inutilizare, hiciere desaparecer o de cualquier modo dañare una cosa mueble o inmueble o un animal, total o parcialmente ajeno, siempre que el hecho no constituya otro delito más severamente penado. En la misma pena incurrirá el que alterare, destruyere o inutilizare datos, documentos, programas o sistemas informáticos; o vendiere, distribuyere, hiciere circular o introdujere en un sistema informático, cualquier programa destinado a causar daños. Art. 184.—La pena será de tres meses a cuatro años de Art. 184.—La pena será de tres meses a cuatro años prisión, si mediare cualquiera de las circunstancias de prisión, si mediare cualquiera de las circunstancias siguientes: [...] siguientes: [...] 5º) ejecutarlo en archivos, registros, bibliotecas, museos o en puentes, caminos, paseos u otros bienes de uso público; o en tumbas, signos conmemorativos, monumentos, estatuas, cuadros u otros objetos de arte colocados en edificios o lugares públicos. 5) ejecutarlo en archivos, registros, bibliotecas, museos o en puentes, caminos, paseos u otros bienes de uso público; o en tumbas, signos conmemorativos, monumentos, estatuas, cuadros u otros objetos de arte colocados en edificios o lugares públicos; o en datos, documentos, programas o sistemas informáticos públicos; 6) ejecutarlo en sistemas informáticos destinados a la prestación de servicios de salud, de comunicaciones, de provisión o transporte de energía, de medios de transporte u otro servicio público. Art. 197.—Será reprimido con prisión de seis meses Art. 197.—Será reprimido con prisión de seis meses a a dos años, el que interrumpiere o entorpeciere la dos años, el que interrumpiere o entorpeciere la comunicación telegráfica o telefónica o resistiere comunicación telegráfica, telefónica o de otra naturaleza o violentamente violentamente interrumpida. el restablecimiento de la comunicación resistiere comunicación interrumpida.el restablecimiento de la Art. 255.—Será reprimido con prisión de un mes a Art. 255.—Será reprimido con prisión de un mes a cuatro años, el que sustrajere, ocultare, destruyere o cuatro años, el que sustrajere, alterare, ocultare, destruyere inutilizare objetos destinados a servir de prueba ante la o inutilizare en todo o en parte objetos destinados a servir autoridad competente, registros o documentos confiados de prueba ante la autoridad competente, registros o 155 Texto anterior Texto vigente según reforma ley 26.388 a la custodia de un funcionario o de otra persona en el interés del servicio público. Si el culpable fuere el mismo depositario, sufrirá además inhabilitación especial por doble tiempo. Si el hecho se cometiere por imprudencia o negligencia del depositario, éste será reprimido con multa de pesos setecientos cincuenta a pesos doce mil quinientos. documentos confiados a la custodia de un funcionario público o de otra persona en el interés del servicio público. Si el autor fuere el mismo depositario, sufrirá además inhabilitación especial por doble tiempo. Si el hecho se cometiere por imprudencia o negligencia del depositario, éste será reprimido con multa de setecientos cincuenta pesos a doce mil quinientos pesos. Deróganse el art. 78 bis y el inc. 1º del art. 117 bis del Código Penal. Art. 78 bis. LEY 26.388 sanc. 4/6/2008; promul. de hecho 24/6/2008 Art. 1º.— Incorpóranse como últimos párrafos del art. 77 del Código Penal, los siguientes: El término "documento" comprende toda representación de actos o hechos, con independencia del soporte utilizado para su fijación, almacenamiento, archivo o transmisión. Los términos "firma" y "suscripción" comprenden la firma digital, la creación de una firma digital o firmar digitalmente. Los términos "instrumento privado" y "certificado" comprenden el documento digital firmado digitalmente. Art. 2º.— Sustitúyese el art. 128 del Código Penal, por el siguiente: Art. 128: Será reprimido con prisión de seis (6) meses a cuatro (4) años el que financiare, ofreciere, comerciare, publicare, facilitare, divulgare o distribuyere, porprodujere, cualquier medio, toda representación de un menor de dieciocho (18) años dedicado a actividades sexuales explícitas o toda representación de sus partes genitales con fines predominantemente sexuales, al igual que el que organizare espectáculos en vivo de representaciones sexuales explícitas en que participaren dichos menores. Será reprimido con prisión de cuatro (4) meses a dos (2) años el que tuviere en su poder representaciones de las descriptas en el párrafo anterior con fines inequívocos de distribución o comercialización. Será reprimido con prisión de un (1) mes a tres (3) años el que facilitare el acceso a espectáculos pornográficos o suministrare material pornográfico a menores de catorce (14) años. Art. 3º.— Sustitúyese el epígrafe del Capítulo III, del Título V, del Libro II del Código Penal, por el siguiente: "Violación de secretos y de la privacidad". 156 Art. 4º.— Sustitúyese el art. 153 del Código Penal, por el siguiente: Art. 153: Será reprimido con prisión de quince (15) días a seis (6) meses el que abriere o accediere indebidamente a una comunicación electrónica, una carta, un pliego cerrado, un despacho telegráfico, telefónico o de otra naturaleza, que no le esté dirigido; o se apoderare indebidamente de una comunicación electrónica, una carta, un pliego, un despacho u otro papel privado, aunque no esté cerrado; o indebidamente suprimiere o desviare de su destino una correspondencia o una comunicación electrónica que no le esté dirigida. En la misma pena incurrirá el que indebidamente interceptare o captare comunicaciones electrónicas o telecomunicaciones provenientes de cualquier sistema de carácter privado o de acceso restringido. La pena será de prisión de un (1) mes a un (1) año, si el autor además comunicare a otro o publicare el contenido de la carta, escrito, despacho o comunicación electrónica. Si el hecho lo cometiere un funcionario público que abusare de sus funciones, sufrirá además, inhabilitación especial por el doble del tiempo de la condena. Art. 5º.— Incorpórase como art. 153 bis del Código Penal, el siguiente: Art. 153 bis: Será reprimido con prisión de quince (15) días a seis (6) meses, si no resultare un delito más severamente penado, el que a sabiendas accediere por cualquier medio, sin la debida autorización o excediendo la que posea, a un sistema o dato informático de acceso restringido. La pena será de un (1) mes a un (1) año de prisión cuando el acceso fuese en perjuicio de un sistema o dato informático de un organismo público estatal o de un proveedor de servicios públicos o de servicios financieros. Art. 6º.— Sustitúyese el art. 155 del Código Penal, por el siguiente: Art. 155: Será reprimido con multa de pesos un mil quinientos ($1.500) a pesos cien mil ($100.000), el que hallándose en posesión de una correspondencia, una comunicación electrónica, un pliego cerrado, un despacho telegráfico, telefónico o de otra naturaleza, no destinados a la publicidad, los hiciere publicar indebidamente, si el hecho causare o pudiere causar perjuicios a terceros. Está exento de responsabilidad penal el que hubiere obrado con el propósito inequívoco de proteger un interés público. Art. 7º.— Sustitúyese el art. 157 del Código Penal, por el siguiente: Art. 157: Será reprimido con prisión de un (1) mes a dos (2) años e inhabilitación especial de un (1) a cuatro (4) años, el funcionario público que revelare hechos, actuaciones, documentos o datos, que por ley deben ser secretos. Art. 8º.— Sustitúyese el art. 157 bis del Código Penal, por el siguiente: Art. 157 bis: Será reprimido con la pena de prisión de un (1) mes a dos (2) años el que: 1) a sabiendas e ilegítimamente, o violando sistemas de confidencialidad y seguridad de datos, accediere, de cualquier forma, a un banco de datos personales; 157 2) ilegítimamente proporcionare o revelare a otro información registrada en un archivo o en un banco de datos personales cuyo secreto estuviere obligado a preservar por disposición de la ley; 3) ilegítimamente insertare o hiciere insertar datos en un archivo de datos personales. Cuando el autor sea funcionario público sufrirá, además, pena de inhabilitación especial de un (1) a cuatro (4) años. Art. 9º.— Incorpórase como inciso 16 del art. 173 del Código Penal, el siguiente: "Inc. 16: El que defraudare a otro mediante cualquier técnica de manipulación informática que altere el normal funcionamiento de un sistema informático o la transmisión de datos". Art. 10.— Incorpórase como segundo párrafo del art. 183 del Código Penal, el siguiente: En la misma pena incurrirá el que alterare, destruyere o inutilizare datos, documentos, programas o sistemas informáticos; o vendiere, distribuyere, hiciere circular o introdujere en un sistema informático, cualquier programa destinado a causar daños. Art. 11.— Sustitúyese el art. 184 del Código Penal, por el siguiente: Art. 184: La pena será de tres (3) meses a cuatro (4) años de prisión, si mediare cualquiera de las circunstancias siguientes: 1) ejecutar el hecho con el fin de impedir el libre ejercicio de la autoridad o en venganza de sus determinaciones; 2) producir infección o contagio en aves u otros animales domésticos; 3) emplear substancias venenosas o corrosivas; 4) cometer el delito en despoblado y en banda; 5) ejecutarlo en archivos, registros, bibliotecas, museos o en puentes, caminos, paseos u otros bienes de uso público; o en tubas, signos conmemorativos, monumentos, estatuas, cuadros u otros objetos de arte colocados en edificios o lugares públicos; o en datos, documentos, programas o sistemas informáticos públicos; 6) ejecutarlo en sistemas informáticos destinados a la prestación de servicios de salud, de comunicaciones, de provisión o transporte de energía, de medios de transporte u otro servicio público. Art. 12.— Sustitúyese el art. 197 del Código Penal, por el siguiente: Art. 197: Será reprimido con prisión de seis (6) meses a dos (2) años, el que interrumpiere o entorpeciere la comunicación telegráfica, telefónica o de otra naturaleza o resistiere violentamente el restablecimiento de la comunicación interrumpida. Art. 13.— Sustitúyese el art. 255 del Código Penal, por el siguiente: Art. 255: Será reprimido con prisión de un (1) mes a cuatro (4) años, el que sustrajere, alterare, ocultare, destruyere o inutilizare en todo o en parte objetos destinados a servir de prueba ante la autoridad competente, registros o documentos confiados a la custodia de un 158 funcionario público o de otra persona en el interés del servicio público. Si el autor fuere el mismo depositario, sufrirá además inhabilitación especial por doble tiempo. Si el hecho se cometiere por imprudencia o negligencia del depositario, éste será reprimido con multa de pesos setecientos cincuenta ($ 750) a pesos doce mil quinientos ($ 12.500). Art. 14.— Deróganse el art. 78 bis y el inc. 1º del art. 117 bis del Código Penal. MINISTERIO DE JUSTICIA RESOLUCIÓN 1755/2008 MINISTERIO DE JUSTICIA, SEGURIDAD Y DERECHOS HUMANOS FUERZAS DE SEGURIDAD Coordinación entre el Ministerio de Justicia y la Ciudad de Buenos Aires Instrúyese a la Policía Federal Argentina, Gendarmería Nacional, Prefectura Naval Argentina y Policía de Seguridad Aeroportuaria a limitar su accionar en los procedimientos que se Código instruyan en orden la investigación y juzgamiento del ordinaria delito tipificado en eleventualmente art. 153 bis del Penal, a lo aordenado por la Justicia Nacional en lo Penal de la Capital Federal, por cuanto en ella recaen la jurisdicción y competencia en la materia. Buenos Aires 3 de julio de 2008 VISTO, la ley 26.388, y CONSIDERANDO: Que, por el art. 5º de la ley 26.388, se ha incorporado como art. 153 bis del Código Penal el siguiente: "Art. 153 bis.— Será reprimido con prisión de quince (15) días a seis (6) meses, si no resultare un delito más severamente penado, el que a sabiendas accediere por cualquier medio, sin la debida autorización o excediendo la que posea, a un sistema o dato informático de acceso restringido. "La pena será de un (1) mes a un (1) año de prisión cuando el acceso fuese en perjuicio de un sistema o dato informático de un organismo público estatal o de un proveedor de servicios públicos o de servicios financieros". Que el señor procurador del Tesoro de la Nación, mediante dictamen nro. 118 de fecha 12 de junio del corriente año, consultado que fuera respecto de la interpretación del contenido de la resolución FG 75, de fecha 23 de abril de 2008, del señor fiscal general del Ministerio Público Fiscal de la Ciudad Autónoma de Buenos Aires, se expidió claramente en el sentido de que "...en tanto el art. 6º de la ley 24.588 ordena que las transferencias de competencias se formalicen mediante convenios entre la Ciudad y la Nación, va de suyo que está legalmente prohibido soslayar ese mecanismo". 159 Que la competencia para la investigación y juzgamiento del delito tipificado en el art. 153 bis del Código Penal, no ha sido transferida a las autoridades de la Ciudad de Buenos Aires en ninguno de los convenios de traspaso de competencias judiciales celebrados hasta el presente, con fecha 7 de diciembre de 2000 y 1 de junio de 2004, aprobados por las leyes 25.752 y 26.357, respectivamente. Que, conforme el art. 22 de la Ley de Ministerios (t.o. por decreto 438/1992) y modificatorias, compete a esta jurisdicción entender en la organización, doctrina, despliegue, equipamiento y esfuerzos operativos de las fuerzas de seguridad, como asimismo supervisar el accionar individual o conjunto de las Fuerzas de Seguridad y Policiales, atendiendo siempre a la vigencia del principio de legalidad. Que, consecuentemente, resulta necesario instruir a las fuerzas dependientes de este Ministerio respecto de su accionar, para el caso que se requiriere el auxilio de las mismas en los procedimientos que eventualmente se instruyan en orden a la investigación y juzgamiento del delito tipificado en el art. 153 bis del Código Penal. Que ha tomado intervención la Dirección General de Asuntos Jurídicos. Que la presente medida se dicta en uso de las atribuciones conferidas por el art. 4º, inc. b), apart. 9, de la Ley de Ministerios (t.o. por decreto 438 de fecha 12/3/1992) y modificatorias, y art. 2º del Reglamento de Procedimientos Administrativos, decreto 1759/1972 (t.o. 1991). Por ello, el ministro de Justicia, Seguridad y Derechos Humanos RESUELVE: Art. 1º.— Instrúyese a la Policía Federal Argentina, Gendarmería Nacional, Prefectura Naval Argentina, y Policía de Seguridad Aeroportuaria a limitar su accionar en los procedimientos que eventualmente se instruyan en orden a la investigación y juzgamiento del delito tipificado en el art. 153 bis del Código Penal, a lo ordenado por la Justicia Nacional ordinaria en lo Penal de la Capital Federal, por cuanto en ella recaen la jurisdicción y competencia en la materia. Art. 2º.— [De forma]. Aníbal D. Fernández. Ciudad Autónoma de Buenos Aires RESOLUCIÓN 152/2008 FISCALÍA GENERAL DEL3/7/2008; PUBL. 10/7/2008 CONSIDERANDO: I Que el art. 6º de la Constitución de la CABA establece que "las autoridades constituidas tienen mandato expreso, permanente e irrenunciable del Pueblo de la Ciudad, para que en 160 su nombre y representación agoten en derecho las instancias políticas y judiciales para preservar la autonomía y para cuestionar cualquier norma que limite la establecida en los arts. 129 y concordantes de la Constitución Nacional"; II Que mediante la sanción de la ley 26.388 (publicada en el BO del 25/6/2008) se introdujo una reforma al Código Penal. Que, entre otras modificaciones, dicha ley incorporó una nueva figura penal al ordenamiento jurídico, prevista ahora en el artículo 153 bis, que estipula que "será reprimido con prisión de quince (15) días a seis (6) meses, si no resultare un delito más severamente penado, el que a sabiendas accediere por cualquier medio, sin la debida autorización o excediendo la que posea, a un sistema o dato informático de acceso restringido. La pena será de un (1) mes a un (1) año de prisión cuando el acceso fuese en perjuicio de un sistema o dato informático de un organismo público estatal o de un proveedor de servicios públicos o de servicios financieros"; Que asimismo cabe señalar que la mencionada ley incorporó al art. 183 del Código Penal, un segundo párrafo que estipula que "en la misma pena incurrirá el que alterare, destruyere o inutilizare datos, documentos, programas o sistemas informáticos; o vendiere, distribuyere, hiciere circular o introdujere en un sistema informático, cualquier programa destinado a causar daños"; Que debido a la inminente entrada en vigencia de la ley 26.388, tal como análogamente se hiciera al dictarse la Resolución FG 75/08 con motivo de la sanción de la ley 26.362,resulta aconsejable hacer uso de la herramienta que prevé el art. 18 inc. 4º de la ley Nº 1.903 a efectos determinar la forma en que actuarán los integrantes del Ministerio Público Fiscal en los casos previstos por dichas normas penales. Conforme a dicha facultad de organización del accionar de la institución, se dispondrá que los Sres. magistrados con competencia penal que la integran asumirán la competencia por los delitos aludidos. III Que tal como se indicara en la referida resolución, el art. 129 de la Constitución Nacional establece para la Ciudad de Buenos Aires un régimen de gobierno autónomo , con facultades propias de legislación y jurisdicción, a la que me remito en honor a la brevedad; Que de acuerdo a lo establecido en los arts. 6º y 8º de la ley 24.588, denominada "Ley de Garantía de los Intereses del Estado Nacional en la Ciudad de Buenos Aires", se firmaron dos convenios entre el Estado Nacional y el Gobierno de la Ciudad de Buenos Aires relativos a la transferencia de competencia penal a la justicia local para investigar y juzgar los delitos contemplados en dichos acuerdos, que a la postre fueron ratificados por los respectivos Poderes Legislativos -cfr. leyes nacionales nº 25.752 y 26.357 y locales nº 597 y 2.257; Que para hacerse cargo de la nueva competencia, la Ciudad de Buenos Aires ha dictado su propio Código Procesal Penal (ley 2303) y el Régimen Procesal Penal Juvenil (ley 2.451), que le permite juzgar los delitos cuya competencia fue transferida a través de un régimen procesal autónomo que lo independiza de la supletoriedad que hasta ese momento existía con relación a las normas procesales nacionales; Que en la resolución a la cual se hace alusión se resaltó que la Ciudad Autónoma de Buenos Aires cuenta hoy con los órganos y las leyes procesales necesarias para afrontar éstas y todas las competencias que le correspondan en el futuro en materia penal (así lo ha señalado también el TSJ en el caso Nº 5407/07, "Abriata, Alberto Luis s/inf. art. 89 CC s/denuncia", del 14/9/07); 161 Que de lo dicho se desprende entonces que el art. 8º de la ley 24.588, en tanto dispone que "la ciudad de Buenos Aires tendrá facultades propias de jurisdicción en materia de vecindad contravencional y de faltas, contencioso-administrativa y tributaria/locales" no puede ser entendido como un límite a su jurisdicción, pues el propio legislador nacional le ha reconocido competencia penal. Asimismo, la circunstancia que específicamente se indique que la Justicia Nacional mantendrá su actual jurisdicción, obliga a concluir que no cabe que abarque, con posterioridad, ninguna otra, ni amplíe las existentes, pues de lo contrario no se hubiese recurrido a la utilización de dicho adjetivo temporal; Que por otra parte, vale recordar que ese criterio ha sido el utilizado sin mayores discusiones con relación a la competencia por el delito de tenencia de arma de uso civil (art. 189 bis, inc. 2º, del C.P.). Ese delito, como tal, no fue objeto de convenio alguno de transferencia de competencias penales, sin embargo, tanto la justicia nacional, como la local, han considerado que ésta última es la que debe conocer respecto del mismo. La CSJN incluso ha señalado la competencia de las autoridades judiciales de esta ciudad para conocer respecto del delito mencionado introducido por la ley 25.886 al Código Penal (Competencia Nº 74. XLII. "Bax, Osvaldo s/art. 189 bis Código Penal de la Nación", rta. el 19-12-2006; C. 139. XLII "Ortellado, Bernardino y otro s/inf. Art. 189 bis C.P.", rta. el 15-082006; y C. 451. XL, "Lacour Rosana Mabel y Vázquez Vélez, Marcelo s/art. 189 bis del CP", rta. 28-09-2004); Que además, en relación puntual a la modificación introducida respecto de los hechos ilícitos constitutivos delito de daño, cabe que previo la reforma legislativa introducida por la leydel26.338, se transfirió a laresaltar jurisdicción local ela juzgamiento del delito constitutivo del delito de daño, resultando pertinente, en armonía con ello, que sean las autoridades locales las que conozcan también respecto de los casos que se sigan por infracción a estas infracciones penales de reciente sanción. IV Que, por último, en el día de ayer se publicó en el Boletín Oficial de la Nación la Resolución 1633/2008 del Ministerio de Justicia, Seguridad y Derechos Humanos de la Nación, mediante la que se efectúan diversas consideraciones respecto de la citada Resolución FG 75/08 y se instruye a las fuerzas de seguridad; Que al respecto, y más allá de considerar que los fundamentos de dicha resolución no logran losdeoportunamente expuestos pordeben esta Fiscalía General, recordarse que lasconmover cuestiones jurisdicción y competencia ser resueltas por ha losde jueces en los casos en que se susciten, por lo que no corresponde al Poder Ejecutivo Nacional, ni a las fuerzas de seguridad, decidir al respecto y, mucho menos, denegar la actuación que les fuese requerida en su rol de auxiliares de justicia; Que es de resaltar que allí no se está instruyendo simplemente a las fuerzas de seguridad para que den intervención a la Justicia Nacional cuando prevengan en hechos constitutivos de los delitos previstos por el art. 193 bis del C.P. —lo que podría considerarse dentro de su marco discrecional de actuación—, sino que directamente se dispone que ellas no deben colaborar con ninguna otra autoridad judicial en hechos de esta naturaleza, pese a lo dispuesto inclusive por las leyes reglamentarias respectivas (vgr. art. 3º de la "Ley Orgánica de la Policía federal", decreto-ley 333/1958; o art. 12 de la ley 21.521 de "Creación de la Policía Aeronáutica Nacional", o art. 5º de la "Ley General de la Prefectura Naval Argentina", ley Nº 18.398), o CABA por lo (cfr. establecido mediante los convenios de colaboración respectivos celebrados con la ley 1931); Que así dispuesta, la instrucción desconoce incluso que, por ejemplo, la competencia de las autoridades judiciales locales puede ser generada por la propia Justicia Nacional al declararse incompetente o, suscitada una contienda al respecto, por la misma CSJN. 162 Por las razones expuestas, en atención a las facultades conferidas por los arts. 5º y 18 de la ley Nº 1.903, y la obligación impuesta por el art. 6º de la Constitución de la C.A.B.A, El Fiscal General de la Ciudad Autónoma de Buenos Aires resuelve: Art. 1º - Establecer como criterio general de actuación que, a partir de la entrada en vigencia de laley 26.388—00:00hs del día 4 de julio del corriente año— los Fiscales de este Ministerio Público Fiscal con competencia penal deberán asumirla en orden a los delitos previstos en el art. 153 bis y 183, segundo párrafo, ambos del Código Penal. Comuníquese, etc. - Garavano. PROVINCIA DE CÓRDOBA RESOLUCIÓN 66/2009- DEFENSORÍA DE LOS DERECHOS DE LAS NIÑAS, NIÑOS Y ADOLESCENTES (D.D.N.N. Y A.) DEL9/2/2009; PUBL. 17/2/2009 Y VISTO: La propuesta de creación del Observatorio de Violencia contra las Niñas, Niños y Adolescentes, en el ámbito de la Defensoría de los Derechos de las Niñas, Niños y Adolescentes. Y CONSIDERANDO: Que la Convención sobre los Derechos del Niño (ley 23.849) exhorta a proteger a los niños contra toda forma de perjuicio o abuso físico o mental, descuido o trato negligente, malos tratos o explotación, incluido el abuso sexual, debido a los padres, a un representante legal o a cualquier otra persona que los tenga a su cargo (art. 19); la incitación o la coacción para que un niño se dedique a cualquier actividad sexual ilegal, la explotación del niño en la prostitución u otras prácticas sexuales ilegales y la explotación del niño en espectáculos o materiales pornográficos (art. 34); el secuestro, la venta o la trata de niños para cualquier fin o en cualquier forma (art. 35); todas las otras formas de explotación que sean perjudiciales para cualquier aspecto de su bienestar (art. 36); los traslados ilícitos y la retención ilícita de niños al extranjero (art. 11) y la explotación económica y contra el desempeño de cualquier trabajo que pueda ser peligroso o entorpecer su educación o que sea nocivo para su salud o para su desarrollo físico, mental, espiritual, moral o social (art. 32). Que el Protocolo facultativo de la Convención sobre los Derechos del Niño relativo a la venta de niños, la prostitución infantil y la utilización de niños en la pornografía (ley 25.763) exhorta a los Estados Partes a que prohíban la venta de niños, la prostitución infantil y la utilización de niños en la pornografía y mejora de manera considerable la aplicación de la ley, al establecer procedimientos orientados hacia los niños. Que con las nuevas tecnologías se han incrementado las modalidades de violencia contra los niños en el ciber espacio y en consecuencia se sancionó la ley 26.388 de reforma al Código Penal (art. 128), modificando el tipo delictivo de la Pornografía Infantil, ampliando las conductas punibles. Que por otra parte, el Protocolo de las Naciones Unidas para Prevenir, Reprimir y Sancionar la Trata de Personas, especialmente Mujeres y Niños —adicional a la Convención contra la Delincuencia Organizada Trasnacional— ofrece valiosos detalles sobre la recuperación física, psicológica y social de las víctimas infantiles de la trata, inclusive el suministro de alojamiento adecuado, asesoramiento e información con respecto a sus derechos jurídicos, médicos, psicológicos y materiales como así también oportunidades de empleo, educación y capacitación. 163 Que en el mismo sentido la Ley de Prevención y Sanción de la Trata de Personas (26.364) establecen los derechos de las víctimas de este delito y su asistencia. Que, asimismo los Estados asumieron compromisos en el Primer Congreso Mundial contra la Explotación Sexual Comercial de los Niños llevado a cabo en el año 1996 en Estocolmo —Suecia—, aprobando la Declaración y el Plan de Acción contra la Explotación Sexual y la renovación de ese compromiso en el Segundo Congreso, realizado en Yokohama, Japón en el 2001 y en el Tercer Congreso realizado en noviembre del 2008 en Río de Janeiro-Brasil. Que en el ámbito interno, la ley de Protección Integral de los Derechos de las Niñas, Niños y Adolescentes, 26.061, queylas niños adolescentes derecho aa trato la dignidad como Nº sujetos de prevé derechos de niñas, personas en ydesarrollo, a notienen ser sometidos violento, discriminatorio, vejatorio, humillante, intimidatorio, a no ser sometidos a ninguna forma de explotación económica, torturas, abusos o negligencias, explotación sexual, secuestros o tráfico para cualquier fin o en cualquier forma o condición cruel o degradante. Las niñas, niños y adolescentes tienen derecho a su integridad física, sexual, psíquica y moral. Que el Estudio Mundial de Violencia contra Niñas, Niños y Adolescentes de las Naciones Unidas, expresa que no existen indicadores suficientes sobre las manifestaciones de la violencia en los diferentes ámbitos donde conviven las niñas, niños y adolescentes por lo que se requiere una profundización mediante estudios e investigaciones. Que según las recomendaciones del informe citado es necesario realizar estudios de impacto y evaluación programas de prevención, atención para y reivindicación de derechos. Recomienda además,deemplear instrumentos específicos medir directamente la incidencia de la intervención sobre los cambios de actitud y la forma en que estas acciones contribuyen a disminuir las actitudes violentas. Que la Observación General 8 del Comité de los Derechos del Niño, establece el derecho a la protección contra los castigos corporales y otras formas de castigos crueles o degradantes. Que en virtud de ello, resulta relevante el análisis local de la violencia infantil existente en diferentes espacios de nuestra comunidad y manifestada de diversas formas. En hogares y familias, en las escuelas y en otros ámbitos educativos, culturales, en las instituciones, en las calles y comunidades, en los espacios de trabajo, en la práctica deportiva, espectáculos públicos y todas las manifestaciones de la explotación sexual (comercial). Que la creación de un Observatorio como espacio de producción de conocimiento especializado, constituye una herramienta útil para el análisis, investigación y estudio sobre la violencia contra las niñas, los niños y adolescentes a través de un sistema de información. Que para el cumplimiento de los objetivos del Observatorio es necesario el asesoramiento y consulta de espacios Por ello y en uso de sus facultades el Defensor de los Derechos de las Niñas, Niños y Adolescentes: resuelve: Art. 1º— Créase el "Observatorio de Violencia Contra las Niñas, Niños y Adolescentes", dentro del ámbito de esta Defensoría, como una unidad de investigación y un sistema de información, con el fin de generar insumos y producir conocimiento acerca de la violencia contra las Niñas, Niños y Adolescentes en la provincia de Córdoba, que permitan incidir en la protección de sus derechos. Art. 2º—Funcionamiento: estará a cargo de personal de la Defensoría y de una Coordinador/a General, que tendrá como función garantizar el objetivo del Observatorio. 164 Art. 3º— Convocar a entidades públicas y/ o privadas, ONGs, organismos e instituciones del sector empresarial, periodismo de investigación, universidades públicas y privadas y otros espacios académicos, interesados en promover la protección integral y los derechos de la niñez/adolescencia frente a la violencia contra ellos, para la conformación de un Consejo Consultivo ad-honorem que tendrá como función colaborar y asesorar al Observatorio, desde las perspectivas de las diversas instituciones y organizaciones a las cuales representen. Art. 4º— Desígnase como coordinadora general del Observatorio de violencia contra las Niñas, Niños y Adolescentes a la Defensora Adjunta de la Defensoría de los Derechos de las Niñas, Niños y Adolescentes, Abogada María Alba Navarro. D.N.I. 5.785.822 Art. 5º— Comuníquese, etc. - David. JEFATURA DE GABINETE DE MINISTROS RESOLUCIÓN 580/2011 CRÉASE EL PROGRAMA NACIONAL DE INFRAESTRUCTURAS CRÍTICAS DE INFORMACIÓN Y CIBERSEGURIDAD. OBJETIVOS. Buenos Aires, 28/7/2011 VISTO, el Expediente CUDAP: EXP-JGM: 0005475/2011 del Registro de la Jefatura de Gabinete de Ministros, la Ley de Ministerios (t.o. dec. 438/92) y la res. ex SFP Nº 81 del 14 de julio de 1999 y, CONSIDERANDO: Que el mundo contemporáneo se caracteriza por los profundos cambios srcinados en el desarrollo y difusión de las tecnologías de la información y la comunicación en la sociedad, las cuales se encuentran sustentadas en gran medida en el ciberespacio. Que la utilización de las comunicaciones virtuales es un recurso que depende de la infraestructura digital, la cual es considerada como infraestructura crítica, entendiéndose ésta como imprescindible el dependen funcionamiento de inexorable, los sistemas información y comunicaciones, de los que apara su vez de modo tantodeel Sector Público Nacional como el sector privado, para cumplir sus funciones y alcanzar sus objetivos. Que la seguridad de la infraestructura digital se encuentra expuesta a constantes amenazas, que en caso de materializarse pueden ocasionar graves incidentes en los sistemas de información y comunicaciones, por lo que resulta imprescindible adoptar las medidas necesarias para garantizar el adecuado funcionamiento de las infraestructuras críticas. Que oportunamente, mediante res. ex SFP 81/1999 se creó la Coordinación de Emergencia en Redes Teleinformáticas de la Administración Pública Argentina (ARCERT), en el ámbito de la ex Subsecretaria de Tecnologías Informáticas de la ex Secretaria de la Función Pública de la Jefatura de Gabinete de Ministros. Que por ello resulta conveniente la creación del "Programa Nacional de Infraestructuras Criticas de Información y Ciberseguridad", en el ámbito de la Oficina Nacional de Tecnologías de Información" de la Subsecretaria de Tecnologías de Gestión de la Secretaria de Gabinete de la Jefatura de Gabinete de Ministros, a fin de impulsar la creación y adopción de un marco regulatorio específico que propicie la identificación y protección de las 165 infraestructuras estratégicas y críticas del Sector Público Nacional, los organismos interjurisdiccionales y las organizaciones civiles y del sector privado que así lo requieran, y la colaboración de los mencionados sectores con miras al desarrollo de estrategias y estructuras adecuadas para un accionar coordinado hacia la implementación de las pertinentes tecnologías, entre otras acciones. Que deviene menester la derogación de la res. ex SFP 81/1999. Que han tomado la intervención de su competencia la Dirección General de Asuntos Jurídicos de la Secretaria de Gabinete de la Jefatura de Gabinete de Ministros. Que el presente acto se dicta en ejercicio de las facultades conferidas por el Art. 103 de la CN. Por ello, El Jefe de Gabinete de Ministros Resuelve: Artículo 1º— Créase, en el ámbito de la Oficina Nacional de Tecnologías de Información de la Subsecretaria de Tecnologías de Gestión de la Secretaria de Gabinete de la Jefatura de Gabinete de Ministros, El "Programa Nacional de Infraestructuras Criticas de Información y Ciberseguridad". Art. 2º— El "Programa Nacional de Infraestructuras Criticas De Información y Ciberseguridad" tiene como objetivo la elaboración de un marco regulatorio específico que propicie la identificación y protección de las infraestructuras estratégicas y críticas de las entidades y jurisdicciones definidas en el art. 8º de la ley Nº 24.156 y sus modificatorios, los organismos interjurisdiccionales, y las organizaciones civiles y del sector privado que así lo requieran, así como al fomento de la cooperación y colaboración de los mencionados sectores con miras al desarrollo de estrategias y estructuras adecuadas para un accionar coordinado hacia la implementación de las pertinentes tecnologías. Art. 3º— El "Programa Nacional de Infraestructuras Críticas de Información y Ciberseguridad" tendrá a su cargo los siguientes objetivos: a) Elaborar y proponer normas destinadas a incrementar los esfuerzos orientados a elevar los umbrales de seguridad en los recursos y sistemas relacionados con las tecnologías informáticas en el ámbito del Sector Publico Nacional. b) Colaborar con el sector privado para elaborar en conjunto políticas de resguardo de la seguridad digital con actualización constante, fortaleciendo lazos entre los sectores público y privado; haciendo especial hincapié en las infraestructuras críticas. c) Administrar toda la información sobre reportes de incidentes de seguridad en el Sector Público Nacional que hubieren adherido al Programa y encausar sus posibles soluciones de forma organizada y unificada. d) Establecer prioridades y planes estratégicos para liderar el abordaje de la ciberseguridad, asegurando la implementación de los últimos avances en tecnología para la protección de las infraestructuras críticas. e) Investigar nuevas tecnologías y herramientas en materia de seguridad informática. f) Incorporar tecnología de última generación para minimizar todas las posibles vulnerabilidades de la infraestructura digital del Sector Público Nacional. 166 g) Asesorar a los organismos sobre herramientas y técnicas de protección y defensa de sus sistemas de información. h) Alertar a los organismos que se adhieran al presente Programa sobre casos de detección de intentos de vulneración de infraestructuras críticas, sean estos reales o no. i) Coordinar la implementación de ejercicios de respuesta ante la eventualidad de un intento de vulneración de las infraestructuras críticas del Sector Público Nacional. j) Asesorar técnicamente ante incidentes de seguridad en sistemas informáticos que reporten los organismos del Sector Público Nacional que hubieren adherido. k) Centralizar los reportes sobre incidentes de seguridad ocurridos en redes teleinformáticas del Sector Público Nacional que hubieren adherido al Programa y facilitar el intercambio de información para afrontarlos. l) Actuar como repositorio de toda la información sobre incidentes de seguridad, herramientas, técnicas de protección y defensa. m) Promover la coordinación entre las unidades de administración de redes informáticas del Sector Público Nacional, para la prevención, detección, manejo y recopilación de información sobre incidentes de seguridad. n) Elaborar un informe anual de la situación en materia de ciberseguridad, a efectos de su publicación abierta y transparente. ñ) Monitorear los servicios que el Sector Público Nacional brinda a través de la red de Internet y aquellos que se identifiquen como Infraestructura Crítica para la prevención de posibles fallas de Seguridad. o) Promover la concientización en relación a los riesgos que acarrea el uso de medios digitales en el Sector Público Nacional, las Organizaciones de Gobierno, al público en general, como así también del rol compartido entre el Sector Público y Privado para el resguardo de la Infraestructura Crítica. p) Difundir información útil para incrementar los niveles de seguridad de las redes teleinformáticas del Sector Público Nacional. q) Interactuar con equipos de similar naturaleza. Art. 4º— El "Programa Nacional de Infraestructuras Criticas de Información y Ciberseguridad" Estará A Cargo de la Oficina Nacional de Tecnologías de Información quien tendrá las siguientes atribuciones: a) Dictar las normas que resulten necesarias para su implementación. b) Crear una página web para ejecutar las acciones tendientes a cumplir con los objetivos establecidos. c) Coordinar las actividades con las entidades y jurisdicciones del Sector Público Nacional, los entes interjurisdiccionales y las organizaciones civiles y del sector privado que adhieran al "Programa Nacional de Infraestructuras Criticas de Información y Ciberseguridad". Art. 5º— Invítase a las entidades y jurisdicciones definidas en el artículo 8º de la Ley Nº 24.156 y sus modificatorias, los organismos interjurisdiccionales, y las organizaciones civiles 167 y del sector privado a adherir al "Programa Nacional de Infraestructuras Criticas de Información y Ciberseguridad". Art. 6º— El "Programa Nacional de Infraestructuras Criticas de Información y Ciberseguridad" no interceptará ni intervendrá en conexiones o redes de acceso privado de acuerdo a lo estatuido por la ley 25.326 de Protección de los Datos Personales y su dec. regl. 1558 del 29 de noviembre de 2001. Art. 7º — La Oficina Nacional de Tecnologías de Información, en su carácter de autoridad de aplicación, brindará el apoyo técnico y administrativo necesario para la implementación del "Programa Nacional de Infraestructuras Criticas de Información y Ciberseguridad". Art. 8º— El "Programa Nacional de Infraestructuras Criticas de Información y Ciberseguridad" deberá elevar al Jefe de Gabinete de Ministros las propuestas normativas elaboradas en los términos del art. 2º de la presente. Art. 9º— Derógase la Resolución de la ex Secretaria de la Función Publica nro. 81 del 14 de julio de 1999, sus modificatorias y complementarias. Art. 10.— Comuníquese, publíquese, dése a la Dirección Nacional del Registro Oficial y archívese.— Aníbal D. Fernández. RESOLUCIÓN N. 501DEL 2012 DEL MINISTERIO PÚBLICO DE LA CIUDAD AUTÓNOMA DE BUENOS AIRES VISTO: Los artículos 124 y 125 de la Constitución de la Ciudad Autónoma de Buenos Aires, las leyes Nº 7, 1903 y 3318; las resoluciones FG Nº 17/11, 100/11, 110/11, 271/11, 99/12, 332/12 y 428/12; Y CONSIDERANDO: -IQue desde el inicio de la actual gestión este Ministerio Público Fiscal ha realizado una profunda transformación organizacional, destinada a mejorar el sistema de administración del servicio de justicia del Poder Judicial de la Ciudad Autónoma de Buenos Aires, para de esta forma, propender a elevar la calidad —en sus tiempos y contenidos— de la respuesta institucional suministrada a la comunidad. Así pues, una de las iniciativas concretas con este sentido fue la implementación de un nuevo diseño organizativo de las fiscalías, que partiendo de las premisas de división del trabajo, especialización de funciones y coordinación de tareas tuvo como objeto brindar un servicio más eficaz y cercano a las expectativas del habitante. De esta forma, se generó un cambio de paradigma en el modo de gestionar los conflictos, que acompañado de manera ordenada la incorporación las modernas adecuada tecnologíasa de lafue información y comunicación (TIC's), con la institución de unadeinfraestructura los lineamientos trazados por el novedoso esquema, y una capacitación del factor humano ajustada a la dinámica funcional de las Unidades Fiscales. 168 Por lo demás, esta innovadora matriz organizacional permitió optimizar los recursos existentes con los que se contaba, elevar los estándares de respuesta judicial, y asimilar un (587) con una progresivo incremento de la carga de trabajo afrontado en los últimos años (588) cantidad inalterada de fiscales . Dentro de ese contexto de reorganización, entre otras medidas consustanciadas con el ideario del rediseño, ha de destacarse la instauración de equipos fiscales especializados exclusivamente en la investigación de conflictos vinculados a la materia de violencia doméstica (589), y la puesta en funcionamiento de una Unidad Fiscal con competencia especial única —desde el 1º de octubre de 2012 (cfr. Resolución FG Nº 428/12), que interviene únicamente en las pesquisas de aquellos hechos lesivos del bien jurídico medio ambiente (590), las infracciones previstas en la ley Nº 24.769 —modificada por ley Nº 26/35— relacionadas con los tributos locales —cfr. art. 22 de la ley 24.769, modificado por ésta última—, y las conductas contempladas en el régimen de faltas —ley Nº 451—. - II En clave con estas acciones, se estima oportuno, especializar un equipo fiscal a fin de que intervenga en investigaciones vinculadas a delitos y contravenciones, en donde el objeto de la actividad delictiva sea el daño de sistemas o programas informáticos, o la difusión de contenidos pornográficos por Internet. Al respecto, vale señalar que los avances tecnológicos han introducido nuevos riesgos en la sociedad, pues su desarrollo aumentó significativamente e incidió en las relaciones humanas. Tal es así, que estas herramientas han impactado con extraordinaria capacidad, principalmente en el almacenamiento, circulación y acceso a la información en red. En efecto, estos espacios de libertad posibilitan crear, difundir o alterar una prolífica cantidad de información circulante, lo que en definitiva provoca numerosos peligros, entre los cuales (591). se encuentra la utilización de la red para la realización de actividades delictivas De hecho, la tecnología informática claramente ha amplificado el espectro de ilícitos, lo que se manifiesta fácilmente en la comisión de fraudes, estafas informáticas, violación de acuerdos de confidencialidad, daños a software, alteración de documentos electrónicos, violación de correo electrónico, sustracción de información, producción de virus, y accesos no autorizados a sistemas. Más aún, delitos realizados a través de la tecnología informática, a menudo implican a niños, niñas y adolescentes —léase los casos de pornografía infantil y tenencia o suministro de material pornográfico para su distribución—. No puede dejar de sopesarse además, que estos riesgos srcinados por la irrupción de las modernas tecnologías de la información y comunicación representa nuevas exigencias o dificultades en el plano investigativo. Pues la identificación de los responsables de estas conductas reprochables, la determinación del daño causado, el tratamiento de la prueba informática, el análisis y validación de la evidencia digital (que de por sí es frágil, volátil y de simple duplicación o alteración), como su adquisición o preservación presentan una complejidad particular. De modo que, ante panorama de actualidad se requiere de una decisión institucional estratégica tendiente a implementar una política criminal adaptada a circunstancias propias de este nuevo milenio, que reditúe en resultados socialmente cuantificables y asegure una persecución eficaz de esta clase de conflictos. - III (592), se Por consiguiente, siguiendo el criterio ya adoptado por otros países como España habrá de designar uno de los equipos fiscales para que intervenga en aquellos delitos o contravenciones informáticas, cuyas características exigen un tratamiento específico y un 169 abordaje integral desde una óptica especial por parte de los fiscales, con conocimientos específicos en la materia aludida. Más precisamente, el alcance de la competencia de este equipo fiscal en materia de delitos o contravenciones informáticas se encontrará restringido a las conductas delictivas que tengan por objeto los sistemas o programas informáticos (segundo párrafo del art. 183 del C.P.N. y los agravantes contenidos en los acápites 5 y 6 del art. 184 del C.P.N.); y las conductas penales y contravencionales descriptas en el art. 128 del C.P.N. y 62 del C.C. respectivamente, en tanto se perfeccione o configure mediante el uso de Internet. Dadas las características del modelo proyectado y la posibilidad concreta de medir su rendimiento a medida que avance su labor, corresponderá otorgarle el carácter de experiencia piloto por el término de un (1) año, estipulándose la presentación de informes trimestrales orientados a evaluar su trabajo. Por su parte, el equipo especializado en esta materia será el Equipo Fiscal "A" de la Unidad Fiscal Este, a cargo de la Dra. Daniela Dupuy, que mantendrá su sede y desde el 15 de noviembre de 2012 tendrá competencia especial única sobre esta materia en toda la Ciudad Autónoma de Buenos Aires. Habida cuenta lo señalado hasta aquí, se pondrá en conocimiento a los señores jueces de primera instancia y a la Cámara de Apelaciones en lo Penal, Contravencional y de Faltas que, a partir del 15 noviembre del año en curso, en lo que hace a la distribución interna del trabajo del Ministerio Público Fiscal las competencias aludidas serán exclusivas Equipo Fiscal "A" de la Unidad Fiscal Este, a cargo de la Dra. Daniela Dupuy. La misma comunicación se realizará a todas las fuerzas de seguridad que actúan en el ámbito de la Ciudad Autónoma de Buenos Aires. De igual manera, es necesario señalar que el Equipo Fiscal "A" de la Unidad Fiscal Este asumirá la intervención sobre aquellos procesos que, siendo materia de su competencia, ingresen al Ministerio Público Fiscal a partir del 15 de noviembre del año en curso. En consecuencia, los equipos fiscales y las Unidades de Intervención Temprana de las demás Unidades Fiscales del fuero penal y contravencional no podrán remitir al Equipo Fiscal "A" de la Unidad Fiscal Este aquellos procesos vinculados a los delitos o contravenciones informáticos aludidos, que se encuentren en trámite con anterioridad a la fecha indicada. De modo que, todas las denuncias formuladas ante la Oficina Central Receptora de Denuncia (OCRD) o las Unidades de Orientación y Denuncia (UOD's), y aquellos casos ingresados desde el próximo 15 de noviembre a las Unidades de Intervención Temprana (sin importar su zona de intervención), encuadrados en algunas de estas conductas deberán ser remitidos en el menor tiempo posible al Equipo Fiscal "A" de la Unidad Fiscal Este (sin perjuicio del aviso inmediato a su titular), luego de proceder a su registración en el sistema de gestión digital de casos "KIWI", quedando de esta forma reservado en el equipo fiscal especializado el proceso de clasificación de legajos y toda decisión temprana sobre este tipo de procesos. Naturalmente, al exceptuarse a la Unidad de Intervención Temprana (U.I.T.) de adoptar decisiones tempranas en esta clase de casos u obviar su intervención cuando la denuncia se realizó ante la Oficina Centralse Receptora deelDenuncia (OCRD) o las Unidades de Orientación y Denuncia (UOD's), procura que equipo fiscal especializado pueda —a partir de su conocimiento específico sobre esta materia y su intrínseca conflictividad— adoptar criterios uniformes de actuación a nivel institucional con inmediatez, para así garantizar la implementación de una política criminal dotada de mayor coherencia, eficacia e inteligencia. 170 En cuanto a los conflictos a suscitarse en torno al equipo fiscal que deba intervenir en un caso concreto, y en razón del mismo, se proceda a trabar una contienda negativa de competencia entre un equipo fiscal de cualquier Unidad Fiscal y el Equipo Fiscal "A" de la Unidad Fiscal Este, será el Fiscal de Cámara de la Unidad Fiscal Este quien resuelva en última instancia dicho conflicto de competencia, independientemente de la zona donde se emplace el equipo fiscal con intervención en primer término. Para el resto de las cuestiones que hacen a las normas regulatorias del trámite de los conflictos de competencias se mantendrán los criterios fijados a través de la Resolución FG Nº 9/11. No obstante ello, más allá del Fiscal que en definitiva intervenga en el caso concreto, las cuestiones o las medidas con carácter de urgente deberán ser adoptadas por quien previno, a los efectos de garantizar el éxito de la investigación. En esa misma línea se encuadran los supuestos de flagrancia que prima facie se subsuman dentro de la competencia atribuida al Equipo Fiscal "A" de la Unidad Fiscal Este, cuyas consultas telefónicas por parte de las fuerzas de seguridad quedarán a cargo de los Fiscales que se encuentren de turno en cada una de las Unidad Fiscales (Norte, Este, Sudeste, Sur y Oeste), quienes deberán evacuar las mismas, sin perjuicio de la posterior remisión del legajo al Equipo Fiscal especializado en la materia, si así lo entendiese. Resta añadir, que sin perjuicio de la competencia especial única atribuida, el Equipo Fiscal "A" de la Unidad Fiscal Este no se encuentra eximido del cronograma de turnos; y proseguirá interviniendo en todos los demás casos iniciados por hechos penales, contravencionales o faltas que sean competencia territorial de la zona Este —con excepción de aquellos en los que resulta competente la Unidad Fiscal con Competencia Especial Única— y le sean asignados automáticamente por la Unidad de intervención Temprana (U.I.T.) de la Unidad Fiscal Este de acuerdo al flujo de casos. Por las razones expuestas, en función de la autonomía asignada al Ministerio Público Fiscal por la Constitución de la Ciudad Autónoma de Buenos Aires, y de acuerdo con las facultades derivadas de la Ley 1903. El Fiscal General de la Ciudad Autónoma de Buenos Aires resuelve: Artículo 1º— Aprobar en calidad de prueba piloto y por el término de un (1) año el proyecto de implementación del Equipo Fiscal "A" de la Unidad Fiscal Este especializado en delitos y contravenciones informáticas, que actuará con competencia especial única en toda la Ciudad Autónoma de Buenos Aires. Art. 2º— Establecer la competencia exclusiva del Equipo Fiscal "A" de la Unidad Fiscal Este para que desde el 15 de noviembre del corriente año intervenga en todas aquellas conductas delictivas que tengan por objeto los sistemas o programas informáticos (segundo párrafo del art. 183 del C.P.N. y los agravantes contenidos en los acápites 5 y 6 del art. 184 del C.P.N.); y las conductas penales y contravencionales descriptas en el art. 128 del C.P.N. y 62 del C.C. respectivamente, en tanto se perfeccione o configure mediante el uso de Internet. Art. 3º— Designar a la Dra. Daniela Dupuy como Fiscal a cargo del Equipo Fiscal "A" especializado en delitos y contravenciones informáticas. Art. 4º— Establecer que las denuncias formuladas ante la Oficina Central Receptora de Denuncias (OCRD) a partir del 15 de noviembre del corriente año, encuadradas en alguna de las conductas mencionadas en el artículo anterior, deberán ser remitidas en el menor tiempo posible al Equipo Fiscal "A" de la Unidad Fiscal Este (sin perjuicio del aviso inmediato 171 a su titular), previa registración en el sistema de gestión digital de casos "KIWI", conforme los parámetros fijados en el apartado III de la presente resolución. Art. 5º— Establecer que las denuncias formuladas ante las Unidades de Orientación y Denuncia (UOD's) a partir del 15 de noviembre de 2012, encuadradas en alguna de las conductas mencionadas en el artículo 2 de la presente, deberán ser remitidas en el menor tiempo posible al Equipo Fiscal "A" de la Unidad Fiscal Este, de acuerdo a los lineamientos señalados en el artículo anterior. Art. 6º— Disponer que los casos ingresados desde el 15 de noviembre de 2012 a las Unidades de Intervención Temprana (sin importar su zona de intervención), encuadrados en alguna de las conductas mencionadas en el artículo 2 de la presente, deberán ser remitidas en el menor tiempo posible al Equipo Fiscal "A" de la Unidad Fiscal Este, de acuerdo a los lineamientos señalados en el artículo 2º. Art. 7º— Establecer como pauta de funcionamiento para el Equipo Fiscal "A" de la Unidad Fiscal Este el proceso de clasificación de legajos y la decisión temprana sobre los casos ingresados a partir del 15 de noviembre del corriente año, encuadrados en alguna de las conductas mencionadas en el artículo 2 de la presente resolución. Art. 8º— Disponer que en aquellos casos en los cuales se suscitare una contienda negativa de competencia entre un equipo fiscal de cualquier Unidad Fiscal y el Equipo Fiscal "A" de la Unidad Fiscal Este, será el Fiscal de Cámara de la Unidad Fiscal Este quien resuelva en última instancia dicho conflicto, conforme los parámetros establecidos en el apartado III de la presente resolución. Art. 9º— Disponer que el Equipo Fiscal "A" de la Unidad Fiscal Este no se encuentra eximido del cronograma de turnos aprobado mediante Resolución FG Nº 521/11; y proseguirá interviniendo en los demás casos que le sean asignados automáticamente por la Unidad de intervención Temprana (U.I.T.) de la Unidad Fiscal Este en base al flujo de casos, conforme los lineamientos esbozados en el apartado III de la presente. Art. 10.— Encomendar a la titular del Equipo Fiscal "A" de la Unidad Fiscal Este, la remisión a la Secretaría General de Política Criminal y Planificación Estratégica de informes trimestrales, orientados a evaluar su trabajo. Art. 11. — Hacer saber al Presidente de la Cámara de Apelaciones en lo Penal, Contravencional y de Faltas y, por su intermedio, a los Jueces de Primera Instancia del mismo fuero que, a partir del 15 de noviembre del año, el Equipo Fiscal "A" de la Unidad Fiscal Este tendrá competencia especial única en toda la Ciudad Autónoma de Buenos Aires, en todas aquellas conductas señaladas en el artículo 2 de la presente resolución. Art. 12.— Hacer saber los términos de la presente resolución a los Sres. Jefes de la Policía Federal Argentina, la Policía Metropolitana, la Gendarmería Nacional, la Prefectura Naval Argentina y la Policía de Seguridad Aeroportuaria. Regístrese, publíquese en el Boletín Oficial y en la página de Internet del Ministerio Público Fiscal, y comuníquese al Sr. Fiscal General Adjunto en lo Penal, Contravencional y de Faltas; a los/as Sres. Fiscales de Cámara y a los/as Sres/as Fiscales de Primera Instancia del mismo fuero; a los Sres. Jueces de primera instancia y a la Cámara de Apelaciones; al Presidente del Consejo de la Magistratura de la C.A.B.A.; y al Sr. Secretario General de Política Criminal y Planificación Estratégica. Oportunamente, archívese. - Germán C. Garavano. RESOLUCIÓN PROCURACIÓN GENERAL DE LA NACIÓN N. 3743/2015. CREACIÓN DE LA UNIDAD FISCAL ESPECIALIZADA EN CIBERDELINCUENCIA 172 VISTOS: Las atribuciones conferidas por el artículo 120 de la Constitución Nacional y por la Ley Orgánica del Ministerio Público Fiscal (ley nº 27.148). Y CONSIDERANDO QUE: -IEntre las atribuciones de la Procuradora General de la Nación se inscribe la potestad de diseñar la política criminal y organizar la persecución penal del Ministerio Público Fiscal, con el fin de promover la justicia en defensa de la legalidad y de los intereses generales de la sociedad. En cumplimiento de ese mandato, este Ministerio Público Fiscal ha trabajado en la dotación de herramientas para promover el desarrollo e implementación de estrategias de persecución criminal efectivas para el abordaje de los fenómenos criminales de mayor complejidad y relevancia social. Entre ellas se encuentran la creación de procuradurías y unidades especializadas, el impulso del uso de la tecnología y modernas metodologías para la investigación y la puesta en funcionamiento de equipos de trabajo interdisciplinarios —direcciones generales— para apoyar y fortalecer la labor investigativa de los/as fiscales. Todas estas decisiones de diseño institucional se han inspirado en la idea de robustecer la capacidad de respuesta del organismo en materia de detección, persecución y represión de la criminalidad organizada y de los delitos que más menoscaban la seguridad ciudadana. - II El creciente fenómeno de la ciber-delincuencia ya ha motivado la puesta en marcha por parte de este organismo de políticas concretas para su abordaje. Entre ellas, cabe ahora destacar la designación de un magistrado de este organismo como punto focal en temas relativos a la ciberdelincuencia (Resolución PGN nº 2035/14). Ello permitió conformar, por un lado, un valioso diagnóstico sobre las capacidades reales de intervención del Ministerio Público Fiscal en lo referente a la prevención, investigación y sanción de hechos vinculados con esta temática. Por otra parte, esa medida permitió empezar a entablar los primeros vínculos de colaboración y asistencia con magistrados y magistradas de este Ministerio Público Fiscal que impulsan procesos por estos hechos, así como con otros actores estatales y privados con incumbencia en la temática —entre ellos, la Dirección Nacional de Protección de Datos Personales, del Ministerio de Justicia de la Nación; la Dirección Nacional del Registro de Dominios de Internet (NIC Argentina), dependiente de la Secretaría Legal y Técnica de la Nación; la Subsecretaría de Protección de Infraestructuras Críticas de la Información y Ciberseguridad (ICIC), dependiente de la Jefatura de Gabinete de Ministros; autoridades del Ministerio de Relaciones Exteriores y Culto de la Nación; y representantes legales de las principales empresas prestatarias del servicio de telefonía y de internet—. - III En este contexto emerge con claridad la conveniencia institucional de dotar a este organismo de una estructura que pueda dedicarse con exclusividad al tratamiento de este tipo de delincuencia. En consecuencia, se dispondrá, en los términos del art. 32 de la LOMPF, la creación de una Unidad Fiscal Especializada en Ciber-delincuencia (UFECI). 173 Las diversas formas y conductas mediante las cuales se ejerce el ciber-crimen exigen intensificar las tareas para su abordaje, de un modo articulado y atendiendo a sus especificidades. En este sentido, cobra especial relevancia reparar en el significado que este fenómeno criminal ha adquirido a nivel mundial, como una modalidad emergente de la delincuencia trasnacional organizada, tal como ha sido tratado desde la Organización de las Naciones Unidas. De ello da cuenta la Declaración de Doha, adoptada en el 13º Congreso de Naciones Unidas sobre Prevención del Delito y Justicia Penal, donde se sostuvo que los Estados se esfuerzan por: i) estudiar medidas concretas destinadas a crear un entorno cibernético seguro; ii) prevenir y combatir las actividades delictivas realizadas por Internet, prestando especial atención a la detección del robo, la captación de personas con fines de trata y la protección de los niños contra la explotación y los abusos a través de Internet; reforzar la cooperación entre los organismos de aplicación de la ley en los planos nacional e internacional, incluso para identificar y proteger a las víctimas, entre otras cosas, eliminando de Internet todo contenido pornográfico en que aparezcan menores; y crear capacidad a fin de que las autoridades nacionales puedan combatir con más eficacia la delincuencia cibernética, incluso mediante la prevención, la detección, la investigación y el enjuiciamiento de esos delitos en todas sus formas. Por otro lado, es importante señalar que desde el año 2010 nuestro país se encuentra abocado al proceso de ratificación del Convenio sobre la Ciberdelincuencia (Budapest 2001) yreformas que la incorporación a este sistema implicará, por en un lado, la necesidad de de implementar a la legislación y, por el otro, la puesta marcha de un canal contacto disponible en forma permanente para los asuntos de cooperación internacional. Además, es sustancial tener en cuenta que entre las conclusiones realizadas en el documento preparatorio del 13º Congreso de Naciones Unidas sobre Prevención del Delito y Justicia Penal, se recomendó a los Estados miembros utilizar plenamente la Convención de las Naciones Unidas contra la Delincuencia Organizada Transnacional para optimizar las formas existentes de cooperación jurídica internacional en la investigación de formas emergentes de delincuencia y el enjuiciamiento de los responsables. Lo expresado hasta aquí permite graficar la trascendencia a nivel mundial del fenómeno de la cibercriminalidad y sus particularidades. En definitiva, la gravedad complejidad del fenómeno, su relevancia nacionaldel e internacional y su constante ycrecimiento tornan necesario potenciar la actuación Ministerio Público en la materia, ampliando su capacidad de intervención y profundizando todos los ejes de trabajo que se vienen desarrollando. - IV La Unidad Fiscal Especializada en Ciber-delincuencia podrá entender en casos de ilícitos constituidos por ataques a sistemas informáticos —por ejemplo, casos de accesos ilegítimos o de daños a sistemas informáticos—, o cuando el medio comisivo principal o accesorio de una conducta delictiva incluya la utilización de sistemas informáticos, con especial atención en el ámbito de la criminalidad organizada — trata de personas, tráfico de estupefacientes, lavado de dinero y terrorismo, etcétera—. También estaráenhabilitada intervenir aun en todo proceso en el que necesariocontra realizar investigaciones entornosa digitales, cuando no hayan sidosea cometidos o mediante un sistema informático. Así podría ocurrir, por ejemplo, en supuestos de localización de imputados a través de internet. 174 Dentro de este ámbito de competencia, la UFECI tendrá a su cargo las funciones que se enumeran a continuación: i) intervenir en los casos de su competencia y asistir a los/as magistrados/as del Ministerio Público Fiscal de la Nación que así se lo requieran; ii) recibir denuncias y realizar investigaciones preliminares y genéricas en los términos de los artículos 7 y 8 de la LOMPF; iii) actuar como nexo entre la Procuración General de la Nación, los magistrados y magistradas de este Ministerio Público Fiscal y los diferentes actores e instituciones nacionales e internacionales con incidencia en cuestiones vinculadas a la temática, en los términos de lo previsto por la resolución PGN nº 2035/14; iv) articular con las procuradurías, unidades fiscales y demás áreas de la Procuración General, a los efectos de la implementación de estrategias eficaces para el abordaje de la ciber-delicuencia; v) interactuar, en particular, con la Dirección General de Investigaciones Fiscales y Apoyo Tecnológico a la Investigación Penal (DATIP), a los fines del adecuado asesoramiento de los/as fiscales cales sobre los recursos tecnológicos y herramientas de apoyo técnico, laboratorios, métodos de investigación, obtención, análisis y preservación de la prueba, disponibles en el país; vi) desarrollar estudios acerca de las reformas reglamentarias y legislativas necesarias; vii) elaborar informes y diagnósticos sobre esta clase especial de criminalidad. Por todo ello, y en virtud de las facultades conferidas por la ley nº 27.148; La Procuradora General de la Nación resuelve: Artículo 1º— Disponer la creación de la Unidad Fiscal Especializada en Ciberdelincuencia (UFECI), con las funciones detalladas en los considerandos de esta resolución. Art. 2º — Notifíquese, etc.— Gils Carbó. RESOLUCIÓN 69/2016(BO 18/03/2016) DEL MINISTERIO DE JUSTICIA CREACIÓN DEL PROGRAMA NACIONAL CONTRA LA CRIMINALIDAD INFORMÁTICA VISTO el Expediente Nº S04:0008872/2016 del registro de este Ministerio, laLey Nº 26.388,las Resoluciones conjuntas ex MREyC Nº 339 y MJyDH Nº 164 del 4 de marzo de 2005, y JGM Nº 866 y MJyDH Nº 1500 del 5 de octubre de 2011, y CONSIDERANDO: Que por la Ley citada en el Visto se modificó el Código Penal al que se le incorporaron nuevos tipos de delitos vinculados con la criminalidad informática. Que la tecnología informática y de las telecomunicaciones es un factor fundamental del desarrollo social y económico de las sociedades modernas. Que el problema de los delitos informáticos y la complejidad de su prevención e investigación han aumentado considerablemente en los últimos años generando 175 preocupación tanto a nivel nacional como internacional y configurando una amenaza tanto para el Estado como para la seguridad de los ciudadanos que se ve afectada por conductas que lesionan de manera grave bienes jurídicos diversos como la integridad sexual de menores, la intimidad de datos personales, la propiedad, la libertad de comunicación y expresión, la seguridad de las infraestructuras críticas del Estado y la distribución de contenidos xenófobos o racistas entre otros. Que los avances de la informática y de las telecomunicaciones se han convertido también en una herramienta de apoyo fundamental para el avance de formas de criminalidad organizada compleja como el narcotráfico, terrorismo, trata de personas y lavado de activos, entre otros. Que los desafíos que presentan estas nuevas modalidades delictivas y su posible utilización para favorecer o encubrir la comisión de todo tipo de delitos tienen ribetes inéditos para nuestro sistema penal y requieren de una adecuada articulación tanto de medidas internas, como de acciones de cooperación internacional y con empresas del sector privado. Que resulta un objetivo fundamental poder dar respuestas a estos fenómenos, proveyendo al sistema de justicia penal de los elementos necesarios para su investigación eficiente, pero al mismo tiempo garantizando que las nuevas herramientas de investigación no signifiquen un menoscabo para las garantías individuales de los ciudadanos. Que sin perjuicio de los esfuerzos realizados por distintas dependencias del Estado en los últimos tiempos, resulta conveniente la coordinación de esfuerzos a través de un programa que tenga como eje central está problemática y provea lo necesario para que la República Argentina pueda dar respuesta satisfactoria a este desafío e insertarse de manera adecuada en los mecanismos de cooperación internacional sobre la materia. Que por las razones expuestas, deviene necesaria la creación del Programa Nacional contra la Criminalidad Informática en la órbita de la Unidad Ministro de esta cartera de Estado. Que a fin de lograr una adecuada y óptima ejecución del citado Programa, se considera conveniente que sus funciones sean ejercidas por un Coordinador, quien deberá tener un reconocido prestigio en la materia, previéndose asimismo la constitución —en su ámbito— de un Comité Consultivo con especialistas sobre la temática, cuyos miembros serán designados por el suscripto a propuesta de su Coordinador. Que el doctor Marcos G. Salt reúne las condiciones necesarias de experiencia, idoneidad y capacidad para desempeñar la función de Coordinador del Programa Nacional contra la Criminalidad Informática. Que ha tomado la intervención de su competencia la Dirección General de Asuntos Jurídicos de este Ministerio. Que la presente medida se dicta en virtud de las facultades conferidas por el artículo 4º, inciso b), apartado 9 de la Ley de Ministerios (t.o. 1992) y sus modificaciones. Por ello, El ministro de Justicia y Derechos Humanos RESUELVE: Artículo 1º— Créase el Programa Nacional contra la Criminalidad Informática, en la órbita de la Unidad Ministro de esta cartera de Estado. 176 Art. 2º— Serán objetivos generales del Programa: a) Promover las acciones necesarias para mejorar las respuestas del sistema penal frente al desafío que plantean los delitos informáticos y los delitos cometidos valiéndose de herramientas de tecnología informática. b) Propiciar la eficiencia en la investigación de las causas penales mediante la utilización de medios modernos de obtención de pruebas basados en tecnología informática y de las telecomunicaciones, garantizando que su utilización se rija por normas respetuosas de los derechos fundamentales de los ciudadanos. Art. 3º— Las funciones del Programa Nacional contra la Criminalidad Informática serán ejercidas por un Coordinador. Asimismo, el citado Programa podrá contar con un Comité Consultivo con especialistas sobre la temática, cuyos miembros serán designados por el suscripto, a propuesta del Coordinador del Programa. Art. 4º— El coordinador del Programa Nacional contra la Criminalidad Informática deberá presentar anualmente al suscripto un plan de actividades que tenga en cuenta los siguientes aspectos: a. Reformas que resulten necesarias en la legislación penal y procesal penal. b. Proyectos normativos de cooperación judicial entre la nación y las provincias a fin de mejorar la eficiencia en la persecución de los delitos informáticos como en todo lo atinente a la cooperación interjurisdiccional en la obtención de evidencia digital. c. Capacitación de los operadores del sistema penal tanto federal como provincial sobre la materia. d. Coordinación de acciones con organismos nacionales e internacionales. e. Promover la cooperación entre sector público - sector privado para el mejoramiento de las investigaciones que involucren la necesidad de obtener evidencia digital en la que sea necesaria la colaboración de los proveedores de servicios de internet u otros entes con acceso a datos informáticos que puedan resultar de interés para las investigaciones. f. Propiciar la participación de la República Argentina en los foros internacionales y en las Convenciones y mecanismos internacionales de Cooperación sobre la materia que resulten convenientes para nuestro país. Art. 5º—Asígnase al doctor Marcos G. Salt (D.N.I. Nº 16.037.555) la función de coordinador del Programa Nacional contra la Criminalidad Informática. Art. 6º— Comuníquese, publíquese, dése a la Dirección Nacional del Registro Oficial y archívese.— Germán C. Garavano. RESOLUCIÓN 756/2016DE LA PROCURACIÓN GENERAL DE LA NACIÓN - APROBACIÓN DE GUÍA PARA LA OBTENCIÓN, PRESERVACIÓN Y TRATAMIENTO DE EVIDENCIA DIGITAL Buenos Aires, 31 de marzo de 2016. VISTAS: 177 Las atribuciones conferidas a la Procuradora General de la Nación por el artículo 120 de la Constitución Nacional y por la Ley Orgánica del Ministerio Público Fiscal de la Nación (ley nº 27.148), Y CONSIDERANDO QUE: El Dr. Horacio Juan Azzolin, actual titular de la Unidad Fiscal Especializada en Ciberdelincuencia (resolución PGN 3743/15) ha sometido a consideración de esta Procuración General de la Nación un documento titulado "Guía de obtención, preservación y tratamiento de evidencia digital". La elaboración de ese documento fue una de las misiones que se le otorgaran al nombrado al ser designado con anterioridad punto focal del organismo en materia de ciberdelincuencia (resolución PGN 2035/14). El instrumento fue presentado y aprobado en el marco de la XVII Reunión Especializada de Ministerios Públicos del Mercosur, celebrada en Buenos Aires los días 18, 19 y 20 de noviembre de 2014. El trabajo señala una serie de herramientas de investigación como forma de reforzar la actividad del Ministerio Público Fiscal en los casos en que se cuente con evidencia digital. Concretamente, aborda el modo en el cual se debe obtener, conservar y tratar la evidencia digital para mejorar los niveles de eficiencia en materia de persecución penal, en tanto resulta ser un eje central de preocupación de la comunidad internacional para la investigación transfronteriza del delito. En ese marco, no pretende abarcar la totalidad de procedimientos a tener en cuenta, sin o brindar recomendaciones utilizadas a nivel mundial para incautar, analizar y preservar evidencia digital que deben ser consideradas por los operadores judiciales. Asimismo, la guía repasa diferentes documentos internacionales que dan cuenta de la relevancia a nivel mundial del fenómeno de la cibercriminalidad y remarca las características advertidas por la Organización de Las Naciones Unidas. Entre ellas menciona la transnacionalidad de esta modalidad, su relación con el crimen organizado y la necesidad de una legislación uniforme para una adecuada cooperación internacional y una efectiva respuesta estatal. Por todo lo expuesto, este instrumento que obra como Anexo a la presente, se inserta en los lineamientos de persecución penal definidos por este Ministerio Público Fiscal con el objetivo de elevar la eficiencia en la investigación criminal. En consecuencia, y en ejercicio de las atribuciones conferidas por la Ley Orgánica del Ministerio Público Fiscal nº 27.148; La Procuradora General de la Nación resuelve: Artículo 1º— Aprobar el documento "Guía de obtención, preservación y tratamiento de evidencia digital" que obra como Anexo a la presente. Art. 2º— Recomendar a todos/as los/as magistrados/as del Ministerio Público Fiscal que ajusten su proceder a los lineamientos de este documento, en todos los casos en que resulte aplicable. Art. 3º— Protocolícese, publíquese y, oportunamente, archívese.— Alejandra Gils Carbó. 178 "GUÍA DE OBTENCIÓN, PRESERVACIÓN Y TRATAMIENTO DE EVIDENCIA DIGITAL" INTRODUCCIÓN En el año 2005 se celebró el Undécimo Congreso de las Naciones Unidas sobre Prevención del Delito y Justicia Penal. El documento elaborado como consecuencia del mismo sostiene que "Las tecnologías de la información y las comunicaciones están cambiando las sociedades en todo el mundo al mejorar la productividad en las industrias tradicionales, revolucionar los procesos laborales y modificar la velocidad y el flujo de capitales. Sin embargo, este crecimiento rápido también ha desencadenado nuevas formas de delincuencia informática". Allí, también se afirma que "La investigación de la delincuencia informática no es una tarea fácil, ya que la mayoría de los datos probatorios son intangibles y transitorios. Los investigadores de delitos cibernéticos buscan vestigios digitales, que suelen ser volátiles y de vida corta. También se plantean problemas legales en relación con las fronteras y las jurisdicciones. La investigación y el enjuiciamiento de delincuentes informáticos ponen de relieve la importancia de la cooperación internacional [...] La creciente densidad de tecnologías de la información y las comunicaciones también aumenta la frecuencia de la delincuencia informática nacional, obligando a las naciones a establecer legislación nacional. Puede que se requieran leyes nacionales adaptadas a la delincuencia cibernética para responder eficazmente a las peticiones externas de asistencia o para obtener asistencia de otros países. Cuando se elabora legislación, la compatibilidad con las leyes de otras naciones es una meta esencial; la cooperación internacional es necesaria debido a la naturaleza internacional y transfronteriza de la delincuencia informática. Se necesitan mecanismos internacionales formales que respeten los derechos soberanos de los Estados y faciliten la cooperación internacional. Para que la asistencia judicial recíproca funcione con éxito, los delitos sustantivos y los poderes procesales de una jurisdicción deben ser compatibles con los de otras..."(593). Cinco años después, en el Duodécimo Congreso de las Naciones Unidas sobre Prevención del Delito y Justicia Penal(594) estas conclusiones fueron ampliadas. Se sostuvo en esa ocasión que "El hecho de que el delito cibernético ocupe un lugar destacado en el programa del 12º Congreso de las Naciones Unidas sobre Prevención del Delito y Justicia Penal pone de relievedelalos gran importancia sigue teniendo este tema ydesde los serios que plantea, a pesar debates que se que vienen sosteniendo al respecto haceretos casi medio siglo [...] En los últimos 50 años se han examinado y elaborado diversas soluciones para hacer frente a la cuestión del delito cibernético. En parte, el tema sigue siendo problemático porque la tecnología evoluciona constantemente y los métodos utilizados para cometer esos delitos también cambian". Entre los retos del delito cibernético, se destacó la falta de información fidedigna sobre el alcance del problema y la necesidad de una reacción efectiva del sistema de administración de justicia, también su dimensión trasnacional, la necesidad de una asistencia jurídica internacional eficaz(595)y de una legislación penal compatible a nivel global (596). Específicamente sobre la cooperación internacional, se afirmó que "...La cooperación tempestiva y eficaz entre las autoridades de diferentes países es fundamental también porque en los casos de delitos cibernéticos las pruebas suelen suprimirse automáticamente y al cabo de tiempo. Los procedimientos oficiales prolongados pueden obstaculizar seriamente laspoco investigaciones...". Se tuvo presente también que en los delitos informáticos pueden intervenir grupos delictivos en dos aspectos: el uso de las tecnologías de la información por parte de grupos delictivos tradicionales o la comisión de delitos cibernéticos por grupos delictivos 179 organizados (597), que abre la posibilidad de utilizar instrumentos tales como la Convención (598). de las Naciones Unidas contra la Delincuencia Organizada Transnacional En cuanto a la respuesta a esta modalidad delictiva, se destacó que las organizaciones internacionales, las naciones y las fuerzas de seguridad abordaban el fenómeno de diversas formas, que incluyen medios legislativos, de aplicación de la ley y de fomento de la capacidad. Concretamente respecto a la aplicación de la ley, se dijo que depende en gran medida "[...] de la disponibilidad de instrumentos de investigación tales como programas informáticos forenses (para reunir pruebas, registrar las pulsaciones de teclado y descifrar o recuperar ficheros suprimidos) y programas informáticos o bases de datos de gestión de la investigación (por ejemplo, con valores "hash" para imágenes de pornografía infantil conocidas)". En 2015 se realizará el Trigésimo Congreso de las Naciones Unidas sobre Prevención del Delito y Justicia Penal y entre los temas de sus talleres está incluida la respuesta de las (599). agencias de persecución estatal al fenómeno de la delincuencia informática Otra iniciativa internacional que merece destacarse es la elaboración del Convenio sobre la Ciberdelincuencia (Budapest, 2001) Entre los fundamentos de su creación está la de "...aplicar, con carácter prioritario, una política penal común con objeto de proteger a la sociedad frente a la ciberdelincuencia, en particular mediante la adopción de una legislación adecuada y la mejora de la cooperación internacional" El convenio aborda la temática vinculada con los delitosTiene cometidos través delprincipales: uso de nuevas de la información y las comunicaciones. tres asecciones (i) tecnologías Derecho Penal: en la que los estados parte se comprometen a ajustar su legislación interna para sancionar como delitos determinadas conductas que se mencionan, (ii) Derecho Procesal Penal: en ella, los estados parte se comprometen a ajustar su ley procesal para permitir la realización de diversas diligencias de prueba. En términos muy generales se tiende a poder preservar e interceptar determinados datos contenidos en sistemas informáticos (datos de tráfico, datos de contenido, etc.) y (iii) Cooperación Internacional: en esta sección, se establecen diversos mecanismos de cooperación internacional entre los estados parte para compartir y obtener información mediante las vías formales, aunque se establecen canales para que el intercambio de información pueda hacerse rápidamente de ser necesario. Por otra parte, el 28 de mayo de 2014, en lasede de la Conferencia de Ministros de Justicia de los Países Iberoamericanos (COMJIB) en Madrid, los representantes de los gobiernos de Guatemala, Nicaragua, Portugal, Perú y Uruguay firmaron el "Convenio Iberoamericano Cooperación sobre Investigación, Aseguramiento y Obtención de Prueba en materia de Ciberdelincuencia"(600). Los cuatro primeros países mencionados, a los que se sumó la Argentina, suscribieron además la "Recomendación de COMJIB relativa a la Tipificación y Sanción de la Ciberdelincuencia"(601), con la finalidad de lograr un impacto en la legislación nacional de los países miembros de la COMJIB. Respecto de la importancia de los textos firmados, el Secretario General de la COMJIB, Fernando Ferraro, señaló: "El Convenio aporta una amplia definición de Ciberdelincuencia que permite que los instrumentos de cooperación internacional se puedan aplicar para muchos tipos de delitos; y la Recomendación se presenta como un aporte adicional a los Estados para que puedan actualizar y modernizar sus legislaciones penales para combatir de forma efectiva la cibercriminalidad, y evitardeque hechos penales delictivosinternas quedende enlos la impunidad, contribuyendo a la modernización las estos legislaciones países"(602). A nivel del MERCOSUR, los delitos informáticos han sido abordados en el ámbito de las Reuniones Especializadas de Ministerios Públicos del Mercosur (REMPM) con la creación 180 de un sub-grupo de trabajo (XV REMPM, 2013, Montevideo, Uruguay) dentro del Grupo Especializado sobre el Crimen Organizado Transfronterizo —GECOT— (VII REMPM, 2009, Asunción, Paraguay). Además, en el marco de la XVI Reunión Especializada de Ministerio Públicos del Mercosur (REMPM) celebrada en octubre de 2013 en la Isla de Margarita, Venezuela, la delegación del Ministerio Público Fiscal de la República Argentina se comprometió a elaborar un documento que aborde la temática relativa a la obtención y preservación de evidencia digital para ser presentado y discutido en la reunión siguiente, a celebrarse en ese país. También se ha distribuido entre los países participantes un cuestionario elaborado por Uruguay, coordinador del subgrupo, que tiende a (i) facilitar las instancias de cooperación internacional, (ii) armonizar las legislaciones, (iii) capitalizar las experiencias ajenas para acelerar los procesos de actualización y (iv) facilitar el intercambio de información y el diseño de planes de capacitación internacionales sobre el tema. Lo expresado hasta aquí permite graficar la relevancia a nivel mundial del fenómeno de la cibercriminalidad, y de cómo todas las características tenidas en cuenta por el organismo de Naciones Unidas en 2010 —transnacionalidad de esta modalidad y su relación con el crimen organizado, necesidad de una legislación uniforme para una adecuada cooperación internacional y efectiva respuesta estatal— permanecen inalteradas en la actualidad. Muchos de esos aspectos están siendo abordados por el sub-grupo ya mencionado. Las respuestas que se brinden al cuestionario elaborado por Uruguay permitirán establecer nuevas líneas de trabajo en ese sentido. Uno de temas que puede tocarse desde ahora es el relativo a la evidencia digital, ya que su adecuada obtención, conservación y tratamiento es un elemento clave, entre muchos otros, para asegurar el éxito de las investigaciones, eje central de preocupación de la comunidad internacional para la investigación transfronteriza eficaz de estos delitos. Fue por eso que Argentina se comprometió a elaborar este documento que ahora sometemos a discusión, para que contemos con un conjunto de reglas comunes. Durante su redacción se ha tenido en cuenta el material que nos han enviado los colegas de los países participantes y guías de trabajo utilizadas por otras agencias de la ley a nivel mundial. El trabajo no pretende abarcar la totalidad de procedimientos a tener en cuenta, ni ahondar en cuestiones técnicas reservadas a los expertos en seguridad y en informática, sino brindar recomendaciones utilizadas a nivel mundial para incautar, analizar y preservar evidencia digital que deben ser tenidas en cuenta por los operadores judiciales. La Evidencia Digital(603) Puede definirse la evidencia digital como el conjunto de datos e información, relevantes para una investigación, que se encuentra almacenada en o es transmitida por una computadora o dispositivo electrónico. Una de las características de la evidencia digital es su volatilidad. Esto conlleva a que la misma, por su propia naturaleza, sea frágil, fácil de alterar y dañar o directamente de destruir. Especialistas en informática forense la asimilan a la evidencia de ADN o a las huellas dactilares por ser un tipo de prueba latente. Con esto nos estamos refiriendo a que dicha evidencia, en su estado natural, no nos deja entrever qué información es la que contiene en su interior, sino que resulta ineludible para ello, examinarla a través de instrumentos y procesos forenses específicos. 181 Por lo expuesto, resulta imperativo tomar precauciones especiales al momento de recolectar, manipular, documentar y examinar la evidencia digital, ya que de lo contrario, dicha prueba puede tornarse inválida a los fines judiciales, o en su caso, mostrars e imprecisa a efectos de esclarecer el hecho delictivo. Principios de tratamiento de la evidencia digital Varios documentos han abordado esta temática, entre ellos se destaca la norma ISO/IEC 27037:2012 (604)que brinda lineamientos para la identificación, recolección, obtención y preservación de la evidencia digital de forma tal de poder ser utilizada como evidencia útil(605). Para algunos autores, la regla indica que la evidencia digital es gobernada por tres principios fundamentales(606): la relevancia, la confiabilidad y la suficiencia. Estos tres elementos definen la formalidad de cualquier investigación basada en evidencia digital. La relevancia es una condición técnicamente jurídica, que habla sobre aquellos elementos que son pertinentes a la situación que se analiza o investiga, con el fin de probar o no una hipótesis que se ha planteado alrededor de los hechos. Todo aquello que no cumpla con este requisito será irrelevante y excluido del material probatorio recabado para efectos del caso bajo estudio. La confiabilidad es otra característica fundamental, que busca validar la repetibilidad y auditabilidad de un proceso aplicado para obtener una evidencia digital. Es decir, que la evidencia que se extraiga u obtenga sea lo que deba ser; y que si un tercero sigue el mismo proceso, deberá obtener resultados similares, verificables y comprobables. Finalmente, el principio de suficiencia, se relaciona con la completitud de pruebas informáticas. En otras palabras, significa que con las evidencias recolectadas y analizadas tenemos elementos suficientes para sustentar los hallazgos y verificar las afirmaciones efectuadas sobre la situación investigada. Este elemento está sujeto a la experiencia y formalidad del perito informático en el desarrollo de sus procedimientos y priorización de esfuerzos. Si bien puede haber otros elementos que ayuden en el gobierno de la evidencia digital, ISO ha determinado que estos tres establecen las condiciones necesarias y suficientes para que los expertos en informática forense recaben, aseguren y preserven elementos materiales probatorios sobre medios digitales, los cuales podrán ser revisados y analizados por terceros interesados y sometidos a contradicción según el ordenamiento jurídico donde se encuentren. Otros documentos hablan de principios básicos(607)o "reglas de oro" en materia de evidencia digital, que deben tenerse en cuenta a lo largo de todo el procesamiento de este tipo de prueba(608). Estos son: (i) Al llegar a la escena donde se va a obtener evidencia digital, lo primero que debe hacerse es evitar su contaminación, retirando del lugar a toda persona ajena al procedimiento que se está llevando a cabo; (ii) En segundo lugar, ninguna acción de las fuerzas de seguridad o de sus agentes debe alterar los datos contenidos las computadoras o dispositivos de almacenamiento informático que luego serán utilizados como elementos de prueba; (iii) Si las circunstancias del caso hacen necesario que se deba acceder a los datos o información contenida en las computadoras o dispositivos de almacenamiento informático, la persona que efectúe dicha tarea debe ser idónea, es decir, contar con los conocimientos 182 técnicos informáticos que la situación merece y, a su vez, capaz de explicar el motivo por el cual debió interactuar con la evidencia digital —por lo general, la urgencia del caso—, y los pasos llevados a cabo; (iv) Finalmente, se debe auditar y registrar fehacientemente todo el proceso relativo a la manipulación de la evidencia digital, precisando detalladamente las medidas y acciones llevadas a cabo, teniendo como eje central, la preservación de la cadena de custodia. Recolección y preservación de la evidencia digital. 1. Presupuestos generales. Es necesario destacar que, al momento de analizar la escena del crimen, podemos encontrarnos con diversos panoramas, y es por ello que serán distintas las respuestas para cada situación en particular para aumentar cualitativamente y cuantitativamente los datos e información a capturar y, asimismo, asegurar su integridad para conformar el futuro escenario probatorio. Lo primero que se debe hacer, tras asegurar el lugar, es documentar cualquier tipo de actividad que esté teniendo lugar en la computadora, componentes externos a ella y/o dispositivos de almacenamiento informático. Acto seguido, se debe confirmar el estado de la computadora, es decir si se encuentra prendida o apagada, ya que en virtud de ello el procedimiento diferirá sustancialmente. Debe tenerse en cuenta que algunas veces el ordenador parece apagado pero en realidad se encuentra "suspendido" (sleepmode o modo de ahorro de energía), cuestión que generalmente puede detectarse a simple vista cuando el monitor de la pantalla se encuentra apagado pero los leds (diodo emisor de luz) frontales de la CPU (unidad central de procesamiento) se encuentran activos (ej. aquél que muestra la actividad del disco duro — lectura y escritura—) y/o cuando se detecta actividad de los ventiladores (coolers). En estos casos es el mismo agente especializado el que debe decidir si corresponde "despertar" o no al equipo y continuar con el procedimiento. De ser afirmativa la respuesta, se recomienda utilizar el movimiento del mouse para reactivar la computadora, evitando hacer clics con el mismo o utilizar el teclado, ya que podría activar algún programa de protección, encriptación o inclusive borrado de datos. Antes de tener contacto con cualquiera de los elementos informáticos, se deberá fotografiar, filmar o en su defecto confeccionar un croquis de la escena del crimen en su totalidad, individualizándose cada aparato electrónico. En lo que respecta específicamente a la computadora, debe fotografiarse la parte frontal y trasera, incluyendo la imagen que se muestra en el monitor de la misma, y a su vez, la parte posterior en la que se observarán los cables y conexiones pertinentes. Podemos tener, entonces, diversos escenarios: (i) El escenario más simple lo encontramos cuando la computadora se encuentra apagada. De ser así, los pasos a seguir son los siguientes: a. Bajo ninguna circunstancia encender el equipo. b. Remover el cable de alimentación de la computadora desde la parte posterior de la misma, no directamente desde la toma de corriente de pared. En el caso de las computadoras portátiles se debe además remover la batería de la misma. c. Desconectar el resto de los cables y dispositivos USB o de almacenamiento informático que se encuentren conectados a la computadora. 183 d. Asegurarse de que la lectora de diskettes, CD o DVD estén cerradas, detallando si las mismas contenían algún soporte en su interior (en el caso de que se encontrasen abiertas) e. Encintar todas las entradas de puertos, cables de alimentación y otros, lectoras de CD, DVD y diskettes, a fin de asegurar que las mismas no sean utilizadas, y por ende, se altere la información contenida en la computadora. f. Registrar la marca, modelo y números de serie como así también cualquier otro tipo de identificación de la computadora y sus periféricos. (ii) Otra situación se da cuando la computadora se encuentra encendida. Generalmente, la opción más segura para preservar la evidencia digital contenida en la computadora es eliminando la alimentación de energía de la misma (de la forma descripta anteriormente para trabajar sobre un equipo apagado). Hay algunos casos en los cuales esta acción debe realizarse inmediatamente: a. Si a simple viste se detecta, según la información o actividad mostrada en el monitor de la computadora, que los datos están siendo eliminados o sobrescritos. b. Si hay indicaciones de que este teniendo lugar un proceso de destrucción en los dispositivos de almacenamiento de información, tanto internos —ej. discos duros— como externos —ej. pendrives—. Debe tenerse en cuenta que al desconectar la computadora directamente desde el cable de alimentación en la mayoría de los sistemas operativos —ej. Windows—, se logra preservar, en muchos casos, información que puede ser gran utilidad. Por ejemplo: el último usuario que se logueó (persona que se registró con usuario y contraseña para ingresar al sistema operativo), a qué hora lo hizo, datos sobre los últimos comandos ejecutados, documentos utilizados por éste, etc. Asimismo, se asegura que ningún otro dispositivo con alimentación de energía propia pueda seguir escribiendo o eliminando información en la computadora. Hay casos en los que la computadora se encuentra encendida, pero no se recomienda su apagado inmediato, ellos son: a. cuando a simple vista se observa en pantalla información que puede ser de valor probatorio para la investigación o, b. cuando existen indicaciones ostensibles de que se encuentran activos programas de mensajería instantánea, blogs, documentos abiertos que muestren registros financiero o de procesamiento de datos (Word, Excel, PowerPoint, etc.), datos encriptados, imágenes de pornografía infantil y/o cualquier actividad ilegal. En estos casos, donde parece conveniente manipular la información volátil del sistema informático, se recomienda dejar expresamente constancia de tal decisión, utilizando para tal fin un dispositivo de captura volátil de datos que tenga bloqueada la escritura, a fin de no modificar u alterar la información, como ser un USB flash drive, USB hard drive, etc. 2. Principios especiales. (i) Computadoras en red y conexiones inalámbricas (WI-FI/Bluetooth) Cada vez resulta más frecuente el uso de computadoras en red en situaciones domésticas, las mismas tienen comúnmente el fin de compartir recursos entre diversos dispositivos 184 informáticos de manera simultánea y rápida (ej. conexión a internet, acceso a archivos o dispositivos periféricos). Como se grafica más abajo(609), generalmente las redes domésticas se encuentran formadas por los siguientes elementos: — Una o más computadoras (con sus respectivas placas de red); — Un módem; — Switches o routers (o dispositivos que combinan ambas funciones); — Puntos de Acceso inalámbricos (Wireless Access Points); — Dispositivos con conexión Bluetooth o Wi-Fi (ej. Teléfonos inteligentes, agendas electrónicas, televisores inteligentes (Smart TV), discos duros y otros) e impresoras, scanners, cámaras digitales, etc. Para estos casos se debe detallar y precisar las conexiones entre los dispositivos (tal como se ha expuesto anteriormente), sudispositivos vez, considerar que puede teniendo una conexión de acceso remoto cony alos en cuestión porestar medio de otrolugar aparato electrónico, como por ejemplo a través de una computadora que no se encuentre físicamente en la escena o inclusive desde un teléfono celular, agenda electrónica o tableta. Por ello, de detectarse esa situación, el agente deberá registrar y detallar dicha actividad y en su caso, inmediatamente desconectar la red o bloquear el acceso a ella a fin de preservar la evidencia digital que pretendemos recolectar. Lo expuesto, siempre encontrará variantes en razón de la estrategia que se adopte en cada circunstancia. Se recomienda al agente, tanto para los casos en que se encuentre una computadora en solitario (stand alone) o en red, la obtención de información relativa a: el listado de procesos, servicios y aplicaciones utilizadas, el registro de logueo y usuarios identificados, información de red —en su caso— que incluya el detalle de los puertos (ports) abiertos y cerrados, información contenida en el cache del sistema, información del registro del sistema operativo (610). (registry) y en casos específicos el volcado de memoria RAM (memorydump) Una vez realizadas estas operaciones, deben tratarse todos los elementos que componen la red al igual que una computadora en solitario, tal como fue detallado en los puntos precedentes. (ii) Otros dispositivos electrónicos a tener en cuenta. No pueden dejarse de lado aquellos dispositivos que pueden contener potencialmente evidencia digital de utilidad para la investigación, como por ejemplo los que se detallan a continuación: teléfonos celulares, identificadores de llamada, pagers, agendas electrónicas, tabletas, tarjetas de memoria (SD, micro SD, flash, PCMCIA, etc.), pendrives, grabadores de audio, GPS, chips, tarjetas electrónicas, reproductores de música y video en diversos formatos (ej. IPod), etc. Salvo en situaciones de emergencia que así lo ameriten, estos elementos no deben ser operados, y por ende, deben ser resguardados de forma inmediata tal como se describe en el próximo punto. 3. Embalaje, traslado y resguardo de la evidencia digital. 185 Al momento de empacar la evidencia deben tenerse en cuenta las siguientes cuestiones: (i) Asegurar que toda la evidencia digital recolectada se encuentre debidamente documentada, etiquetada, marcada, fotografiada, filmada o esquematizada (croquis) e inventariada. También se recomienda individualizar cada uno de los cables conectores (de alimentación y de transferencia de datos) para facilitar la futura reconexión de los dispositivos en el lugar donde se llevará a cabo la pericia informática. (ii) Considerar en todo momento que la evidencia digital puede también contener evidencia latente, rastreable e inclusive biológica. La copia forense de los discos duros deberá llevarse a cabo con anterioridad al resto de las mencionadas (ya se detallará el proceso de copia forense más adelante). (iii) Embalar toda la evidencia digital en paquetes, envoltorios o bolsas antiestáticas o en su defecto, de papel madera o cartón; evitando el uso de elementos plásticos, ya que pueden generar energía estática y permitir que la humedad o condensación se desarrolle y dañe o inclusive destruya la evidencia. (iv) Asegurarque el modo en que es recolectada la evidencia no permita ralladuras, doblamiento de materiales o cualquier otro tipo de deformación de los dispositivos. (v) En caso que resulte sumamente necesario que el aparato continúe encendido hasta que se efectúe la pericia, se recomienda cubrir los teléfonos celulares inteligentes en material que bloquee la señal de transferencia de datos. Para ello pueden utilizarse las denominadas jaulas de aislación Faraday(611)que permiten mantener encendido el aparato electrónico al mismo tiempo que bloquean cualquier trasmisión de datos —ingreso y egreso— con el exterior. A su vez, existen bolsas especialmente diseñadas para esto —que incluso vienen preparadas para conectar el equipo para ser analizado mientras permanece en la bolsa encendido-; en caso de no poseerlas, hay otras formas de generar el mismo efecto: utilizar un mosquitero de alambre para recubrir todo el dispositivo, una lata de pintura vacía con su respectiva tapa, un horno de microondas, papel aluminio, etc. Cabe destacar que generalmente esta operatoria no es necesaria ya que con la ulterior pericia informática se recaba de igual manera la información que interesa a la investigación. (vi) Recolectar todo tipo de fuente de energía que se vincule con los dispositivos (cables, baterías, etc.). (vii) Recordar que la evidencia potencialmente significante como fechas, horas, y ciertos datos de configuración del sistema pueden perderse si se resguarda el dispositivo electrónico por tiempo prolongado y su batería o fuente de energía que preserva dicha información falla o se agota. Por último, debe tenerse en cuenta al momento del traslado y preservación lo siguiente: (i) Mantener la evidencia digital fuera del alcance de campos magnéticos, vibraciones fuertes, humedad, polvo, temperaturas extremas o cualquier otro tipo de elemento que pueda ocasionarle daño o destruirla. 4. Manipulación idónea del Hardware El análisis y examen de los dispositivos de almacenamiento de información deberán realizarse en establecimientos que dispongan de áreas acondicionadas las cuales deberán 186 ser zonas seguras antiestáticas, constituyendo jaulas de Faraday a los fines de evitar cualquier intromisión por medio de WI-FI o Bluetooth u cualquier otro medio de acceso remoto. Asimismo, debe ponerse en consideración que algunas piezas de los dispositivos electrónicos suelen ser extremadamente sensibles, como por ejemplo: microprocesadores, memorias, discos rígidos, etc. Dichos dispositivos suelen trabajar con bajo voltaje, es por ello que se sugiere que el personal que procederá a su manipulación emplee no solo guantes de látex o similares, sino también —de ser posible— pulseras antiestáticas o brazaletes antiestática de descarga a tierra, a fin de evitar que una descarga involuntaria del operador pueda dañar o inutilizar el equipo bajo estudio. 5. Imagen o copia forense y uso de hash. Se entiende por imagen o copia forense a aquella que replica en forma completa (por sector, bit a bit) la estructura y contenido de un dispositivo de almacenamiento, como ser los discos duros. La imagen forense puede obtenerse de forma directa: se extrae el disco rígido físicamente del ordenador y se procede a realizar la copia o; indirecta: se conecta un dispositivo externo al ordenador a fin de evitar la extracción del disco rígido y se hace la copia de idéntica manera. Esta operación resulta fundamental a los efectos de poder analizar profundamente la evidencia digital colectada ya que nos permitirá recabar los datos y metadatos —atributos de los archivos— contenidos en los dispositivos al igual que si lo estuviéramos haciendo con el srcinal, pero con una importante diferencia no estaremos alterando la evidencia srcinal. La copia forense puede realizarse por medio de un copiador de hardware, lo que permite una mayor velocidad en la transferencia de datos (siendo uno de los más conocidos los de marca Tableau). Otra opción es utilizar un software (Encase, FTK, y herramientas de software libre como el programa DD). El análisis per se de los datos que se extraen de los dispositivos de almacenamiento informático se hace exclusivamente a través de cualquier herramienta de software avalada internacionalmente (Encase, por ejemplo). Actualmente las fuerzas de seguridad locales utilizan dichos programas por su óptimo y confiable rendimiento, y por contar con el aval del National Institute of Standards and Techonolgy (NIST)(612). Fuente del gráfico(613) 187 Hay dos cuestiones que resultan de carácter obligatorio en este procedimiento: (i) Por un lado, utilizar un bloqueador de escritura al momento de realizar la copia forense ya que este dispositivo permite operar la computadora asegurando que no se modifique absolutamente la más mínima información, es decir, nos restringirá a la mera lectura y copiado de los archivos. (ii) y por otro, una vez finalizado el copiado, el agente debe realizar el cálculo hash de dicha copia forense. El hash se define como la conversión de determinados datos en un número de longitud fijo no reversible, mediante la aplicación de una función matemática —algoritmo— unidireccional. Tiene como funciones primordiales la autenticación (permite corroborar la identidad de un archivo) y preservación de integridad de los datos (asegura que la información no haya sido alterada por personas no autorizadas u otro medio desconocido), resultando entonces de vital importancia a los fines de controlar la preservación de la cadena de custodia y evitar planteos de nulidad. Calcular el hash de la copia forense permitirá verificar si la misma fue alterada con posterioridad a su obtención. Si pasado un tiempo de realizada la misma alguien plantea que fue alterada, bastará calcular el hash para ver si es el contenido es el mismo del srcinalmente obtenido (en este caso, se demuestra que la copia no fue manipulada). Fuente del gráfico(614) Este procedimiento también puede utilizarse para cualquier otra evidencia digital obtenida por los investigadores y que no necesariamente haya sido incautada. Un ejemplo de ello son los registros de tráfico de comunicaciones entregados por la empresa que brinda el servicio en un formato que puede ser modificado. Con el hash calculado al recibir la prueba, cualquier modificación de la evidencia se notará en el futuro al repetir la operación. 6. Aspectos a tener en cuenta al momento de analizar la evidencia digital recolectada en (615). función de los delitos a investigar en los que el medio informático puede ser relevante A continuación se detallará un listado de la evidencia digital que puede ser recolectada de los dispositivos de almacenamiento informático secuestrados, y que, dependiendo de cada delito en particular, merecerá un mayor análisis, a saber: (i) Defraudaciones y estafas informáticas: — Información contable de acciones en línea; — Software y documentos contables; — Datos de tarjetas de crédito; — Correos electrónicos y notas varias; 188 — Registros financieros de activos, cheques y órdenes de pago; — Libros de direcciones y calendarios. (ii) Abuso infantil y pornografía: — Registros de chats y blogs; — Software de reproducción, captura y edición de video; — Imágenes y videos de contenido sexual; — Juegos infantiles o de contenido sexual; — Registros de actividad en internet; -Directorios de archivos encriptados o no visibles mediante los cuales clasifica el contenido de las distintas víctimas; — Correos electrónicos, notas y cartas varias. (ii) Acceso no autorizado a sistemas informáticos — Software específico (ej. programas autoejecutables, troyanos, registradores de teclas, etc.); — Software y códigos de programación; — Registros de actividad en internet; — Archivos de texto y documentos con nombres de usuario y contraseñas; — Registro de sesiones de chat y blogs; — Listado de computadores a las cuales accedió; — Registro de direcciones IP (internet protocol). (iv) Copia ilegal de software: — Registros de chat; — Correos electrónicos y notas: — Software específico (ej. generador de claves o códigos de activación; herramientas de cracking); — Archivos de texto y documentos con números de serie y usuarios. (v) Homicidios: — Lista de direcciones; — Correo electrónico, cartas y notas varias; 189 — Registros financieros; — Registro de actividad en internet; — Documentos legales y testamentos digitalizados; — Registros de chats; — Mapas; — Fotos y/o videos de la víctima. (vi) Amenazas y/o acoso vía correo electrónico: — Libros de direcciones; — Diarios íntimos; — Correos electrónicos, notas y cartas; — Registro de actividad en internet; — Registros telefónicos; — Investigación sobre el historial (background) de la víctima; — Mapas de las locaciones de las víctimas; — Imágenes, videos y/o cualquier tipo de registro de vigilancia; — Documentos legales. (vii) Investigaciones referidas a estupefacientes: — Libros o Agendas de Direcciones; — Correos electrónicos, notas y cartas; — Calendarios; — Bases de Datos; — Prescripciones médicas; — Documentos falsos para acreditar la identidad; — Registros financieros; — Registros de actividad en internet. (viii) Fraude de telecomunicaciones: — Software específico de clonado y de programación de teléfonos celulares; 190 — Bases de datos de clientes; — Números de serie electrónicos; — Números de identificación de celulares; — Correos electrónicos, notas y cartas; — Registros financieros; — Registros de actividad en internet; — Archivos extraídos de diversas tarjetas SIM. (ix) Violencia doméstica: — Libros o agendas con direcciones; — Diarios íntimos, entradas en Blogs personales o comentarios en redes sociales; — Correos electrónicos, notas y cartas; — Registros financieros; — Registros telefónicos. DEBATE LEGISLATIVO DE LALEY 26.388CÁMARA DE SENADORES Sesiones ordinarias 2007 15. Tipificación de delitos cometidos por medios electrónicos e informáticos Sr. Presidente (López Arias).— Corresponde considerar el dictamen de las comisiones de Justicia y Asuntos de Sistemas, Medios de Comunicación de Expresión en el proyecto dePenales ley en yrevisión y en los proyectos de diversosy Libertad senadores, en forma conjunta, acerca de la tipificación de delitos cometidos por medios electrónicos e informáticos (CD 109/06, S 1751, 1875, 4417, 1281, 1628, 2127 y 2218/06, y 3373, 323, 465, 520, 809, 823, 2021 y 2575/07). Tiene la palabra la senadora Ibarra. Sra. Ibarra.— Señor presidente: en primer lugar, solicito que entre los proyectos antecedentes de este dictamen se incorpore también el expte. S. 1896/07, de la senadora Perceval, que fue omitido en el Orden del Día. Voy a ser breve. Hoy tenemos una sesión larga. Por lo tanto, voy a pedir autorización para insertar mi discurso, porque éste ha sido un proyecto en el que hemos trabajado durante muchos meses y quisiera que en la versión taquigráfica quede toda la labor realizada. Desde ya, adelanto que estamos ante una sanción de la Cámara de Diputados a la cual se le han introducido modificaciones que trabajamos en la Comisión de Sistemas, Medios de Comunicación y Libertad de Expresión, y en la Comisión de Justicia y Asuntos Penales. 191 Quiero agradecer, en primer lugar, al senador Jenefes, que ha hecho un enorme trabajo y dado un fuerte impulso para sacar este dictamen; a la gente de la comisión y a todo el cuerpo de asesores. Desde junio, todos los asesores de senadores y senadoras han venido trabajando para lograr un dictamen de consenso que fue votado por todos los bloques sin ninguna observación ni disidencia. También quiero agradecer el aporte de enorme utilidad que brindaron el Dr. Pablo Palazzi, que es autor de muchas publicaciones doctrinarias sobre este tema —que no muchos han trabajado—; el Dr. Ricardo Saenz, que es presidente de la Asociación de Fiscales y Funcionarios de la República Argentina y miembro de la Comisión Interministerial de Delitos Informáticos; la Dra. Nora Cherñavsky, también asesora de la Secretaría de Política Criminal y Asuntos Penitenciarios del Ministerio de Justicia y Derechos Humanos; los funcionarios de la Oficina Nacional de Tecnologías de Información —ONTI— de la Jefatura de Gabinete de Ministros, que son el Lic. Achiary, la directora Patricia Prandini y los asesores legales Guini y Teszkiewicz. Los menciono específicamente porque son funcionarios que han venido a todas las reuniones, donde trabajaron e hicieron seriamente sus aportes todos estos meses para lograr un dictamen superador en muchos temas, no sólo respecto del trabajo que nosotros ya habíamos hecho sino en materia de nuevas tecnologías. Sus contribuciones han sido muy importantes. reforma tieneepistolar; por objetoampliar proteger las comunicaciones electrónicas ensentido, igual grado quea laEsta correspondencia el concepto de documento y, en este incluir los informáticos en todo el Código Penal, reforzar la punición contra la pornografía infantil distribuida o publicada por cualquier medio, incorporar el fraude informático como un tipo penal de defraudación e incorporar el daño informático. Hemos introducido modificaciones a la sanción de Diputados, que quiero señalar muy someramente. En primer lugar, unificamos en un solo artículo y definimos el concepto de documento como toda representación de actos o hechos, con independencia del soporte utilizado para su fijación, almacenamiento, archivo o transmisión. En materia de delitos contra la integridad sexual, en el actual art. 128 sustituimos el concepto de "imágenes pornográficas" por el de "toda representación de un menor de 18 años dedicado a actividades sexuales explícitas" o "toda representación de sus partes genitales con fines predominantemente sexuales", tomando la definición del Protocolo Facultativo de la Convención sobre los Derechos del Niño relativo a la venta de niños, prostitución infantil y utilización de niños en pornografía. Conservamos —no entendimos por qué en Diputados se lo había quitado; pensamos que fue un mero error— la penalización de la conducta del que organizare espectáculos en vivo con escenas pornográficas en que participaren menores. Nosotros decidimos que era valioso mantener la punición de esta conducta que hoy está en nuestro Código Penal; así que la conservamos. Consideramos que no era conveniente reprimir con la misma pena a quien distribuyere presentaciones de las descriptas vinculadas a la pornografía infantil que a aquel que sólo las tiene en su distribuirlas. Tomamos la elvoluntad distribuirlas, pero entendemos quepoder no espara lo mismo el que las tiene que que ya de las querer distribuyó. En este caso, hicimos una proporcionalidad en la penalidad. Finalmente, acá tenemos que dejar aclarado algo en lo que hace al art. 153 del Código Penal, que se vincula al desvío de correspondencia. Se refiere al que suprimiere o desviare 192 de su destino una correspondencia que no le esté dirigida. Es razonable la propuesta de la Cámara de Diputados que incorpora no sólo la comunicación electrónica sino la expresión: el que indebidamente suprimiere o desviare. Acá hay que dejar algo en claro para la interpretación ulterior de los jueces en materia de interpretación auténtica a efectos de que no queden dudas a quienes interpretan la ley de que la finalidad debe ser dolosa: o sea, debe existir un dolo específico del autor del delito en materia de suprimir o desviar el destino de una correspondencia en forma indebida. Una finalidad fue evitar cualquier hermenéutica o interpretación tendiente a considerar comprendidos los filtros que ponen las empresas para evitar los spam, que son los correos electrónicos no deseados. Muchas veces las empresas colocan filtros y desvían el spam, y esto no constituye la vocación dolosa de suprimirlo para causarle un daño al otro. Entonces, esto lo dejamos claramente especificado, o sea, que la expresión "indebidamente" excluye, desde ya, la actividad empresaria para el desvío de spam. Finalmente, incorporamos el fraude informático dentro del capítulo de defraudaciones, incorporamos el daño informático y rechazamos una incorporación que incluyó la sanción de la Cámara de Diputados, que es la penalización incluida en el art. 6º, con relación a las cámaras ocultas, porque no nos pareció que tuviera que ver, específ icamente, con los delitos informáticos. En ese sentido, la sanción de la Cámara de Diputados estableció que será reprimido con prisión de un mes a dos años el que ilegítimamente y para vulnerar la privacidad de otro, utilizando mecanismos de escucha, intercepción, transmisión, grabación o reproducción de voces, sonidos o imágenes obtuviere, difundiere, revelare o cediere a terceros los datos o hechos descubiertos o las imágenes captadas. Esto significaba incorporar como tipo penal las cámaras ocultas, aunque había una excepción de responsabilidad penal cuando el único propósito fuera garantizar el interés público. Sin embargo, esto no nos pareció pertinente. Tenemos aquí temas vinculados con la libertad de expresión, y esto se trata en el ámbito civil en materia indemnizatoria. Además, en todo caso es un debate distinto al de los delitos informáticos. Así que nosotros excluimos este artículo que venía con un tipo penal vinculado a estos conceptos de obtener imágenes no autorizadas. Así, obra en general un dictamen firmado por todos los bloques, sin observaciones, en virtud del cual incorporamos una nueva tecnología, con nuevas modificaciones, poniendo en consonancia nuestro Código Penal con el avance tecnológico. Nuestro Código es un sistema cerrado, riguroso, que no admite extensiones en su interpretación por analogía, motivo por el cual tenemos serios problemas con la jurisprudencia, vinculados al hecho de que quedan sin penalizar conductas disvaliosas, por no existir la norma penal específica. Ocupa la Presidencia el señor presidente provisional del honorable Senado, senador José J. B. Pampuro. Sra. Ibarra.—Sin embargo, a partir de la aprobación de este proyecto de ley vamos a tener protegidos no solamente a los documentos en papel o en forma de correo epistolar, sino también al correo electrónico y a las documentaciones en los soportes que fueren electrónicamente incluidas. Por todo lo expuesto, solicito se someta a votación esta iniciativa. 193 Recalco que no recibí propuestas de modificación, porque esto se trabajó durante muchos meses con todos los senadores y senadoras y con todos los asesores, así que si no hubiere una nueva modificación propuesta, solicito su tratamiento en general y en particular. Sr. Presidente (Pampuro).— Tiene la palabra el señor senador Jenefes. Sr. Jenefes.— Señor presidente: seré muy breve, ya que voy a pedir también autorización al cuerpo para efectuar una inserción. Destaco que este proyecto que vino de la Cámara de Diputados, como dijo la señora senadora preopinante, fue trabajado en conjunto con la Comisión de Sistemas, Medios de Comunicación y Libertad de Expresión, tratando de llenar un vacío que existe en nuestra legislación penal y modificar la estructura de nuestro Código, con el propósito de que algunos delitos que se cometen a través de la informática sean reprimidos, ya que en el momento en que se dictó el Código Penal no existía la informática y en estos últimos tiempos ha habido un gran desarrollo, un gran progreso en la internet, la informática en general; la computación está presente en todas nuestras actividades: comerciales, industriales, personales y como consecuencia de este boom que ha tenido el desarrollo de la informática también se han producido figuras ilícitas que muchas veces no tenían una tipificación y era necesario legislar al respecto. Hemos recibido a profesores, fiscales, jueces; hemos contado con la opinión de las diversas cámaras que agrupan a todos los sectores de la informática, y creo que hemos logrado un consenso y un muy buen proyecto de ley, razón por la cual pido a mis pares también la aprobación de este proyecto. Sr. Presidente (Pampuro).— Tiene la palabra el señor senador Petcoff Naidenoff. Sr. Petcoff Naidenoff.— Es para solicitar que se autoricen las inserciones. Sr. Presidente (Pampuro). — Se van a votar los pedidos de inserción. Se practica la votación. Sr. Secretario (Estrada).— Aprobado. Sr. Presidente (Pampuro).— A continuación, si no se hace uso de la palabra, se va a votar en general y en particular en una sola votación el proyecto en consideración. Se practica la votación por medios electrónicos. Sr. Secretario (Estrada). — Se registran cuarenta y un votos afirmativos. Unanimidad. Se han superado los dos tercios previstos en el art. 81 de la Constitución Nacional. El resultado de la votación surge del acta nro. 10. Sr. Presidente (Pampuro).— Queda sancionado el proyecto de ley. Se comunicará a la honorable Cámara de Diputados. CÁMARA DE SENADORES Sesiones ordinarias 2007 Orden del Día nro. 959 194 Comisión de Justicia y Asuntos Penales y de Sistemas,Medios de Comunicación y Libertad de Expresión Sumario Dictamen en los proyectos de ley el venido en revisión y distintos de varios señores senadores por el que se incorporan las nuevas tecnologías como medios de distintos tipos previstos en el Código Penal. Se aconseja aprobar otro proyecto de ley (CD-109/06; S-17511875 y 4417/06). Dictamen de comisión Honorable Senado: Vuestras comisiones de Justicia y Asuntos Penales y de Sistemas, Medios de Comunicación y Libertad de Expresión, han considerado los exptes. CD-109/06 - Proyecto de ley en revisión por el cual se incorporan las nuevas tecnologías como medios de comisión de distintos tipos previstos en el Código Penal; S-1751/06 - Proyecto de ley de los senadores Giustiniani e Ibarra, modificando diversos artículos del Código Penal en relación al uso privado del correo electrónico; S-1875/06 - Proyecto de ley del senador Saadi, incorporando a la legislación argentina la regulación del correo electrónico o e-mail y modificando las penas establecidas para la comisión de delitos tipificados en los arts. 153, 154, 155, 156, 157 y 157 bis del Código Penal; S-4417/06 - Proyecto de ley de la senadora Bortolozzi, estableciendo penas para los delitos electrónicos y tecnológicos; y teniendo a la vista los expedientes S-1281/06 - Proyecto de ley del senador Pichetto, modificando el art. 128 del Código Penal acerca de la protección de los niños en Internet; S-1628/06 - Proyecto de ley del senador Jenefes y otros senadores, sobre regulación y protección jurídica del correo electrónico; S-2127/06 - Proyecto de ley de la senadora Fellner, modificando el art. 128 del Código Penal, respecto de establecer las penas por pornografía infantil; S-2218/06 Proyecto de ley del senador Jenefes, modificando el art. 128 del Código Penal, en lo que respecta a la pornografía infantil; S-3373/06 - Proyecto de ley del senador Saadi, sustituyendo el art. 128 del Código Penal a fin de establecer las penas por el delito de pornografía infantil; S-323/07 - Proyecto de ley del senador Basualdo y otros senadores, modificando el art. 128 del Código Penal, respecto a la pornografía infantil; S-465/07 Proyecto de ley de la senadora Escudero, reproduciendo el proyecto de ley sobre modificación del art. 128 del Código Penal fijando las penas por la difusión de la pornografía infantil (Ref.: S-520/07 Proyecto ley del senador Jenefes, modificando el Código PenalS-1610/05); respecto a las penas -por delitos de informáticos; S-809/07 - Proyecto de ley de la senadora Giusti, modificando el Código Penal, respecto a las penas por pornografía infantil; S-823/07 - Proyecto de ley de la senadora Giusti, modificando el Código Penal respecto a las penas por violación de correo electrónico; S-2021/07 - Proyecto de ley de la senadora Bortolozzi, sobre tipificación de delitos cometidos por medios electrónicos e informáticos; S-2575/07 - Proyecto de ley de la senadora Viudes, modificando diversos aspectos del Código Penal, en relación a los delitos contra la privacidad; y, por las razones que dará el miembro informante, os aconsejan la aprobación del siguiente Proyecto de ley El Senado y Cámara de Diputados de la Nación [...] Art. 1º.— Incorpóranse como últimos párrafos del art. 77 del Código Penal, los siguientes: "El término 'documento' comprende toda representación de actos o hechos, con independencia del soporte utilizado para su fijación, almacenamiento, archivo o transmisión. 195 "Los términos 'firma' y 'suscripción' comprenden la firma digital, la creación de una firma digital o firmar digitalmente. "Los términos 'instrumento privado' y 'certificado' comprenden el documento digital firmado digitalmente". Art. 2º.— Sustitúyese el art. 128 del Código Penal, por el siguiente: Art. 128: Será reprimido con prisión de seis meses a cuatro años el que produjere, financiare, ofreciere, comerciare, publicare, facilitare, divulgare o distribuyere, por cualquier medio, toda representación de un menor de dieciocho años dedicado a actividades sexuales explícitas o toda representación de sus partes genitales con fines predominantemente sexuales, al igual que el que organizare espectáculos en vivo de representaciones sexuales explícitas en que participaren dichos menores. Será reprimido con prisión de cuatro meses a dos años el que tuviere en su poder representaciones de las descriptas en el párrafo anterior con fines inequívocos de distribución o comercialización. Será reprimido con prisión de un mes a tres años el que facilitare el acceso a espectáculos pornográficos o suministrare material pornográfico a menores de catorce años. Art. 3º.— Sustitúyese el epígrafe del Capítulo III, del Título V, del Libro II del Código Penal, por el siguiente: "Violación de secretos y de la privacidad". Art. 4º.— Sustitúyese el art. 153 del Código Penal, por el siguiente: Art. 153: Será reprimido con prisión de quince días a seis meses el que abriere o accediere indebidamente a una comunicación electrónica, una carta, un pliego cerrado, un despacho telegráfico, telefónico o de otra naturaleza, que no le esté dirigido; o se apoderare indebidamente de una comunicación electrónica, una carta, un pliego, un despacho u otro papel privado, aunque no esté cerrado; o indebidamente suprimiere o desviare de su destino una correspondencia o una comunicación electrónica que no le esté dirigida. En la misma pena incurrirá el que indebidamente interceptare o captare comunicaciones electrónicas o telecomunicaciones provenientes de cualquier sistema de carácter privado o de acceso restringido. La pena será de prisión de un mes a un año, si el autor además comunicare a otro o publicare el contenido de la carta, escrito, despacho o comunicación electrónica. Si el hecho lo cometiere un funcionario público que abusare de sus funciones, sufrirá además, inhabilitación especial por el doble del tiempo de la condena. Art. 5º.— Incorpórase como art. 153 bis del Código Penal, el siguiente: Art. 153 bis: Será reprimido con prisión de quince días a seis meses, si no resultare un delito severamente penado, ella que sabiendas por cualquier medio, sin la debidamás autorización o excediendo que aposea, a un accediere sistema o dato informático de acceso restringido. 196 La pena será de un mes a un año de prisión cuando el acceso fuese en perjuicio de un sistema o dato informático de un organismo público estatal o de un proveedor de servicios públicos o de servicios financieros. Art. 6º.— Sustitúyese el art. 155 del Código Penal, por el siguiente: Art. 155: Será reprimido con multa de pesos un mil quinientos ($ 1.500) a pesos cien mil ($ 100.000), el que hallándose en posesión de una correspondencia, una comunicación electrónica, un pliego cerrado, un despacho telegráfico, telefónico o de otra naturaleza, no destinados a la publicidad, los hiciere publicar indebidamente, si el hecho causare o pudiere causar perjuicios a terceros. Está exento de responsabilidad penal el que hubiere obrado con el propósito inequívoco de proteger un interés público. Art. 7º.— Sustitúyese el art. 157 del Código Penal, por el siguiente: Art. 157: Será reprimido con prisión de un mes a dos años e inhabilitación especial de uno a cuatro años, el funcionario público que revelare hechos, actuaciones, documentos o datos, que por ley deben ser secretos. Art. 8º.— Sustitúyese el art. 157 bis del Código Penal, por el siguiente: Art. 157 bis: Será reprimido con la pena de prisión de un mes a dos años el que: 1) a sabiendas e ilegítimamente, o violando sistemas de confidencialidad y seguridad de datos, accediere, de cualquier forma, a un banco de datos personales; 2) ilegítimamente proporcionare o revelare a otro información registrada en un archivo o en un banco de datos personales cuyo secreto estuviere obligado a preservar por disposición de la ley; 3) ilegítimamente insertare o hiciere insertar datos en un archivo de datos personales. Cuando el autor sea funcionario público sufrirá, además, pena de inhabilitación especial de uno a cuatro años. Art. 9º.— Incorpórase como inc. 16 del art. 173 del Código Penal, el siguiente: "Inc. 16: El que defraudare a otro mediante cualquier técnica de manipulación informática que altere el normal funcionamiento de un sistema informático o la transmisión de datos". Art. 10.— Incorpórase como segundo párrafo del art. 183 del Código Penal, el siguiente: "En la misma pena incurrirá el que alterare, destruyere o inutilizare datos, documentos, programas o sistemas informáticos; o vendiere, distribuyere, hiciere circular o introdujere en un sistema informático, cualquier programa destinado a causar daños". Art. 11.— Sustitúyese el art. 184 del Código Penal, por el siguiente: Art. 184: La pena será de tres meses a cuatro años de prisión, si mediare cualquiera de las circunstancias siguientes: 1) ejecutar el hecho con el fin de impedir el libre ejercicio de la autoridad o en venganza de sus determinaciones; 197 2) producir infección o contagio en aves u otros animales domésticos; 3) emplear sustancias venenosas o corrosivas; 4) cometer el delito en despoblado y en banda; 5) ejecutarlo en archivos, registros, bibliotecas, museos o en puentes, caminos, paseos u otros bienes de uso público; o en tumbas, signos conmemorativos, monumentos, estatuas, cuadros u otros objetos de arte colocados en edificios o lugares públicos; o en datos, documentos, programas o sistemas informáticos públicos; 6) ejecutarlo en sistemas informáticos destinados a la prestación de servicios de salud, de comunicaciones, de provisión o transporte de energía, de medios de transporte u otro servicio público. Art. 12.— Sustitúyese el art. 197 del Código Penal, por el siguiente: Art. 197: Será reprimido con prisión de seis meses a dos años, el que interrumpiere o entorpeciere la comunicación telegráfica, telefónica o de otra naturaleza o resistiere violentamente el restablecimiento de la comunicación interrumpida. Art. 13.— Sustitúyese el art. 255 del Código Penal, por el siguiente: Art. 255: Será reprimido con prisión de un mes a cuatro años, el que sustrajere, alterare, ocultare, destruyere o inutilizare en todo o en parte objetos destinados a servir de prueba ante la autoridad competente, registros o documentos confiados a la custodia de un funcionario público o de otra persona en el interés del servicio público. Si el autor fuere el mismo depositario, sufrirá además inhabilitación especial por doble tiempo. Si el hecho se cometiere por imprudencia o negligencia del depositario, éste será reprimido con multa de setecientos cincuenta pesos a doce mil quinientos pesos. Art. 14.— Deróganse el art. 78 bis y el inc. 1º del art. 117 bis del Código Penal. Art. 15.— [De forma]. De acuerdo con las disposiciones pertinentes del reglamento del honorable Senado, este dictamen pasa directamente al Orden del Día. Sala de las Comisiones, 13 de noviembre de 2007 Vilma L. Ibarra; Guillermo R. Jenefes; Carlos A. Rossi; Juan C. Marino; Roxana I. Latorre; Adriana Bortolozzi de Bogado; Jorge M. Capitanich; Ernesto R. Sanz; Silvia E. Giusti; Rubén H. Giustiniani; Hilda B. González de Duhalde; Miguel A. Pichetto; Amanda M. Isidori; Mabel I. Caparrós; Marina R. Riofrío; María C. Perceval; Adolfo Rodríguez Saa. CÁMARA DE DIPUTADOS Sesiones ordinarias 2006 Orden del Día nro. 1227 198 Buenos Aires, 25 de octubre de 2006 Señor presidente del honorable Senado: Tengo el honor de dirigirme al señor Presidente, comunicándole que esta honorable Cámara ha sancionado, en sesión de la fecha, el siguiente proyecto de ley que paso en revisión al honorable Senado. El Senado y Cámara de Diputados, etcétera. Delitos contra la integridad sexual Art. 1º.— Sustitúyese el art. 128 del Código Penal de la Nación, por el siguiente: Art. 128: Será reprimido con prisión de seis meses a cuatro años el que produjere, facilitare, divulgare, financiare, ofreciere, comerciare, distribuyere o publicare por cualquier medio imágenes pornográficas en que se exhibieran menores de dieciocho años. En la misma pena incurrirá quien tuviere en su poder imágenes de las descriptas en el párrafo anterior con fines de distribución o comercialización. Será reprimido con prisión de un mes a tres años aquien facilitare el acceso a espectáculos pornográficos o suministrare material pornográfico menores de catorce años. Delitos contra la privacidad Art. 2º.— Sustitúyese el epígrafe del Capítulo III, del Título V, del Libro II del Código Penal de la Nación, por el siguiente: "Violación de secretos y de la privacidad". Art. 3º.— Incorpórase como segundo párrafo del art. 78 bis el siguiente: "La comunicación electrónica goza de la misma protección legal que la correspondencia epistolar y de telecomunicaciones". Art. 4º. — Sustitúyese el art. 153 del Código Penal de la Nación, por el siguiente: Art. 153: Será reprimido con prisión de quince días a seis meses el que abriere o accediere indebidamente a una comunicación electrónica, una carta, un pliego cerrado, un despacho telegráfico, telefónico o de otra naturaleza que no le esté dirigido, o se apoderare indebidamente de una comunicación electrónica, de una carta, de un pliego, de un despacho o de otro papel privado, aunque no esté cerrado; o indebidamente suprimiere o desviare de su destino una correspondencia o comunicación electrónica que no le esté dirigida. En la misma pena incurrirá el que indebidamente interceptare o captare comunicaciones postales, de telecomunicaciones o provenientes de cualquier sistema de carácter privado o de acceso restringido. La pena será de un mes a dos años si el autor fuere funcionario público, y sufrirá además, inhabilitación absoluta por el doble tiempo de la condena. Será reprimido con prisión de un mes a dos años, quien comunicare a otro o publicare el contenido de una carta, escrito, despacho o comunicación electrónica. 199 Art. 5º.— Incorpórase como art. 153 bis, del Código Penal de la Nación, el siguiente: Art. 153 bis: Será reprimido con prisión de quince días a seis meses, si no resultare un delito más severamente penado, el que ilegítimamente y a sabiendas accediere por cualquier medio sin la debida autorización o excediendo la que posea, a un sistema o dato informático de acceso restringido. La pena será de un mes a un año de prisión cuando el acceso fuese en perjuicio del sistema o dato informático de un organismo público estatal o de un proveedor de servicios públicos. Art. 6º.— Incorpórase como art. 153 ter del Código Penal de la Nación, el siguiente: Art. 153 ter: Será reprimido con prisión de un mes a dos años, el que ilegítimamente y para vulnerar la privacidad de otro, utilizando mecanismos de escucha, intercepción, transmisión, grabación o reproducción de voces, sonidos o imágenes, obtuviere, difundiere, revelare o cediere a terceros los datos o hechos descubiertos o las imágenes captadas. Estará exento de responsabilidad penal quien realizare alguna de las conductas descriptas en el párrafo anterior cuando el único propósito sea garantizar el interés público. Art. 7º.— Sustitúyese el art. 155 del Código Penal de la Nación, por el siguiente: Art. 155: Será reprimido con multa de pesos un mil quinientos ($ 1.500) a pesos cien mil ($ 100.000), quien hallándose en posesión de una correspondencia, una comunicación electrónica, un pliego cerrado, un despacho telegráfico, telefónico o de otra naturaleza, no destinados a la publicidad, los hiciere publicar indebidamente, si el hecho causare o pudiere causar perjuicios a terceros. Está exento de responsabilidad penal quien realizare alguna de las conductas descriptas en el párrafo anterior cuando el único propósito sea garantizar el interés público. Art. 8º.— Sustitúyese el art. 157 del Código Penal de la Nación, por el siguiente: Art. 157: Será reprimido con prisión de un mes a dos años e inhabilitación especial de uno a cuatro años, el funcionario público que revelare documentos o datos, que por ley deben ser secretos, cualquiera sea elhechos, soporte actuaciones, en el que estén contenidos. Art. 9º. — Sustitúyese el inc. 2º del art. 157 bis del Código Penal de la Nación, por el siguiente: "Inc. 2º: Indebidamente insertare o hiciere insertar datos en un archivo de datos personales". Art. 10.— Incorpórese como inc. 3º del art. 157 bis del Código Penal de la Nación, el siguiente: "Inc. 3º: Indebidamente proporcionare o revelare a otro información registrada en un banco de datos personales cuyo secreto estuviere obligado a preservar por disposición de la ley". Fraude Art. 11.— Incorpórese como inc. 16 del art. 173 del Código Penal de la Nación, el siguiente: 200 "Inc. 16: El que defraudare a otro mediante cualquier técnica de manipulación y actuando sin la autorización del legítimo usario del equipamiento, que altere el normal funcionamiento de un sistema informático, o la transmisión de los datos luego de su procesamiento". Daño Art. 12.— Incorpórase al art. 183 del Código Penal de la Nación como segundo y tercer párrafos, los siguientes: "Se impondrá prisión de un mes a dos años, al que, por cualquier medio, destruyere en todo o en parte, borrare, alterare en forma temporal o permanente, o de cualquier manera impidiere la utilización de datos, documentos o sistemas informáticos, cualquiera sea el soporte en que estén contenidos. "La misma pena se aplicará a quien vendiere, distribuyere o de cualquier manera hiciere circular o introdujere en un sistema informático, cualquier programa destinado a causar daños de los descriptos en el párrafo anterior, en datos, documentos o sistemas informáticos, cualquiera sea el soporte en que estén contenidos o durante su transmisión". Art. 13.— Sustitúyese el inc. 5º del art. 184 del Código Penal de la Nación, por el siguiente: "Inc. 5º: Ejecutarlo en archivos, registros, bibliotecas, museos o en puentes, caminos, paseos u otros bienes de uso público; o en tumbas, signos conmemorativos, monumentos, estatuas, cuadros u otros objetos de arte colocados en edificios o lugares públicos; o en sistemas informáticos públicos o de bases de datos públicos". Art. 14.— Incorpórase como inc. 16 del art. 184 del Código Penal de la Nación, el siguiente: "Inc. 6º: Ejecutarlo en sistemas informáticos relacionados con la prestación de servicios de salud, de comunicaciones, de provisión o transporte de energía, de medios de transporte u otro servicio público". Interrupción de las comunicaciones Art. 15.— Sustitúyese el art. 197 del Código Penal de la Nación, por el siguiente: Art. 197: Será reprimido con prisión de seis meses a dos años, el que indebidamente interrumpiere o entorpeciere toda comunicación establecida por cualquier medio, o resistiere violentamente el restablecimiento de la comunicación interrumpida. Alteración de pruebas Art. 16.— Modifícase la primera parte del art. 255 del Código Penal de la Nación, el que quedará redactado de la siguiente manera: Art. 255: Será reprimido con prisión de un mes a cuatro años, el que sustrajere, alterare, ocultare, destruyere, o inutilizare en todo o en parte, objetos destinados a servir de prueba ante la autoridad competente, registros, documentos, cualquiera fuese el soporte en el que estén confiados la custodia de un funcionario público o de otrasufrirá persona en el interéscontenidos, del servicio público.a Si el culpable fuere el mismo depositario, además inhabilitación especial por doble tiempo. Falsificación de documentos electrónicos o informáticos 201 Art. 17.— Incorpórase al art. 77 del Código Penal de la Nación, el siguiente párrafo: "El término documento comprende toda representación de actos o hechos, con independencia del soporte utilizado para su fijación, almacenamiento o archivo". Art. 18.— [De forma]. Dios guarde al señor Presidente. CÁMARA DE DIPUTADOS Sesiones ordinarias 2008 Orden del día nro. 172 COMISIONES DE COMUNICACIONES E INFORMÁTICA Y DE LEGISLACIÓN PENAL Sumario Código Penal de la Nación, sobre delitos informáticos. Aceptación de las modificaciones introducidas por el honorable Senado (5.864-D. 2006). Dictamen de las comisiones Honorable Cámara: Las comisiones de Comunicaciones e Informática y de Legislación Penal han considerado las modificaciones introducidas por el Honorable Senado en el proyecto de ley que le fuera pasado en revisión, sobre delitos informáticos: modificaciones del Código Penal; y, por las razones expuestas en el informe que se acompaña y las que dará el miembro informante, aconsejan su aceptación. Sala de las Comisiones, 22 de abril de 2008 Manuel J. Baladrón; Nora N. César; Gustavo J. C. Cusinato; Oscar E. Massei; Luis B. Lusquiños; Paula C. Merchán; María A. Carmona; Arturo M. Heredia; Hugo R. Acuña; Jorge L. Albarracín; Germán E. Alfaro; Vilma R. Baragiola; Nélida Belous; Paula M. Bertol; Lía B. Bianco; Eugenio Burzaco; Diana B. Conti; Jorge E. Coscia; Victoria A. Donda Pérez; Patricia S. Fadel; Graciela M. Giannettasio; Juan D. González; Beatriz S. Halak; Vilma L. Ibarra; María B. Lenz; Gustavo A. Marconato; María C. Moisés; Claudio M. Morgado; Héctor P. Recalde; Alejandro L. Rossi; Gustavo E. Serebrinsky; Laura J. Sesma; Felipe C. Solá; Mónica L. Torfe; María A. Torrontegui; Juan C. Vega. Buenos Aires, 28 de noviembre de 2007 Al señor presidente de la Honorable Cámara de Diputados de la Nación. Tengo el honor de dirigirme al señor presidente, a fin de comunicarle que el Honorable Senado, en la fecha, ha considerado el proyecto de ley en revisión por el cual se incorporan 202 las nuevas tecnologías como medios de comisión de distintos tipos previstos en el Código Penal, y ha tenido a bien aprobarlo de la siguiente forma: El Senado y Cámara de Diputados [...] Art. 1º.— Incorpóranse como últimos párrafos del art. 77 del Código Penal, los siguientes: "El término 'documento' comprende toda representación de actos o hechos, con independencia del soporte utilizado para su fijación, almacenamiento, archivo o transmisión. "Los términos 'firma' y 'suscripción' comprenden la firma digital, la creación de una firma digital o firmar digitalmente. "Los términos 'instrumento privado' y 'certificado' comprenden el documento digital firmado digitalmente". Art. 2º.— Sustitúyese el art. 128 del Código Penal, por el siguiente: Art. 128: Será reprimido con prisión de seis (6) meses a cuatro (4) años el que produjere, financiare, ofreciere, comerciare, publicare, facilitare, divulgare o distribuyere, por cualquier medio, toda representación de un menor de dieciocho (18) años dedicado a actividades sexuales explícitas sexuales, o toda al representación de organizare sus partesespectáculos genitales con finesde predominantemente igual que el que en vivo representaciones sexuales explícitas en que participaren dichos menores. Será reprimido con prisión de cuatro (4) meses a dos (2) años el que tuviere en su poder representaciones de las descriptas en el párrafo anterior con fines inequívocos de distribución o comercialización. Será reprimido con prisión de un (1) mes a tres (3) años el que facilitare el acceso a espectáculos pornográficos o suministrare material pornográfico a menores de catorce (14) años. Art. 3º.— Sustitúyese el epígrafe del capítulo III, del título V, del Libro II del Código Penal, por el siguiente: "Violación de secretos y de la privacidad". Art. 4º.— Sustitúyese el art. 153 del Código Penal, por el siguiente: Art. 153: Será reprimido con prisión de quince (15) días a seis (6) meses el que abriere o accediere indebidamente a una comunicación electrónica, una carta, un pliego cerrado, un despacho telegráfico, telefónico o de otra naturaleza, que no le esté dirigido; o se apoderare indebidamente de una comunicación electrónica, una carta, un pliego, un despacho u otro papel privado, aunque no esté cerrado; o indebidamente suprimiere o desviare de su destino una correspondencia o una comunicación electrónica que no le esté dirigida. En la misma pena incurrirá el que indebidamente interceptare o captare comunicaciones electrónicas o telecomunicaciones provenientes de cualquier sistema de carácter privado o de acceso restringido. La pena será de prisión de un (1) mes a un (1) año, si el autor además comunicare a otro o publicare el contenido de la carta, escrito, despacho o comunicación electrónica. 203 Si el hecho lo cometiere un funcionario público que abusare de sus funciones, sufrirá además, inhabilitación especial por el doble del tiempo de la condena. Art. 5º.— Incorpórase como art. 153 bis del Código Penal, el siguiente: Art. 153 bis: Será reprimido con prisión de quince (15) días a seis (6) meses, si no resultare un delito más severamente penado, el que a sabiendas accediere por cualquier medio, sin la debida autorización o excediendo la que posea, a un sistema o dato informático de acceso restringido. La pena será de un (1) mes a un (1) año de prisión cuando el acceso fuese en perjuicio de un sistema o dato informático de un organismo público estatal o de un proveedor de servicios públicos o de servicios financieros. Art. 6º.— Sustitúyese el art. 155 del Código Penal, por el siguiente: Art. 155: Será reprimido con multa de pesos un mil quinientos ($ 1.500) a pesos cien mil ($ 100.000), el que hallándose en posesión de una correspondencia, una comunicación electrónica, un pliego cerrado, un despacho telegráfico, telefónico o de otra naturaleza, no destinados a la publicidad, los hiciere publicar indebidamente, si el hecho causare o pudiere causar perjuicios a terceros. Está exento de responsabilidad penal el que hubiere obrado con el propósito inequívoco de proteger un interés público. Art. 7º.— Sustitúyese el art. 157 del Código Penal, por el siguiente: Art. 157: Será reprimido con prisión de un (1) mes a dos (2) años e inhabilitación especial de uno (1) a cuatro (4) años, el funcionario público que revelare hechos, actuaciones, documentos o datos, que por ley deben ser secretos. Art. 8º.— Sustitúyese el art. 157 bis del Código Penal, por el siguiente: Art. 157 bis: Será reprimido con la pena de prisión de un (1) mes a dos (2) años el que: 1) a sabiendas o violando sistemas de personales; confidencialidad y seguridad de datos, accediere, edeilegítimamente, cualquier forma, a un banco de datos 2) ilegítimamente proporcionare o revelare a otro información registrada en un archivo o en un banco de datos personales cuyo secreto estuviere obligado a preservar por disposición de la ley; 3) ilegítimamente insertare o hiciere insertar datos en un archivo de datos personales. Cuando el autor sea funcionario público sufrirá, además, pena de inhabilitación especial de uno (1) a cuatro (4) años. Art. 9º.— Incorpórase como inc. 16 del art. 173 del Código Penal, el siguiente: "Inc. 16: El que defraudare a otro mediante cualquier técnica de manipulación informática que altere el normal funcionamiento de un sistema informático o la transmisión de datos". Art. 10.— Incorpórase como segundo párrafo del art. 183 del Código Penal, el siguiente: 204 "En la misma pena incurrirá el que alterare, destruyere o inutilizare datos, documentos, programas o sistemas informáticos; o vendiere, distribuyere, hiciere circular o introdujere en un sistema informático, cualquier programa destinado a causar daños". Art. 11.— Sustitúyese el art. 184 del Código Penal, por el siguiente: Art. 184: La pena será de tres (3) meses a cuatro (4) años de prisión, si mediare cualquiera de las circunstancias siguientes: 1) ejecutar el hecho con el fin de impedir el libre ejercicio de la autoridad o en venganza de sus determinaciones; 2) producir infección o contagio en aves u otros animales domésticos; 3) emplear sustancias venenosas o corrosivas; 4) cometer el delito en despoblado y en banda; 5) ejecutarlo en archivos, registros, bibliotecas, museos o en puentes, caminos, paseos u otros bienes de uso público; o en tumbas, signos conmemorativos, monumentos, estatuas, cuadros u otros objetos de arte colocados en edificios o lugares públicos; o en datos, documentos, programas o sistemas informáticos públicos; 6) ejecutarlo en sistemas informáticos destinados a la prestación de servicios de salud, de comunicaciones, de provisión o transporte de energía, de medios de transporte u otro servicio público. Art. 12.— Sustitúyese el art. 197 del Código Penal, por el siguiente: Art. 197: Será reprimido con prisión de seis (6) meses a dos (2) años el que interrumpiere o entorpeciere la comunicación telegráfica, telefónica o de otra naturaleza o resistiere violentamente el restablecimiento de la comunicación interrumpida. Art. 13.— Sustitúyese el art. 255 del Código Penal, por el siguiente: Art. 255: Será reprimido cono inutilizare prisión de en untodo (1) mes cuatro (4) años, el que sustrajere, alterare, ocultare, destruyere o enaparte objetos destinados a servir de prueba ante la autoridad competente, registros o documentos confiados a la custodia de un funcionario público o de otra persona en el interés del servicio público. Si el autor fuere el mismo depositario, sufrirá además inhabilitación especial por doble tiempo. Si el hecho se cometiere por imprudencia o negligencia del depositario, éste será reprimido con multa de pesos setecientos cincuenta ($ 750) a pesos doce mil quinientos ($12.500). Art. 14.— Deróganse el art. 78 bis y el inc. 1º del art. 117 bis del Código Penal. Art. 15.— [De forma]. Se deja constancia de que el proyecto en cuestión fue aprobado en general y en particular por el voto unánime de los presentes (art. 81, CN). Saludo a usted muy atentamente. José J. B. Pampuro; Juan Estrada. 205 Informe Honorable Cámara: Las comisiones de Comunicaciones e Informática y de Legislación Penal han considerado el proyecto de ley venido en revisión sobre delitos informáticos: modificaciones al Código Penal. Al iniciar el tratamiento de las modificaciones propuestas por el honorable Senado, han decidido aceptarlas, teniendo en cuenta que complementan y aclaran el texto aprobado por esta Honorable Cámara. Luego de su estudio, han creído conveniente aprobarlo sin modificaciones. Manuel J. Baladrón. Antecedente Buenos Aires, 25 de octubre de 2006 Al señor presidente del Honorable Senado de la Nación, Daniel O. Scioli. Tengo el honor de dirigirme al señor presidente comunicándole que esta Honorable Cámara ha sancionado, en sesión de la fecha, el siguiente proyecto de ley que paso en revisión al Honorable Senado. El Senado y Cámara de Diputados [...] Delitos contra la integridad sexual Art. 1º.— Sustitúyese el art. 128 del Código Penal de la Nación, por el siguiente: Art. 128: Será reprimido con prisión de seis meses a cuatro años el que produjere, facilitare, divulgare, financiare, ofreciere, comerciare, distribuyere o publicare por cualquier medio imágenes pornográficas en que se exhibieran menores de dieciocho años. En la misma pena incurrirá quien tuviere en su poder imágenes de las descriptas en el párrafo anterior con fines de distribución o comercialización. Será reprimido con prisión de un mes a tres años quien facilitare el acceso a espectáculos pornográficos o suministrare material pornográfico a menores de catorce años. Delitos contra la privacidad Art. 2º.— Sustitúyese el epígrafe del capítulo III, del título V, del Libro II del Código Penal de la Nación, por el siguiente: "Violación de secretos y de la privacidad". Art. 3º.— Incorpórase como segundo párrafo del art. 78 bis el siguiente: "La comunicación electrónica goza de la misma protección legal que la correspondencia epistolar y de telecomunicaciones". 206 Art. 4º.— Sustitúyese el art. 153 del Código Penal de la Nación, por el siguiente: Art. 153: Será reprimido con prisión de quince días a seis meses el que abriere o accediere indebidamente a una comunicación electrónica, una carta, un pliego cerrado, un despacho telegráfico, telefónico o de otra naturaleza que no le esté dirigido, o se apoderare indebidamente de una comunicación electrónica, de una carta, de un pliego, de un despacho o de otro papel privado, aunque no esté cerrado; o indebidamente suprimiere o desviare de su destino una correspondencia o una comunicación electrónica que no le esté dirigida. En la misma pena incurrirá el que indebidamente interceptare o captare comunicaciones postales, de telecomunicaciones o provenientes de cualquier otro sistema de carácter privado o de acceso restringido. La pena será de un mes a dos años si el autor fuere funcionario público, y sufrirá además, inhabilitación absoluta por el doble tiempo de la condena. Será reprimido con prisión de un mes a dos años quien comunicare a otro o publicare el contenido de una carta, escrito, despacho o comunicación electrónica. Art. 5º.— Incorpórase como art. 153 bis, del Código Penal de la Nación, el siguiente: Art. 153 bis: Será reprimido con prisión de quince días a seis meses, si no resultare un delito más severamente penado, el que ilegítimamente y a sabiendas accediere por cualquier medio, sin la debida autorización o excediendo la que posea, a un sistema o dato informático de acceso restringido. La pena será de un mes a un año de prisión cuando el acceso fuese en perjuicio del sistema o dato informático de un organismo público estatal o de un proveedor de servicios públicos. Art. 6º.— Incorpórase como art. 153 ter del Código Penal de la Nación, el siguiente: Art. 153 ter: Será reprimido con prisión de un mes a dos años el que ilegítimamente y para vulnerar la privacidad de otro, utilizando mecanismos de escucha, intercepción, transmisión, grabación o reproducción de voces, sonidos o imágenes, obtuviere, difundiere, revelare o cediere a terceros los datos o hechos descubiertos o las imágenes captadas. Estará exento de responsabilidad penal quien realizare alguna de las conductas descriptas en el párrafo anterior cuando el único propósito sea garantizar el interés público. Art. 7º.— Sustitúyese el art. 155 del Código Penal de la Nación, por el siguiente: Art. 155: Será reprimido con multa de pesos un mil quinientos ($1.500) a pesos cien mil ($100.000), quien hallándose en posesión de una correspondencia, una comunicación electrónica, un pliego cerrado, un despacho telegráfico, telefónico o de otra naturaleza, no destinados a la publicidad, los hiciere publicar indebidamente, si el hecho causare o pudiere causar perjuicios a terceros. Está exento de responsabilidad penal quien realizare alguna de las conductas descriptas en el párrafo anterior cuando el único propósito sea garantizar el interés público. Art. 8º.— Sustitúyese el art. 157 del Código Penal de la Nación, por el siguiente: 207 Art. 157: Será reprimido con prisión de un mes a dos años e inhabilitación especial de uno a cuatro años, el funcionario público que revelare hechos, actuaciones, documentos o datos, que por ley deben ser secretos, cualquiera sea el soporte en el que estén contenidos. Art. 9º.— Sustitúyese el inc. 2º del art. 157 bis del Código Penal de la Nación, por el siguiente: "Inc. 2º: Indebidamente insertare o hiciere insertar datos en un archivo de datos personales". Art. 10.— Incorpórese como inc. 3º del art. 157 bis del Código Penal de la Nación, el siguiente: "Inc. 3º: Indebidamente proporcionare o revelare a otro información registrada en un banco de datos personales cuyo secreto estuviere obligado a preservar por disposición de la ley". Fraude Art. 11.— Incorpórese como inc. 16 del art. 173 del Código Penal de la Nación, el siguiente: 16: El que defraudare otro mediante cualquier técnica de el manipulación y actuando sin"Inc. la autorización del legítimoa usario del equipamiento, que altere normal funcionamiento de un sistema informático, o la transmisión de los datos luego de su procesamiento". Daño Art. 12.— Incorpórase al art. 183 del Código Penal de la Nación como segundo y tercer párrafos, los siguientes: "Se impondrá prisión de un mes a dos años, al que, por cualquier medio, destruyere en todo o en parte, borrare, alterare en forma temporal o permanente, o de cualquier manera impidiere la utilización de datos, documentos o sistemas informáticos, cualquiera sea el soporte en que estén contenidos. "La misma pena se aplicará a quien informático vendiere, distribuyere o de cualquier manera hiciere circular o introdujere en un sistema cualquier programa destinado a causar daños de los descriptos en el párrafo anterior, en datos, documentos o sistemas informáticos, cualquiera sea el soporte en que estén contenidos o durante su transmisión". Art. 13.— Sustitúyese el inc. 5º del art. 184 del Código Penal de la Nación, por el siguiente: "Inc. 5º: Ejecutarlo en archivos, registros, bibliotecas, museos o en puentes, caminos, paseos u otros bienes de uso público; o en tumbas, signos conmemorativos, monumentos, estatuas, cuadros u otros objetos de arte colocados en edificios o lugares públicos; o en sistemas informáticos públicos o de bases de datos públicos". Art. 14.— Incorpórase como inc. 6º del art. 184 del Código Penal de la Nación, el siguiente: "Inc. 6º: Ejecutarlo en sistemas informáticos relacionados con la prestación de servicios de salud, de comunicaciones, de provisión o transporte de energía, de medios de transporte u otro servicio público". Interrupción de las comunicaciones 208 Art. 15.— Sustitúyese el art. 197 del Código Penal de la Nación, por el siguiente: Art. 197: Será reprimido con prisión de seis meses a dos años, el que indebidamente interrumpiere o entorpeciere toda comunicación establecida por cualquier medio, o resistiere violentamente el restablecimiento de la comunicación interrumpida. Alteración de pruebas Art. 16.— Modifícase la primera parte del art. 255 del Código Penal de la Nación, el que quedará redactado de la siguiente manera: Art. 255: Será reprimido con prisión de un mes a cuatro años, el que sustrajere, alterare, ocultare, destruyere, o inutilizare en todo o en parte, objetos destinados a servir de prueba ante la autoridad competente, registros, documentos, cualquiera fuese el soporte en el que estén contenidos, confiados a la custodia de un funcionario público o de otra persona en el interés del servicio público. Si el culpable fuere el mismo depositario, sufrirá además inhabilitación especial por doble tiempo. Falsificación de documentos electrónicos o informáticos Art. 17.— Incorpórase al art. 77 del Código Penal de la Nación, el siguiente párrafo: "El término 'documento' comprende toda representación de actos o hechos, con independencia del soporte utilizado para su fijación, almacenamiento o archivo". Art. 18.— [De forma]. Dios guarde al señor Presidente. Alberto E. Balestrini; Enrique Hidalgo. ACUERDO DE CONFIDENCIALIDAD Y ACCESO A SERVIDORES PARA TESTEO DE FALLAS DE SEGURIDAD Entre XYZ S.A. (en adelante, "XYZ") por una parte, con domicilio en ______, Ciudad de Buenos Aires, representada en este acto por la persona que suscribe al pie de la presente en su carácter de apoderado, y ______ (en adelante, el consultor), con domicilio en la calle _____, por la otra (en adelante serán denominadas, las "Partes"), Considerando: Que el consultor provee servicios de seguridad informática y ethical hacking; Que XYZ se dedica a la actividad de _____. 209 Que el consultor desea ofrecer los servicios de auditoría de seguridad informática a XYZ; En razón de ello, las Partes convienen celebrar el presente acuerdo de confidencialidad (el "Acuerdo") de conformidad con los términos y condiciones que se describen a continuación: PRIMERO: Objeto del contrato. Precio. Definición del término "Información". XYZ solicita y autoriza al consultor para que el Consultor acceda en forma externa a sus sistemas informáticos, servidores, y redes, a los fines de testear la seguridad informática de sus aplicaciones y "desarrollos web" así como su "data center" y detectar las fallas de seguridad informática existentes (en adelante la "Auditoria"). El consultor acepta y se compromete a detectar todas las fallas de seguridad existentes en XYZ según el actual estado del arte. Los accesos y demás testeos serán realizados exclusivamente por el consultor y su Personal Autorizado y tendrán lugar entre el ___ del mes de ____ de 2010 y el ___ del mes de ____ de 2010. Luego del testeo el consultor deberá presentar un informe detallando las operaciones y accesos realizados y las fallas de seguridad detectadas. El Precio por el presente servicio será de _____________, el que XYZ deberá pagar dentro de los treinta (30) días de la presentación del informe al que se hace referencia en el punto anterior. El consultor reconoce que en el desarrollo de la auditoria que presta tendrá acceso a cierta información privada o de propiedad de XYZ, respecto de la cual, XYZ no desea que sea conocida por personas ajenas a XYZ, ni utilizada con una finalidad más allá de la específicamente requerida en este acuerdo. Asimismo se reconoce que el acceso a los ordenadores por terceros ajenos a la empresa puede implicar un riesgo para la seguridad informática de XYZ. El término "Información" como se utiliza en el presente Acuerdo comprende la totalidad de la información (ya sea escrita u oral, incluyendo toda información brindada a través de un medio electrónico) suministrada o accedida con anterioridad o con posterioridad a la firma del presente Acuerdo de propiedad de XYZ y accedida, descubierto o detectada por el consultor, sus empleados, socios, representantes, asesores o agentes. El término "Información" incluirá asimismo todos los datos, investigaciones, informes, análisis, compilaciones, pronósticos, notas, estudios, archivos, proyecciones, información estadística, procedimientos, papeles de trabajo, número de ordenadores o puestos de trabajo, licencias, software utilizado dentro de la red o de los ordenadores, correspondencia, correos electrónicos, dispositivos, periféricos, estructura de red, puertos, hosting, housing, de equipos, de acceso a internet, y programas de seguridad informática incluyendo passwords, contraseñas y medidas de seguridad existentes o inexistentes, incluyendo además aquellas a ser implementadas en el futuro o cualquier otro material, situación o configuración proveniente o producido por las Partes, sus representantes o terceras personas, con relación a XYZ o que el consultor descubra o detecte en el curso de la Auditoría. SEGUNDO: Exclusiones en la definición del término "Información" El término "Información", tal como se lo utiliza en el presente no incluye aquella información cuya divulgación haya sido expresamente autorizada por escrito por XYZ. Tampoco incluirá aquella información que haya sido o sea requerida por la autoridad judicial o administrativa con facultades para ello. En todos los casos, será el consultor quien deberá demostrar que determinada información está dentro de alguno de estos supuestos. 210 TERCERO: Obligaciones de confidencialidad y procedimiento durante la auditoría El consultor deberá mantener la Información en confidencialidad y no deberá revelar la misma en todo o en parte a ninguna persona salvo a aquellas personas empleadas o contratadas por el consultor (el Personal Autorizado), los que firman al pie del presente de conformidad y se comprometen a cumplir también en un todo con el presente acuerdo. En ningún caso podrá el consultor o el Personal Autorizado revelar Información en todo o en parte a terceras empresas o personas, ni aún en el caso en que dichas empresas o personas mantuvieran, fueran a mantener y/o hubieran mantenido una relación comercial o de negocio con el consultor. En caso de que el consultor revelare Información al Personal Autorizado en virtud de la excepción establecida en el párrafo precedente, dichas personas deberán estar informadas por el consultor de la naturaleza confidencial de la Información y deberán acordar con el consultor de quedar también obligadas por este Acuerdo, asumiendo el consultor la responsabilidad por eventuales incumplimientos de dicha obligación por parte de sus empleados o contratados. Asimismo, el consultor se compromete a (i) mantener la confidencialidad de los términos y condiciones del presente Acuerdo y (ii) aceptar todas las políticas internas de seguridad de XYZ que se adjuntan como Anexo I al presente. CUARTO: Plazo. Las Partes reconocen que la obligación de mantener la confidencialidad de la información será de carácter vitalicio. QUINTO: Incumplimiento. El incumplimiento total o parcial por parte del consultor de las obligaciones previstas en el art. 3º del presente Acuerdo, hará responsable al consultor, sus empleados y asociados de todos los daños y perjuicios ocasionados a XYZ sin perjuicio de cualquier otra obligación que por su incumplimiento total o parcial le pudiera corresponder. SEXTO: Ley Aplicable El presente Acuerdo será interpretado y juzgado de conformidad a las leyes de la República Argentina. A todos los efectos del presente, las Partes se someten a la jurisdicción de los tribunales nacionales en lo comercial sitos en la Ciudad Autónoma de Buenos Aires, República Argentina, haciendo expresa renuncia a cualquier fuero de excepción que les pudiera corresponder. Las comunicaciones que las Partes deban cursarse deberán dirigirse a los domicilios establecidos en el encabezado del presente, donde dichas comunicaciones serán válidas, por tratarse de domicilios que las Partes han fijado especialmente a los fines del cumplimiento del presente contrato. En la ciudad de Buenos Aires, a los ___ días del mes de ____ de 2010, se firman dos ejemplares de un mismo tenor y a un solo efecto. __________________ _____________ Por el consultor Por XYZ 211 Empleados del consultor que participarán en la medida y que se notifican del presente convenio de confidencialidad y de las políticas de seguridad de XYZ. Nombre Firma _____________ _________ _____________ _________ _____________ _________ ANEXO I Políticas internas de seguridad de XYZ TRATADOS INTERNACIONALES CONVENCIÓN DEL CIBERDELITO (BUDAPEST) 212 PREÁMBULO Los Estados miembros del Consejo de Europa y los demás Estados signatarios del presente Convenio, Considerando que el objetivo del Consejo de Europa es lograr una unión mas estrecha entre sus miembros; Reconociendo el interés de intensificar la cooperación con los otros Estados Partes en el presente Convenio; Convencidos de la necesidad de aplicar, con carácter prioritario, una política penal común con objeto de proteger a la sociedad frente a la ciberdelincuencia, en particular mediante la adopción de una legislación adecuada y la mejora de la cooperación internacional; Conscientes de los profundos cambios provocados por la digitalización, la convergencia y la globalización continuas de las redes informáticas; Preocupados por el riesgo de que las redes informáticas y la información electrónica sean utilizadas igualmente para cometer delitos y de que las pruebas relativas a dichos delitos sean almacenadas y transmitidas por medio de dichas redes; Reconociendo la necesidad de cooperación entre los Estados y el sector privado en la lucha contra la ciberdelincuencia, así como la necesidad de proteger los intereses legítimos en la utilización y el desarrollo de las tecnologías de la información; Estimando que la lucha efectiva contra la ciberdelincuencia requiere una cooperación internacional reforzada, rápida y eficaz en materia penal; Convencidos de que el presente Convenio es necesario para prevenir los actos que pongan en peligro la confidencialidad, la integridad y la disponibilidad de los sistemas, redes y datos informáticos, así como el abuso de dichos sistemas, redes y datos, garantizando la tipificación como delito de dichos actos, tal como se definen en el presente Convenio, y la asunción de poderes suficientes para luchar eficazmente contra dichos delitos, facilitando su detección, investigación y sanción, tanto a nivel nacional como internacional, y estableciendo disposiciones materiales que permitan una cooperación internacional rápida y fiable; Teniendo presente la necesidad de garantizar el debido equilibrio entre los intereses de la acción penal y el respeto de los derechos humanos fundamentales consagrados en el Convenio del Consejo de Europa para la Protección de los Derechos Humanos y de las Libertades Fundamentales (1950), el Pacto Internacional de Derechos Civiles y Políticos de las Naciones Unidas (1966) y otros tratados internacionales aplicables en materia de derechos humanos, que reafirman el derecho a defender la propia opinión sin interferencia, el derecho a la libertad de expresión, incluida la libertad de buscar, obtener y comunicar información e ideas de toda índole, sin consideración de fronteras, así como el respeto de la vida privada; Conscientes igualmente del derecho a la protección de los dates personales, tal como se define, por ejemplo, en el Convenio de 1981 del Consejo de Europa para la protección de las personas con respecto al tratamiento informatizado de datos personales; Teniendo presentes la Convención sobre los Derechos del Niño de las Naciones Unidas (1989) y el Convenio sobre las peores formas de trabajo infantil de la Organización Internacional del Trabajo (1999); 213 Teniendo en cuenta los convenios existentes del Consejo de Europa sobre cooperación en materia penal, así como otros tratados similares celebrados entre los Estados miembros del Consejo de Europa y otros Estados, y subrayando que el objeto del presente Convenio es completar dichos Convenios con el fin de incrementar la eficacia de las investigaciones y procedimientos penales relativos a los delitos relacionados con sistemas y dates informáticos, así como permitir la obtención de pruebas electrónicas de los delitos; Congratulándose de las recientes iniciativas destinadas a mejorar el entendimiento y la cooperación internacionales en la lucha contra la delincuencia cibernética, y en particular las acciones organizadas por las Naciones Unidas, la OCDE, la Unión Europea y el G8; Recordando las Recomendaciones del Comité de Ministros nº R (85) 10 relativa a la aplicación práctica del Convenio Europeo de Asistencia Judicial en Materia Penal en relación con las comisiones rogatorias para la vigilancia de las telecomunicaciones, nº R (88) 2 sobre medidas encaminadas a luchar contra la piratería en materia de propiedad intelectual y derechos afines, nº R (87) 15 relativa a la regulación de la utilización de datos personales por la policía, nº R (95) 4 sobre la protección de los datos personales en el ámbito de los servicios de telecomunicaciones, con especial referencia a los servicios telefónicos, nº R (89) 9 sobre la delincuencia relacionada con la informática, que ofrece a los legisladores nacionales directrices para definir ciertos delitos informáticos, y nº R (95) 13 relativa a los problemas de procedimiento penal vinculados a la tecnología de la información; presente (Praga, la Resolución nº 1, los Ministros de Justicia al europeos, en suTeniendo XXI Conferencia 10 y 11 deadoptada junio de por 1997), que recomendaba Comité de Ministros apoyar las actividades en relación con la ciberdelincuencia organizadas por el Comité Europeo para Problemas Criminales (CDPC) con el fin de aproximar las legislaciones penales nacionales y permitir la utilización de medios de investigación eficaces en materia de delitos informáticos, así como la Resolución nº 3, adoptada en la XXIII Conferencia de Ministros de Justicia europeos (Londres, 8 y 9 de junio de 2000), que exhortaba a las partes negociadoras a persistir en sus esfuerzos por encontrar soluciones que permitan al mayor número posible de Estados ser partes en el Convenio, y reconocía la necesidad de disponer de un mecanismo rápido y eficaz de cooperación internacional que tenga debidamente en cuenta las exigencias específicas de la lucha contra la ciberdelincuencia; Teniendo asimismo en cuenta el plan de acción adoptado por los Jefes de Estado y de Gobierno del Consejo de Europa, con ocasión de su segunda Cumbre (Estrasburgo, 10 y 11 de octubre de 1997)de con de encontrar respuestas comunes el desarrollo de las nuevas tecnologías la objeto información, basadas en las normas y losante valores del Consejo de Europa, Han convenido en lo siguiente: Capítulo I - Terminología Artículo 1º— Definiciones A los efectos del presente Convenio: a. por "sistema informático" se entenderá todo dispositivo aislado o conjunto de dispositivos interconectados o relacionados entre sí, cuya función, o la de alguno de sus elementos, sea el tratamiento automatizado de datos en ejecución de un programa; b. por "datos informáticos" se entenderá toda representación de hechos, información o conceptos expresados de cualquier forma que se preste a tratamiento informático, incluidos los programas diseñados para que un sistema informático ejecute una función; 214 c. por "proveedor de servicios" se entenderá: i toda entidad pública o privada que ofrezca a los usuarios de sus servicios la posibilidad de comunicar a través de un sistema informático, y ii. cualquier otra entidad que procese o almacene datos informáticos para dicho servicio de comunicación o para los usuarios del mismo; d. por "datos relativos al tráfico" se entenderá todos los datos relativos a una comunicación realizada por medio de un sistema informático, generados por este ultimo en tanto que elemento de la cadena de comunicación, y que indiquen el srcen, el destino, la ruta, la hora, la fecha, el tamaño y la duración de la comunicación o el tipo de servicio subyacente. Capítulo II - Medidas que deberán adoptarse a nivel nacional Sección 1 - Derecho penal sustantivo Título 1 - Delitos contra la confidencialidad, la i ntegridad y la disponibilidad de los datos y sistemas informáticos Art. 2º— Acceso ilícito Cada como Parte delito adoptará lasderecho medidasinterno legislativas y dedeliberado otro tipo que resultenanecesarias para tipificar en su el acceso e ilegítimo todo o parte de un sistema informático. Las Partes podrán exigir que el delito se cometa infringiendo medidas de seguridad, con la intención de obtener datos informáticos u otra intención delictiva, o en relación con un sistema informático conectado a otro sistema informático. Art. 3º— Interceptación ilícita Cada Parte adoptará las medidas legislativas y de otro tipo que resulten necesarias para tipificar como delito en su derecho interno la interceptación deliberada e ilegítima por medios técnicos de datos informáticos en transmisiones no públicas dirigidas a un sistema informático, srcinadas en un sistema informático o efectuadas dentro del mismo, incluidas las emisiones electromagnéticas provenientes de un sistema informático que transporte dichos datos informáticos. Las Partes podrán exigir que el delito se cometa con intención delictiva o en relación con un sistema informático conectado a otro sistema informático. Art. 4º— Ataques a la integridad de los datos 1. Cada Parte adoptará las medidas legislativas y de otro tipo que resulten necesarias para tipificar como delito en su derecho interno todo acto deliberado e ilegítimo que dañe, borre, deteriore, altere o suprima datos informáticos. 2. Las Partes podrán reservarse el derecho a exigir que los actores definidos en el párrafo 1 comporten daños graves. Art. 5º— Ataques a la integridad del sistema Cada Parte adoptará las medidas legislativas y de otro tipo que resulten necesarias para tipificar como delito de en un su sistema derechoinformático interno la obstaculización grave, deliberada e ilegítima del funcionamiento mediante la introducción, transmisión, daño, borrado, deterioro, alteración o supresión de datos informáticos. Art. 6º— Abuso de los dispositivos 215 1. Cada Parte adoptará las medidas legislativas y de otro tipo que resulten necesarias para tipificar como delito en su derecho interno la comisión deliberada e ilegitima de los siguientes actos: a. la producción, venta, obtención para su utilización, importación, difusión u otra forma de puesta a disposición de: i. cualquier dispositivo, incluido un programa informático, concebido o adaptado principalmente para la comisión de cualquiera de los delitos previstos en los artículos 2 a 5 del presente Convenio; ii. una contraseña, código de acceso o datos informáticos similares que permitan acceder a todo o parte de un sistema informático, con intención de que sean utilizados para cometer cualquiera de los delitos contemplados en los artículos 2 a 5; y b. la posesión de alguno de los elementos contemplados en los incisos i) o ii) del apartado a) del presente artículo con intención de que sean utilizados para cometer cualquiera de los delitos previstos en los artículos 2 a 5. Las Partes podrán exigir en su derecho interno la posesión de un número determinado de dichos elementos para que se considere que existe responsabilidad penal. 2. No se interpretará que el presente artículo impone responsabilidad penal cuando la producción, venta, obtención para la utilización, importación, difusión o cualquier otra forma de puesta a disposición mencionada en el párrafo 1 del presente artículo no tenga por objeto la comisión de uno de los delitos previstos de conformidad con los artículos 2 a 5 del presente Convenio, como en el caso de las pruebas autorizadas o de la protección de un sistema informático. 3. Las Partes podrán reservarse el derecho a no aplicar el párrafo 1 del presente artículo, siempre que dicha reserva no afecte a la venta, distribución o cualesquiera otras formas de puesta a disposición de los elementos mencionados en el inciso 1 a) ii) del presente artículo. Título 2 - Delitos informáticos Art. 7º.— Falsificación informática Cada Parte adoptará las medidas legislativas y de otro tipo que resulten necesarias para tipificar como delito en su derecho interno la introducción, alteración, borrado o supresión deliberados e ilegítimos de datos informáticos que genere datos no auténticos con la intención de que sean tomados o utilizados a efectos legales como auténticos, con independencia de que los datos sean legibles e inteligibles directamente. Las Partes podrán exigir que exista una intención dolosa o delictiva similar para que se considere que existe responsabilidad penal. Art. 8º— Fraude informático Las Partes adoptarán las medidas legislativas o de otro tipo que resulten necesarias para tipificar como delito en su derecho interno los actos deliberados e ilegítimos que causen perjuicio patrimonial a otra persona mediante: a. la introducción, alteración, borrado o supresión de datos informáticos; b. cualquier interferencia en el funcionamiento de un sistema informático, con la intención, dolosa o delictiva, de obtener de forma ilegítima un beneficio económico para uno mismo o para otra persona. 216 Título 3 - Delitos relacionados con el contenido Art. 9º - Delitos relacionados con la pornografía infantil 1. Cada Parte adoptará las medidas legislativas y de otro tipo que resulten necesarias para tipificar come delito en su derecho interno la comisión deliberada e ilegítima de los siguientes actos: a. la producción de pornografía infantil con la intención de difundirla a través de un sistema informático; b. la oferta o la puesta a disposición de pornografía infantil a través de un sistema informático; c. la difusión o la transmisión de pornografía infantil a través de un sistema informático; d. la adquisición, para uno mismo o para otros, de pornografía infantil a través de un sistema informático; e. la posesión de pornografía infantil en un sistema informático o en un dispositivo de almacenamiento de datos informáticos. 2. A los efectos del párrafo 1 anterior, se entenderá por "pornografía infantil" todo material pornográfico que contenga la representación visual de: a. un menor adoptando un comportamiento sexualmente explícito; b. una persona que parezca un menor adoptando un comportamiento sexualmente explícito; c. imágenes realistas que representen a un menor adoptando un comportamiento sexualmente explícito. 3. A los efectos del párrafo 2 anterior, se entenderá por "menor" toda persona menor de 18 años. Las Partes podrán, no obstante, exigir un límite de edad inferior, que deberá ser como mínima de 16 años. 4. Las Partes podrán reservarse el derecho a no aplicar, en todo o en parte, los apartados d) y e) del párrafo 1 y los apartados b) y c) del párrafo 2. Título 4 - Delitos relacionados con infracciones de la propiedad intelectual y de los derechos afines Art. 10. —- Delitos relacionados con infracciones de la propiedad intelectual y de los derechos afines 1. Cada Parte adoptará las medidas legislativas y de otro tipo que resulten necesarias para tipificar como delito en su derecho interno las infracciones de la propiedad intelectual que defina su legislación, de conformidad con las obligaciones que haya contraído en aplicación del Acta de París de 24 de julio de 1971, por la cual se revisó el Convenio de Berna para la protección de las obras literarias y artísticas, del Acuerdo sobre los aspectos de los derechos de propiedad intelectual relacionados con el comercio y del Tratado de la OMPI sobre Derecho de Autor, a excepción de cualquier derecho moral otorgado por dichos Convenios, cuando tales actos se cometan deliberadamente, a escala comercial y por medio de un sistema informático. 217 2. Cada Parte adoptará las medidas legislativas y de otro tipo que resulten necesarias para tipificar como delito en su derecho interno las infracciones de los derechos afines definidas en su legislación, de conformidad con las obligaciones que haya asumido en aplicación de la Convención Internacional sobre la Protección de los Artistas Intérpretes o Ejecutantes, los Productores de Fonogramas y los Organismos de Radiodifusión (Convención de Roma), del Acuerdo sobre los aspectos de los derechos de propiedad intelectual relacionados con el comercio y del Tratado de la OMPI sobre Interpretación o Ejecución y Fonogramas, a excepción de cualquier derecho moral conferido por dichos Convenios, cuando tales actos se cometan deliberadamente, a escala comercial y por medio de un sistema informático. 3. En circunstancias bien delimitadas, toda Parte podrá reservarse el derecho de no imponer responsabilidad penal en virtud de los párrafos 1 y 2 del presente artículo, siempre que se disponga de otros recursos efectivos y que dicha reserva no vulnere las obligaciones internacionales que incumban a dicha Parte en aplicación de los instrumentos internacionales mencionados en los párrafos 1 y 2 del presente artículo. Art. 11.— Tentativa y complicidad 1. Cada Parte adoptará las medidas legislativas y de otro tipo que resulten necesarias para tipificar como delito en su derecho interno cualquier complicidad deliberada con vistas a la comisión de alguno de los delitos previstos en aplicación de los artículos 2 a 10 del presente Convenio, con la intención de que dicho delito sea cometido. 2. Cada Parte adoptará las medidas legislativas y de otro tipo que resulten necesarias para tipificar como delito en su derecho interno toda tentativa deliberada de cometer alguno de los delitos previstos en aplicación de los artículos 3 a 5, 7, 8, 9.1.a) y 9.1.c) del presente Convenio. 3. Las Partes podrán reservarse el derecho a no aplicar, en todo o en parte, el párrafo 2 del presente artículo. Art. 12.— Responsabilidad de las personas jurídicas 1. Cada Parte adoptará las medidas legislativas y de otro tipo que resulten necesarias para que pueda exigirse responsabilidad a las personas jurídicas por los delitos previstos en aplicación del presente Convenio, cuando estos sean cometidos por cuenta de las mismas por una persona física, ya sea a título individual o como miembro de un órgano de dicha persona jurídica, que ejerza funciones directivas en su seno, en virtud de: a. un poder de representación de la persona jurídica; b. una autorización para tomar decisiones en nombre de la persona jurídica; c. una autorización para ejercer funciones de control en el seno de la persona jurídica. 2. Además de los canon previstos en el párrafo 1 del presente artículo, cada Parte adoptará las medidas necesarias para garantizar que pueda exigirse responsabilidad a una persona jurídica cuando la ausencia de vigilancia o de control por parte de cualquier persona física mencionada en el párrafo 1 haya permitido la comisión de un delito previsto en aplicación del presente Convenio por una persona física que actúe por cuenta de dicha persona jurídica y bajo su autoridad. 3. Dependiendo de los principios jurídicos de cada Parte, la responsabilidad de una persona jurídica podrá ser penal, civil o administrativa. 218 4. Dicha responsabilidad se entenderá sin perjuicio de la responsabilidad penal de las personas físicas que hayan cometido el delito. Art. 13.— Sanciones y medidas 1. Cada Parte adoptará las medidas legislativas y de otro tipo que resulten necesarias para que los delitos previstos en aplicación de los artículos 2 a 11 estén sujetos a sanciones efectivas, proporcionadas y disuasorias, incluidas penas privativas de libertad. 2. Las Partes garantizarán la imposición de sanciones o medidas penales o no penales efectivas, proporcionadas y disuasorias, incluidas sanciones pecuniarias, a las personas jurídicas consideradas responsables de conformidad con el artículo 12. Sección 2 - Derecho procesal Título I - Disposiciones comunes Art. 14.— Ámbito de aplicación de las disposiciones de procedimiento 1. Cada Parte adoptará las medidas legislativas y de otro tipo que resulten necesarias para establecer los poderes y procedimientos previstos en la presente Sección a los efectos de investigación o de procedimientos penales específicos. 2. Salvo que se establezca lo contrario en el artículo 21, cada Parte aplicará los poderes y procedimientos mencionadas en el párrafo 1 del presente artículo: a. a los delitos previstos en aplicación de los artículos 2 a 11 del presente Convenio; b. a cualquier otro delito cometido por medio de un sistema informático; y c. a la obtención de pruebas electrónicas de cualquier delito. 3. a. Las Partes podrán reservarse el derecho a aplicar las medidas mencionadas en el artículo 20 únicamente a los delitos o categorías de delitos especificados en su reserva, siempre que el repertorio de dichos delitos o categorías de delitos no sea más reducido que el los delitos a los dicha Parte aplique las que medidas mencionadas en el artículo 21. LasdePartes tratarán de que limitar tal reserva de modo sea posible la más amplia aplicación de la medida mencionada en el artículo 20. b. Cuando, a causa de las restricciones que imponga su legislación vigente en el momento de la adopción del presente Convenio, una Parte no pueda aplicar las medidas previstas en los artículos 20 y 21 a las comunicaciones transmitidas dentro de un sistema informático de un proveedor de servicios: i. que se haya puesto en funcionamiento para un grupo restringido de usuarias, y ii. que no emplee las redes públicas de telecomunicación y no esté conectado a otro sistema informático, ya sea público o privado, dicha Parte podrá reservarse el derecho a no aplicar dichas medidas a esas comunicaciones. Las Partes tratarán de limitar este tipo de reservas de modo en los artículos 20 yque 21. que sea posible la más amplia aplicación de las medidas previstas Art. 15.— Condiciones y salvaguardias 219 1. Cada Parte se asegurará de que la instauración, ejecución y aplicación de los poderes y procedimientos previstos en la presente Sección se sometan a las condiciones y salvaguardias previstas en su derecho interno, que deberá garantizar una protección adecuada de las derechos humanos y de las libertades, y en particular de los derechos derivados de las obligaciones que haya asumido cada Parte en virtud del Convenio del Consejo de Europa para la Protección de los Derechos Humanos y de las Libertades Fundamentales (1950), el Pacto Internacional de Derechos Civiles y Políticos de las Naciones Unidas (1966) u otros instrumentos internacionales aplicables en materia de derechos humanos, y que deberá integrar el principio de proporcionalidad. 2. Cuando proceda, teniendo en cuenta la naturaleza del procedimiento o del poder de que se trate, dichas condiciones y salvaguardias incluirán una supervisión judicial u otra forma de supervisión independiente, los motivos que justifiquen su aplicación, así como la limitación del ámbito de aplicación y de la duración de dicho poder o procedimiento. 3. Siempre que sea conforme con el interés publico, y en particular con la buena administración de la justicia, cada Parte examinará los efectos de los poderes y procedimientos mencionados en la presente Sección sobre los derechos, responsabilidades e intereses legítimos de terceros. Título 2 - Conservación rápida de datos informáticos almacenados Art. 16.— Conservación rápida de datos informáticos almacenados 1. Cada Parte adoptará las medidas legislativas y de otro tipo que resulten necesarias para permitir a sus autoridades competentes ordenar o imponer de otro modo la conservación rápida de datos electrónicos específicos, incluidos los datos relativos al tráfico, almacenados por medio de un sistema informático, en particular cuando existan motivos para creer que dichos datos son particularmente susceptibles de pérdida o de modificación. 2. Cuando una Parte aplique lo dispuesto en el párrafo 1 anterior por medio de una orden impartida a una persona de que conserve determinados datos almacenados que se encuentren en poder o bajo el control de esa persona, la Parte adoptará las medidas legislativas y de otro tipo que resulten necesarias para obligar a dicha persona a conservar y a proteger la integridad de los datos durante el tiempo necesario, hasta un máximo de noventa días, con el fin de que las autoridades competentes puedan obtener su revelación. Las Partes podrán prever la renovación de dicha orden. 3. Cada Parte adoptará las medidas legislativas y de otro tipo que resulten necesarias para obligar a la persona que custodia los datos o a otra persona encargada de su conservación a mantener en secreto la ejecución de dichos procedimientos durante el tiempo previsto en su derecho interno. 4. Los poderes y procedimientos mencionados en el presente articulo estarán sujetos a lo dispuesto en los artículos 14 y 15. Art. 17.— Conservación y revelación parcial rápidas de los datos relativos al tráfico 1. Con el fin de garantizar la conservación de los datos relativos al tráfico, en aplicación del artículo 16, cada Parte adoptará las medidas legislativas y de otro tipo que resulten necesarias para: a. garantizar la conservación rápida de los datos relativos al tráfico, ya sean uno o varios los proveedores de servicios que hayan participado en la transmisión de dicha comunicación; y 220 b. asegurar la revelación rápida a la autoridad competente de la Parte, o a una persona designada por dicha autoridad, de un volumen suficiente de datos relativos al tráfico para que dicha Parte pueda identificar tanto a los proveedores de servicios como la vía por la que la comunicación se ha transmitido. 2. Los poderes y procedimientos mencionados en el presente articulo estarán sujetos a lo dispuesto en los artículos 14 y 15. Título 3 - Orden de presentación Art. 18.— Orden de presentación 1. Cada Parte adoptará las medidas legislativas y de otro tipo que resulten necesarias para facultar a sus autoridades competentes a ordenar: a. a una persona presente en su territorio que comunique determinados datos informáticos que obren en su poder o bajo su control, almacenados en un sistema informático o en un dispositivo de almacenamiento informático; y b. a un proveedor que ofrezca sus servicios en el territorio de dicha Parte, que comunique los datos que obren en su poder o bajo su control relativos a los abonados en relación con dichos servicios; 2. Los poderes y procedimientos mencionados en el presente artículo estarán sujetos a lo dispuesto en los artículos 14 y 15. 3. A los efectos del presente artículo, se entenderá por "datos relativos a los abonados" cualquier información, en forma de datos informáticos o de cualquier otro modo, que posea un proveedor de servicios y que se refiera a los abonados de sus servicios, diferentes de los datos relativos al tráfico o al contenido, y que permitan determinar: a. el tipo de servicio de comunicación utilizado, las disposiciones técnicas adoptadas al respecta y el período de servicio; b. la identidad, la dirección postal o situación geográfica y el número de teléfono del abonado, así como cualquier número deoacceso y los datos a la al pago, disponibles en virtud otro de un contrato de un acuerdo de relativos prestación defacturación servicio; y c. cualquier otra información relativa al lugar en que se encuentren los equipos de comunicación, disponible en virtud de un contrato o de un acuerdo de prestación de servicio. Título 4 - Registro y confiscación de datos informáticos almacenados Art. 19.— Registro y confiscación de datos informáticos almacenados 1. Cada Parte adoptará las medidas legislativas y de otro tipo que resulten necesarias para facultar a sus autoridades competentes a registrar o a tener acceso de un modo similar: a. a todo sistema informático o a parte del mismo, así como a los datos informáticos en él almacenados; y b. a todo dispositivo de almacenamiento informático que permita almacenar datos informáticos en su territorio. 221 2. Cada Parte adoptará las medidas legislativas y de otro tipo que resulten necesarias para asegurarse de que, cuando, de conformidad con el apartado 1.a), sus autoridades registren o tengan acceso de un modo similar a un sistema informático específico o a una parte del mismo y tengan motivos para creer que los datos buscados se hallan almacenados en otro sistema informático o en una parte del mismo situado en su territorio, y que dichos datos son legítimamente accesibles a partir del sistema inicial o están disponibles por medio de dicho sistema inicial, puedan extender rápidamente el registro o el acceso de un modo similar al otro sistema. 3. Cada Parte adoptará las medidas legislativas y de otro tipo que resulten necesarias para facultar a sus autoridades competentes a confiscar o a obtener de un modo similar los datos informáticos a los que se haya accedido en aplicación de los párrafos 1 o 2. Estas medidas incluirán las siguientes prerrogativas: a. confiscar u obtener de un modo similar un sistema informático o una parte del mismo, o un dispositivo de almacenamiento informático; b. realizar y conservar una copia de esos datos informáticos; c. preservar la integridad de los datos informáticos almacenados pertinentes; y d. hacer inaccesibles o suprimir dichos datos informáticos del sistema informático consultado. 4. Cada Parte adoptará las medidas legislativas y de otro tipo que resulten necesarias para facultar a sus autoridades competentes a ordenar a toda persona que conozca el funcionamiento de un sistema informático o las medidas aplicadas para proteger los datos informáticos que contiene, que proporcione toda la información necesaria, dentro de lo razonable, para permitir la aplicación de las medidas previstas en los párrafos 1 y 2. 5. Los poderes y procedimientos mencionados en el presente artículo estarán sujetos a lo dispuesto en los artículos 14 y 15. Título 5 - Obtención en tiempo real de datos informáticos Art. 20.— Obtención en tiempo real de datos relativos al tráfico 1. Cada Parte adoptará las medidas legislativas y de otro tipo que resulten necesarias para facultar a sus autoridades competentes: a. a obtener o grabar con medios técnicos existentes en su territorio, y b. a obligar a cualquier proveedor de servicios, en la medida de sus capacidades técnicas: i. a obtener o a grabar con medios técnicos existentes en su territorio, o ii. a ofrecer a las autoridades competentes su colaboración y su asistencia para obtener o grabar en tiempo real los datos relativos al tráfico asociados a comunicaciones específicas transmitidas en su territorio por medio de un sistema informático. 2. Cuando una Parte no pueda adoptar las medidas enunciadas en el apartado 1.a) por respeto a los principios establecidos en su ordenamiento jurídico interno, podrá, en su lugar, adoptar las medidas legislativas y de otro tipo que resulten necesarias para asegurar la obtención o la grabación en tiempo real de los datos relativos al tráfico asociados a 222 comunicaciones específicas transmitidas en su territorio mediante la aplicación de medios técnicos existentes en dicho territorio. 3. Cada Parte adoptará las medidas legislativas y de otro tipo que resulten necesarias para obligar a un proveedor de servicios a mantener en secreto el hecho de que se haya ejercido cualquiera de los poderes previstos en el presente artículo, así como toda información al respecto. 4. Los poderes y procedimientos mencionados en el presente artículo estarán sujetos a lo dispuesto en los artículos 14 y 15. Art. 21.— Interceptación de datos relativos al contenido 1. Cada Parte adoptará las medidas legislativas y de otro tipo que resulten necesarias para facultar a sus autoridades competentes en lo que respecta a un repertorio de delitos graves que deberá definirse en su derecho interno a: a. obtener o grabar con medios técnicos existentes en su territorio, y b. obligar a un proveedor de servicios, en la medida de sus capacidades técnicas, a: i. obtener o grabar con medios técnicos existentes en su territorio, o ii. prestar a las autoridades competentes su colaboración y su asistencia para obtener o grabar, en tiempo real los datos relativos al contenido de comunicaciones específicas transmitidas en su territorio por medio de un sistema informático. 2. Cuando una Parte no pueda adoptar las medidas enunciadas en el apartado 1.a) por respeto a los principios establecidos en su ordenamiento jurídico interno, podrá, en su lugar, adoptar las medidas legislativas y de otro tipo que resulten necesarias para asegurar la obtención o la grabación en tiempo real de los datos relativos al contenido de comunicaciones especificas transmitidas en su territorio con medios técnicos existentes en ese territorio. 3. Cada Parte adoptará las medidas legislativas y de otro tipo que resulten necesarias para obligar a unde proveedor de servicios mantener en secreto el hecho de que haya ejercido cualquiera los poderes previstosa en el presente artículo, así como todaseinformación al respecto. 4. Los poderes y procedimientos mencionados en el presente artículo estarán sujetos a lo dispuesto en los artículos 14 y 15. Sección 3 - Jurisdicción Art. 22.— Jurisdicción 1. Cada Parte adoptará las medidas legislativas y de otro tipo que resulten necesarias para afirmar su jurisdicción respecto de cualquier delito previsto de conformidad con los artículos 2 a 11 del presente Convenio, cuando el delito se haya cometido: a. en su territorio; o b. a bordo de un buque que enarbole su pabellón; o c. a bordo de una aeronave matriculada según sus leyes; o 223 d. por uno de sus nacionales, si el delito es susceptible de sanción penal en el lugar en el que se cometió o si ningún Estado tiene competencia territorial respecto del mismo. 2. Las Partes podrán reservarse el derecho a no aplicar, o a aplicar solo en determinados casos o condiciones, las normal sobre jurisdicción establecidas en los apartados 1.b) a 1.d) del presente artículo o en cualquier parte de dichos apartados. 3. Cada Parte adoptará las medidas que resulten necesarias para afirmar su jurisdicción respecto de cualquier delito mencionado en el párrafo 1 del artículo 24 del presente Convenio cuando el presunto autor del mismo se halle en su territorio y no pueda ser extraditado a otra Parte por razón únicamente de su nacionalidad, previa demanda de extradición. 4. El presente Convenio no excluye ninguna jurisdicción penal ejercida por una Parte de conformidad con su derecho interno. 5. En el caso de que varias Partes reivindiquen su jurisdicción respecto de un presunto delito contemplado en el presente Convenio, las Partes interesadas celebrarán consultas, cuando ello sea oportuno, con el fin de decidir qué jurisdicción es más adecuada para entablar la acción penal. Capítulo III - Cooperación internacional Sección 1 - Principios generales Titulo 1 - Principios generales relativos a la cooperación internacional Art. 23.— Principios generales relativos a la cooperación internacional Las Partes cooperarán entre sí en la mayor medida posible de conformidad con las disposiciones del presente Capítulo, en aplicación de los instrumentos internacionales pertinentes sobre cooperación internacional en materia penal, de los acuerdos basados en legislación uniforme o recíproca y de su propio derecho interno, a efectos de las investigaciones o los procedimientos relativos a los delitos relacionados con sistemas y datos informáticos o para obtener pruebas en formato electrónico de los delitos. 'Título 2 - Principios relativos a la extradición Art. 24.— Extradición 1. a. El presente artículo se aplicará a la extradición entre las Partes por los delitos definidos de conformidad con los artículos 2 a 11 del presente Convenio, siempre que sean castigados por la legislación de las dos Partes implicadas con una pena privativa de libertad de una duración de al menos un año, o con una pena más grave. b. Cuando se aplique una pena mínima diferente en virtud de un tratado de extradición aplicable entre dos a más Partes, incluido el Convenio Europeo de Extradición (STE nº 24), o de un acuerdo basado en legislación uniforme o recíproca, se aplicará la pena mínima prevista en dicho tratado o acuerdo. 2. Se considerará que los delitos descritos en el párrafo 1 del presente artículo están incluidos entre los delitos que pueden dar lugar a extradición en todos los tratados de extradición concluidos entre o por las Partes. Las Partes se comprometerán a incluir dichos delitos entre los que pueden dar lugar a extradición en todos los tratados de extradición que puedan concluir. 224 3. Cuando una parte que condicione la extradición a la existencia de un tratado reciba una demanda de extradición de otra Parte con la que no ha concluido ningún tratado de extradición, podrá tomar el presente Convenio como fundamento jurídico de la extradición en relación con cualquiera de los delitos previstos en el párrafo 1 del presente artículo. 4. Las Partes que no condicionen la extradición a la existencia de un tratado reconocerán los delitos mencionados en el párrafo 1 del presente artículo como delitos que pueden dar lugar a extradición entre ellas. 5. La extradición estará sujeta a las condiciones previstas en el derecho interno de la Parte requerida o en los tratados de extradición vigentes, incluidos los motivos por los que la Parte requerida puede denegar la extradición. 6. Si se deniega la extradición por un delito mencionado en el párrafo 1 del presente artículo únicamente por razón de la nacionalidad de la persona reclamada a porque la Parte requerida se considera competente respecto de dicho delito, la Parte requerida deberá someter el asunto, a petición de la Parte requirente, a sus autoridades competentes a efectos de la acción penal pertinente, e informará, a su debido tiempo, de la conclusión del asunto a la Parte requirente. Dichas autoridades tomarán su decisión y realizarán sus investigaciones y procedimientos del mismo modo que para cualquier otro delito de naturaleza comparable, de conformidad con la legislación de dicha Parte. 7. a. Cada Parte comunicará al Secretario General del Consejo de Europa, en el momento de la firma o del depósito de su instrumento de ratificación, aceptación, aprobación o adhesión, el nombre y la dirección de cada autoridad responsabl e del envío o de larecepción de las demandas de extradición o de detención provisional, en ausencia de tratado. b. El Secretario General del Consejo de Europa creará y mantendrá actualizado un registro de las autoridades designadas por las Partes. Cada Parte garantizará en todo momento la exactitud de los datos que figuren en el registro. Art. 25.— Principios generales relativos a la asistencia mutua 1. Las Partes se prestarán toda la ayuda mutua posible a efectos de las investigaciones o de los procedimientos relativos a los delitos relacionados con sistemas y datos informáticos o con el fin de obtener pruebas en formato electrónico de un delito. 2. Cada Parte adoptará asimismo las medidas legislativas y de otro tipo que resulten necesarias para cumplir con las obligaciones establecidas en los artículos 27 a 35. 3. Cada Parte podrá, en caso de urgencia, formular una solicitud de asistencia mutua, o realizar las comunicaciones relativas a la misma a través de medios de comunicación rápidos, como el fax o el correo electrónico, siempre que esos medios ofrezcan niveles suficientes de seguridad y de autenticación (incluido el criptado, en caso necesario), con confirmación oficial posterior si el Estado requerido así lo exige. El Estado requerido aceptará la solicitud y responderá a la misma por cualquiera de esos medios rápidos de comunicación. 4. Salvo en caso de que se disponga expresamente otra cosa en los artículos del presente Capítulo, la asistencia mutua estará sujeta a las condiciones establecidas en el derecho interno de la Parte requerida o en los tratados de asistencia mutua aplicables, incluidos los motivos sobre la base de los cuales la Parte requerida puede rechazar la cooperación. La Parte requerida no deberá ejercer su derecho a rehusar la asistencia mutua en relación con los delitos previstos en los artículos 2 a 11 únicamente porque la solicitud se refiera a un delito que dicha Parte considere de carácter fiscal. 225 5. Cuando, de conformidad con lo dispuesto en el presente Capítulo, la Parte requerida esté autorizada a condicionar la asistencia mutua a la existencia de doble tipificación penal, se considerará que dicha condición se satisface si el acto que constituye delito, y para el que se solicita la asistencia mutua, está tipificado como tal en su derecho interno, independientemente de que dicho derecho interno incluya o no el delito en la misma categoría o lo denomine o no con la misma terminología que la Parte requirente. Art. 26.— Información espontánea 1. Dentro de los límites de su derecho interno y sin que exista demanda previa, una Parte podrá comunicar a otra Parte información obtenida de sus propias investigaciones si considera que ello puede ayudar a la Parte destinataria a iniciar o a concluir investigaciones o procedimientos en relación con delitos previstos de conformidad con el presente Convenio, o cuando dicha información pueda conducir a una petición de cooperación de dicha Parte en virtud del presente Capítulo. 2. Antes de comunicar dicha información, la Parte que la proporciona podrá pedir que sea tratada de forma confidencial o que solo se utilice bajo ciertas condiciones. Si la Parte destinataria no puede atender a dicha petición, deberá informar de ello a la otra Parte, que decidirá a continuación si, no obstante, debe proporcionar la información. Si la Parte destinataria acepta la información bajo las condiciones establecidas, estará obligada a respetarlas. Art. 27.— Procedimientos relativos a las solicitudes de asistencia mutua en ausencia de acuerdos internacionales aplicables 1. En ausencia de tratado de asistencia mutua o de acuerdo basado en legislación uniforme o recíproca en vigor entre la Parte requirente y la Parte requerida, se aplicarán las disposiciones de los párrafos 2 a 9 del presente artículo. Dichas disposiciones no se aplicarán cuando exista un tratado, acuerdo o legislación de este tipo, a menos que las Partes implicadas decidan aplicar en su lugar la totalidad o una parte del resto del presente artículo. 2. a. Cada Parte designará una o varias autoridades centrales encargadas de enviar las solicitudes de asistencia mutua o de responder a las mismas, de ejecutarlas o de remitirlas a las autoridades competentes para su ejecución; b. las autoridades centrales comunicarán directamente entre sí; c. en el momento de la firma o del depósito de su instrumento de ratificación, aceptación, aprobación o adhesión, cada Parte comunicará al Secretario General del Consejo de Europa los nombres y direcciones de las autoridades designadas en aplicación del presente párrafo. d. el Secretario General del Consejo de Europa creará y mantendrá actualizado un registro de las autoridades centrales designadas por las Partes. Cada Parte garantizará en todo momento la exactitud de los datos que figuren en el registro. 3. Las solicitudes de asistencia mutua en virtud del presente artículo se ejecutarán de conformidad con el procedimiento especificado por la Parte requirente, salvo cuando dicho procedimiento sea incompatible con la legislación de la Parte requerida. 4. Además de las condiciones o los motivos de denegación previstos en el párrafo 4 del artículo 25, la asistencia mutua puede ser denegada por la Parte requerida: a. si la solicitud tiene que ver con un delito que la Parte requerida considera de carácter político o vinculado a un delito de carácter político; o 226 b. si la Parte requerida estima que acceder ala solicitud podría atentar contra su soberanía, seguridad, orden público u otros intereses esenciales. 5. La Parte requerida podrá aplazar su actuación en respuesta a una solicitud si dicha actuación puede perjudicar a investigaciones o procedimientos llevados a cabo por sus autoridades. 6. Antes de denegar o aplazar su cooperación, la Parte requerida estudiará, previa consulta con la Parte requirente cuando proceda, si puede atenderse la solicitud parcialmente o bajo las condiciones que considere necesarias. 7. La Parte requerida informará rápidamente a la Parte requirente del curso que prevé dar a la solicitud de asistencia. Deberá motivar toda denegación o aplazamiento de la misma. La Parte requerida informará asimismo a la Parte requirente de cualquier motivo que imposibilite la ejecución de la asistencia o que pueda retrasarla sustancialmente. 8. La Parte requirente podrá solicitar que la Parte requerida mantenga confidenciales la presentación y el objeto de cualquier solicitud formulada en virtud del presente Capítulo, salvo en la medida en que sea necesario para la ejecución de la misma. Si la Parte requerida no puede acceder a la petición de confidencialidad, deberá informar de ello sin demora a la Parte requirente, quien decidirá a continuación si, no obstante, la solicitud debe ser ejecutada. 9. a. En caso de urgencia, las autoridades judiciales de la Parte requirente podrán dirigir directamente a las autoridades homólogas de la Parte requerida las solicitudes de asistencia y las comunicaciones relativas a las mismas. En tales casos, se remitirá simultáneamente una copia a la autoridad central de la Parte requerida a través de la autoridad central de la Parte requirente. b. Toda solicitud o comunicación en virtud del presente párrafo podrá formularse a través de la Organización Internacional de Policía Criminal (Interpol). c. Cuando se formule una solicitud en aplicación del apartado a) del presente artículo y la autoridad no tenga competencia para tratarla, la remitirá a la autoridad nacional competente e informará directamente de ello a la Parte requirente. d. Las solicitudes o comunicaciones realizadas en aplicación del presente párrafo que no impliquen medidas coercitivas podrán ser transmitidas directamente por las autoridades competentes de la Parte requirente a las autoridades competentes de la Parte requerida. e. En el momento de la firma o del depósito de su instrumento de ratificación, aceptación, aprobación o adhesión, las Partes podrán informar al Secretario General del Consejo de Europa de que, en aras de la eficacia, las solicitudes formuladas en virtud del presente párrafo deberán dirigirse a su autoridad central. Art. 28.— Confidencialidad y restricciones de uso 1. En ausencia de tratado de asistencia mutua o de acuerdo basado en legislación uniforme o recíproca en vigor entre la Parte requirente y la Parte requerida, se aplicarán las disposiciones del presente artículo. Dichas disposiciones no se aplicarán cuando exista un tratado, acuerdo o legislación de este tipo, a menos que las Partes interesadas decidan aplicar en su lugar la totalidad o una parte del presente artículo. 2. La Parte requerida podrá supeditar la transmisión de información o de material en respuesta a una solicitud al cumplimiento de las siguientes condiciones: 227 a. que se preserve su confidencialidad cuando la solicitud de asistencia no pueda ser atendida en ausencia de dicha condición; o b. que no se utilicen para investigaciones o procedimientos distintos a los indicados en la solicitud. 3. Si la Parte requirente no pudiera satisfacer alguna de las condiciones mencionadas en el párrafo 2, informará de ello sin demora a la Parte requerida, quien determinará a continuación si, no obstante, la información ha de ser proporcionada. Si la Parte requirente acepta esta condición, estará obligada a cumplirla. 4. Toda Parte que proporcione información o material supeditado a alguna de las condiciones mencionadas en el párrafo 2 podrá exigir a la otra Parte precisiones sobre el uso que haya hecho de dicha información o material en relación con dicha condición. Sección 2 - Disposiciones específicas Título 1 - Asistencia mutua en materia de medidas provisionales Art. 29.— Conservación rápida de datos informáticos almacenados 1. Una Parte podrá a otra Partepor quemedio ordene imponga de otro modo la conservación rápida de solicitar datos almacenados de osistemas informáticos que se encuentren en el territorio de esa otra Parte, y en relación con los cuales la Parte requirente tenga intención de presentar una solicitud de asistencia mutua con vistas al registro o al acceso por un medio similar, la confiscación o la obtención por un medio similar, o a la revelación de dichos datos. 2. En toda solicitud de conservación formulada en virtud del párrafo 1 deberá precisarse: a. la autoridad que solicita la conservación; b. el delito objeto de la investigación o de procedimientos penales y una breve exposición de los hechos relacionados con el mismo; c. los datos informáticos almacenados que deben conservarse y su relación con el delito; d. toda información disponible que permita identificar al responsable de la custodia de los datos informáticos almacenados o el emplazamiento del sistema informático; e. la necesidad de la medida de conservación; y f. que la Parte tiene intención de presentar una solicitud de asistencia mutua con vistas al registro o al acceso por un medio similar, a la confiscación o a la obtención por un medio similar, o a la revelación de los datos informáticos almacenados. 3. Tras recibir la solicitud de otra Parte, la Parte requerida deberá adoptar todas las medidas adecuadas para proceder sin demora a la conservación de los datos solicitados, de conformidad con su derecho interno. A los efectos de responder a solicitudes de este tipo no se requiere la doble tipificación penal como condición para proceder a la conservación. 4. Cuando una Parte exige la doble tipificación penal como condición para atender a una solicitud de asistencia mutua con vistas al registro o al acceso por un medio similar, a la confiscación o a la obtención por un medio similar o a la revelación de los datos almac enados en relación con delitos diferentes de los previstos de conformidad con los artículos 2 a 11 228 del presente Convenio, podrá reservarse el derecho a denegar la solicitud de conservación en virtud del presente artículo en caso de que tenga motivos para creer que, en el momento de la revelación de los datos, no se cumplirá la condición de la doble tipificación penal. 5. Asimismo, las solicitudes de conservación solo podrán ser denegadas si: a. la solicitud se refiere a un delito que la Parte requerida considera de carácter político o vinculado a un delito de carácter político; o b. la Parte requerida considera que la ejecución de la solicitud podría atentar contra su soberanía, seguridad, orden público u otros intereses esenciales. 6. Cuando la Parte requerida considere que la conservación por sí sola de los datos no bastará para garantizar su disponibilidad futura, o que pondrá en peligro la confidencialidad de la investigación de la Parte requirente, o causará cualquier otro perjuicio a la misma, informará de ello rápidamente a la Parte requirente, quien determinará a continuación la conveniencia, no obstante, de dar curse a la solicitud. 7. Las medidas de conservación adoptadas en respuesta a solicitudes como la prevista en el párrafo 1 serán válidas por un período mínimo de 60 días, con el fin de que la Parte requirente pueda presentar una solicitud con vistas al registro o el acceso por un medio similar, la confiscación o la obtención por un medio similar, o la revelación de los datos. Una vez recibida la solicitud, los datos deberán conservarse hasta que se tome una decisión sobre la misma. Art. 30.— Revelación rápida de datos conservados 1. Si, al ejecutar una solicitud formulada de conformidad con el artículo 29 para la conservación de datos relativos al tráfico de una determinada comunicación la Parte requerida descubriera que un proveedor de servicios de otro Estado ha participado en la transmisión de dicha comunicación, dicha Parte revelará rápidamente a la Parte requirente un volumen suficiente de datos relativos al tráfico para que pueda identificarse al proveedor de servicios, así como la vía por la que la comunicación ha sido transmitida. 2. La revelación de datos relativos al tráfico en aplicación del párrafo 1 solo podrá ser denegada si: a. la solicitud se refiere a un delito que la Parte requerida considera de carácter político o vinculado a un delito de carácter político; o b. la Parte requerida considera que la ejecución de la solicitud podría atentar contra su soberanía, seguridad, orden público u otros intereses esenciales. Título 2 - Asistencia mutua en relación con los poderes de investigación Art. 31.— Asistencia mutua en relación con el acceso a datos almacenados 1. Una Parte podrá solicitar a otra Parte el registro o el acceso de un modo similar, la confiscación o la obtención de un modo similar o la revelación de datos almacenados por medio de conservados un sistema informático que se con encuentre en el29. territorio de esa otra Parte, incluidos los datos de conformidad el artículo 2. La Parte requerida responderá a la solicitud aplicando los instrumentos internacionales, acuerdos y legislación mencionados en el artículo 23, así como de conformidad con las disposiciones pertinentes del presente Capítulo. 229 3. La solicitud deberá responderse lo más rápidamente posible en los siguientes casos: a. cuando existan motivos para creer que los datos pertinentes están particularmente expuestos al riesgo de pérdida o de modificación; o b. cuando los instrumentos, acuerdos o legislación mencionados en el párrafo 2 prevean una cooperación rápida. Art. 32.— Acceso transfronterizo a datos almacenados, con consentimiento o cuando sean accesibles al público Una Parte podrá, sin autorización de otra: a. tener acceso a datos informáticos almacenados accesibles al público (fuente abierta), independientemente de la ubicación geográfica de los mismos; o b. tener acceso a datos informáticos almacenados en otro Estado, o recibirlos, a través de un sistema informático situado en su territorio, si dicha Parte obtiene el consentimiento lícito y voluntario de la persona legalmente autorizada a revelárselos por medio de ese sistema informático. Art. 33.— Asistencia mutua para la obtención en tiempo real de datos relativos al tráfico 1. Las Partes se prestarán asistencia mutua para la obtención en tiempo real de datos relativos al tráfico asociados a comunicaciones específicas transmitidas en su territorio por medio de un sistema informático. A reserva de las disposiciones del párrafo 2, dicha asistencia mutua estará sujeta a las condiciones y procedimientos previstos en el derecho interno. 2. Cada Parte prestará dicha asistencia al menos en relación con los delitos para los cuales sería posible la obtención en tiempo real de datos relativos al tráfico en situaciones análogas a nivel interno. Art. 34.—Asistencia mutua en relación con la interceptación de datos relativos al contenido Las Partes se prestarán asistencia mutua, en la medida en que lo permitan sus tratados y leyes internas aplicables, para la obtención o el registro en tiempo real de datos relativos al contenido de comunicaciones específicas transmitidas por medio de un sistema informático. Título 3 - Red 24/7 Art. 35.— Red 24/7 1. Cada Parte designará un punto de contacto localizable las 24 horas del día, siete días a la semana, con el fin de garantizar una asistencia inmediata para investigaciones relativas a delitos vinculados a sistemas y datos informáticos, o para obtener las pruebas en formato electrónico de un delito. Esta asistencia comprenderá toda acción que facilite las medidas que figuran a continuación, o su aplicación directa si lo permite el derecho y la práctica internos: a. asesoramiento técnico; b. conservación de datos, de conformidad con las artículos 29 y 30; y 230 c. obtención de pruebas, suministro de información de carácter jurídico y localización de sospechosos. 2. a. El punto de contacto de una Parte dispondrá de los medios para comunicarse con el punto de contacto de otra Parte siguiendo un procedimiento acelerado. b. Si el punto de contacto designado por una Parte no depende de la autoridad o autoridades de dicha Parte responsables de la asistencia mutua internacional o de la extradición, dicho punto de contacto se asegurará de poder actuar coordinadamente con esta o estas autoridades por medio de un procedimiento acelerado. 3. Cada Parte garantizará la disponibilidad de personal formado y equipado con objeto de facilitar el funcionamiento de la red. Capítulo IV - Cláusulas finales Art. 36.— Firma y entrada en vigor 1. El presente Convenio está abierto a la firma de los Estados miembros del Consejo de Europa y de los Estados no miembros que hayan participado en su elaboración. 2. El presente Convenio aceptación estará sujeto a ratificación, aceptación o aprobación. Los instrumentos de ratificación, o aprobación se depositarán en poder del Secretario General del Consejo de Europa. 3. El presente Convenio entrará en vigor el primer día del mes siguiente a la expiración de un plazo de tres meses desde la fecha en que cinco Estados, de los cuales al menos tres deberán ser miembros del Consejo de Europa, hayan expresado su consentimiento para quedar vinculados por el Convenio, de conformidad con lo dispuesto en los párrafos 1 y 2. 4. Para todo Estado signatario que exprese ulteriormente su consentimiento para quedar vinculado por el Convenio, este entrará en vigor el primer día del mes siguiente a la expiración de un plazo de tres meses desde la fecha en que haya expresado dicho consentimiento, de conformidad con lo dispuesto en los párrafos 1 y 2. Art. 37.— Adhesión al Convenio 1. A partir de la entrada en vigor del presente Convenio, el Comité de Ministros del Consejo de Europa podrá, previa consulta con los Estados contratantes del Convenio y habiendo obtenido su consentimiento unánime, invitar a adherirse al presente Convenio a cualquier Estado que no sea miembro del Consejo de Europa y que no haya participado en su elaboración. La decisión se adoptará respetando la mayoría establecida en el artículo 20.d del Estatuto del Consejo de Europa y con el voto unánime de los representantes de los Estados contratantes con derecho a formar parte del Comité de Ministros. 2. Para todo Estado que se adhiera al Convenio de conformidad con el párrafo 1 precedente, el Convenio entrará en vigor el primer día del mes siguiente a la expiración de un plazo de tres meses desde la fecha del depósito del instrumento de adhesión en poder del Secretario General del Consejo de Europa. Art. 38.— Aplicación territorial 1. En el momento de la firma o del depósito del instrumento de ratificación, aceptación, aprobación o adhesión, todo Estado podrá designar el territorio o los territorios a los que se aplicará el presente Convenio. 231 2. Posteriormente, todo Estado podrá, en cualquier momento y por medio de una declaración dirigida al Secretario General del Consejo de Europa, hacer extensiva la aplicación del presente Convenio a cualquier otro territorio especificado en la declaración. El Convenio entrará en vigor respecto de dicho territorio el primer día del mes siguiente a la expiración de un plazo de tres meses desde la fecha en que el Secretario General haya recibido la declaración. 3. Toda declaración formulada en virtud de los dos párrafos precedentes podrá ser retirada, respecto de cualquier territorio especificado en la misma, mediante notificación dirigida al Secretario General del Consejo de Europa. La retirada surtirá efecto el primer día del mes siguiente a la expiración de un plazo de tres meses desde la fecha en que el Secretario General haya recibido la notificación. Art. 39.— Efectos del Convenio 1. El objeto del presente Convenio es completar los tratados o acuerdos multilaterales o bilaterales aplicables entre las Partes, incluidas las disposiciones: — del Convenio Europeo de Extradición, abierto a la firma el 13 de diciembre de 1957 en París (STE nº 24) — del Convenio Europeo de Asistencia Judicial en Materia Penal, abierto a la firma el 20 de abril de 1959 en Estrasburgo (STE nº 30), — del Protocolo adicional al Convenio Europeo de Asistencia Judicial en Materia Penal, abierto a la firma el 17 de marzo de 1978 en Estrasburgo (STE nº 99). 2. Si dos o más Partes han celebrado ya un acuerdo o un tratado relativo a las cuestiones contempladas en el presente Convenio, o han regulado de otro modo sus relaciones al respecto, o si lo hacen en el futuro, podrán asimismo aplicar el citado acuerdo o tratado, o regular sus relaciones de conformidad con el mismo, en lugar del presente Convenio. No obstante, cuando las Partes regulen sus relaciones respecto de las cuestiones objeto del presente Convenio de forma distinta a la prevista en el mismo, lo harán de modo que no sea incompatible con los objetivos y principios del Convenio. 3. Nada de lo dispuesto en el presente Convenio afectará a otros derechos, restricciones, obligaciones y responsabilidades de cada Parte. Art. 40.— Declaraciones Mediante declaración por escrito dirigida al Secretario General del Consejo de Europa, cualquier Estado podrá declarar, en el momento de la firma o del depósito de su instrumento de ratificación, aceptación, aprobación o adhesión, que se acoge a la facultad de exigir, llegado el caso, uno o varios elementos complementarios previstos en los artículos 2, 3, 6.1.b), 7, 9.3 y 27.9.e). Art. 41.— - Clausula federal 1. Un Estado federal podrá reservarse el derecho a cumplir las obligaciones especificadas en el Capítulo II del presente Convenio en la medida en que estas sean compatibles con los principios fundamentales por los que se rijan las relaciones entre su gobierno central y los estados que lo constituyen u otras entidades territoriales análogas, a condición de que pueda garantizar la cooperación según lo previsto en el Capítulo III. 232 2. Cuando formule una reserva en virtud del párrafo 1, un Estado federal no podrá hacer uso de los términos de dicha reserva para excluir o reducir de manera sustancial sus obligaciones en virtud del Capítulo II. En todo caso, se dotará de medios amplios y efectivos para aplicar las medidas previstas en el citado Capítulo. 3. En lo relativo a las disposiciones del presente Convenio cuya aplicación sea competencia legislativa de cada uno de los estados constituyentes u otras entidades territoriales análogas, que no estén obligados por el sistema constitucional de la federación a adoptar medidas legislativas, el gobierno federal pondrá dichas disposiciones en conocimiento de las autoridades competentes de los estados constituyentes junto con su opinión favorable, alentándolas a adoptar las medidas adecuadas para su aplicación. Art. 42.— Reservas Mediante notificación por escrito dirigida al Secretario del Consejo de Europa, cualquier Estado podrá declarar, en el momento de la firma o del depósito de su instrumento de ratificación, aceptación, aprobación o adhesión, que se acoge a una o varias de las reservas previstas en el párrafo 2 del artículo 4, el párrafo 3 del artículo 6, el párrafo 4 del artículo 9, el párrafo 3 del artículo 10, el párrafo 3 del artículo 11, el párrafo 3 del artículo 14, el párrafo 2 del artículo 22, el párrafo 4 del artículo 29 y el párrafo 1 del artículo 41. No podrá formular se ninguna otra reserva. Art. 43.— Mantenimiento y retirada de las reservas 1. Una Parte que haya formulado una reserva de conformidad con el artículo 42 podrá retirarla total o parcialmente mediante notificación por escrito dirigida al Secretario General del Consejo de Europa. Dicha retirada surtirá efecto en la fecha en que el Secretario General reciba la notificación. Si en la notificación se indica una fecha a partir de la cual ha de hacerse efectiva la retirada de una reserva y esta fecha es posterior a la fecha en la que el Secretario General ha recibido la notificación, la retirada se hará efectiva en dicha fecha posterior. 2. Una Parte que haya formulado una reserva de las mencionadas en el artículo 42 retirará dicha reserva, total o parcialmente, tan pronto como lo permitan las circunstancias. 3. El Secretario General del Consejo de Europa podrá solicitar periódicamente a las Partes que hayan formulado una o varias reservas conforme a lo dispuesto en el artículo 42, información sobre las perspectivas de su retirada. Art. 44.— Enmiendas 1. Cada Parte podrá proponer enmiendas al presente Convenio, que el Secretario General del Consejo de Europa comunicará a los Estados miembros del Consejo de Europa, a los Estados no miembros que hayan participado en la elaboración del presente Convenio y a cualquier Estado que se haya adherido o que haya sido invitado a adherirse de conformidad con lo dispuesto en el artículo 37. 2. Toda enmienda propuesta por cualquiera de las Partes será comunicada al Comité Europeo para Problemas Criminales (CDPC), quien someterá al Comité de Ministros su opinión sobre la enmienda propuesta. 3. El Comité de Ministros examinará la enmienda propuesta y la opinión presentada por el CDPC y, previa consulta con los Estados no miembros Partes en el presente Convenio, podrá adoptar la enmienda. 233 4. El texto de cualquier enmienda adoptada por el Comité de Ministros de conformidad con lo dispuesto en el párrafo 3 del presente artículo será remitido a las Partes para su aceptación. 5. Toda enmienda adoptada de conformidad con el párrafo 3 del presente artículo entrará en vigor treinta días después de que todas las Partes hayan informado al Secretario General de su aceptación. Art. 45.— Solución de controversias 1. Se mantendrá informado al Comité Europeo para Problemas Criminales (CDPC) del Consejo de Europa acerca de la interpretación y la aplicación del presente Convenio. 2. En caso de controversia entre las Partes sobre la interpretación o la aplicación del presente Convenio, las Partes intentarán llegar a un acuerdo mediante negociación o por cualquier otro medio pacífico de su elección, incluida la sumisión de la controversia al CDPC, a un tribunal arbitral cuyas decisiones serán vinculantes para las Partes en litigio, o a la Corte Internacional de Justicia, según acuerden dichas Partes. Art. 46.— Consultas entre las Partes 1. Las Partes se consultarán periódicamente, según sea necesario, con el fin de facilitar: a. la utilización y la aplicación efectivas del presente Convenio, incluida la identificación de cualquier problema al respecto, así como las repercusiones de toda declaración o reserva formulada de conformidad con el presente Convenio; b. el intercambio de información sobre novedades jurídicas, políticas o técnicas importantes observadas en el ámbito de la delincuencia informática y la obtención de pruebas en formato electrónico; c. el estudio de la posibilidad de ampliar o enmendar el Convenio. 2. Se informará periódicamente al Comité Europeo para Problemas Criminales (CDPC) del resultado de las consultas mencionadas en el párrafo 1. 3. En caso necesario, el Comité Europeo para Problemas Criminales (CDPC) facilitará las consultas mencionadas en el párrafo 1 y adoptará las medidas necesarias para ayudar a las Partes en sus esfuerzos por ampliar o enmendar el Convenio. Expirado un plazo de tres años como máxima desde la entrada en vigor del presente Convenio, el CDPC procederá, en cooperación con las Partes, a una revisión de todas las disposiciones de la Convención y propondrá, si procede, las enmiendas pertinentes. 4. Salvo cuando el Consejo de Europa los asuma, los gastos que ocasione la aplicación de las disposiciones del párrafo 1 serán sufragados por las Partes, en la forma que ellas mismas determinen. 5. Las Partes recibirán asistencia del Secretario del Consejo de Europa en el ejercicio de las funciones que dimanan del presente artículo. Art. 47.— Denuncia 1. Las Partes podrán denunciar en cualquier momento el presente Convenio mediante notificación dirigida al Secretario General del Consejo de Europa. 234 2. Dicha denuncia surtirá efecto el primer día del mes siguiente a la expiración de un plazo de tres meses desde la fecha en que el Secretario General haya recibido la notificación. Art. 48.— Notificación El Secretario General del Consejo de Europa notificará a los Estados miembros del Consejo de Europa, a los Estados no miembros que hayan participado en la elaboración del presente Convenio, así como a cualquier Estado que se haya adherido o que haya sido invitado a adherirse al mismo: a. cualquier firma; b. el depósito de cualquier instrumento de ratificación, aceptación, aprobación o adhesión; c. cualquier fecha de entrada en vigor del presente Convenio de conformidad con los artículos 36 y 37; d. cualquier declaración presentada de conformidad con el artículo 40 o cualquier reserva formulada en virtud del artículo 42; e. cualquier otro acto, notificación o comunicación relativos al presente Convenio. En fe de lo cual, los infrascritos, debidamente autorizados a tal efecto, firman el presente Convenio. Hecho en Budapest, el 23 de noviembre de 2001, en versión francesa e inglesa, ambos textos igualmente auténticos, y en un ejemplar único que se depositará en los archivos del Consejo de Europa. El Secretario General del Consejo de Europa remitirá copia certificada a cada uno de los Estados miembros del Consejo de Europa, a los Estados no miembros que hayan participado en la elaboración del Convenio y a cualquier Estado invitado a adherirse al mismo. CONVENCIÓN DE LAS NACIONES UNIDAS SOBRE LOS DERECHOS DEL NIÑO. PROTOCOLO FACULTATIVO RELATIVO A LA VENTA DE NIÑOS, LA PROSTITUCIÓN INFANTIL Y LA UTILIZACIÓN DE NIÑOS EN LA PORNOGRAFÍA ASAMBLEA GENERAL - RESOLUCIÓN A/RES/54/263 DEL 25 DE MAYO DE 2000 Entrada en vigor: 18 de enero de 2002 Los Estados Partes en el presente Protocolo, Considerando que para asegurar el mejor logro de los propósitos de la Convención sobre los Derechos del Niño y la aplicación de sus disposiciones y especialmente de los artículos 1, 11, 21, 32, 33, 34, 35 y 36, sería conveniente ampliar las medidas que deben adoptar los Estados Partes a fin de garantizar la protección de los menores contra la venta de niños, la prostitución infantil y la utilización de niños en la pornografía; Considerando también que en la Convención sobre los Derechos del Niño se reconoce el derecho del niño a la protección contra la explotación económica y la realización de trabajos que puedan ser peligrosos, entorpecer su educación o afectar su salud o desarrollo físico, mental, espiritual, moral o social; 235 Gravemente preocupados por la importante y creciente trata internacional de menores a los fines de la venta de niños, su prostitución y su utilización en la pornografía; Manifestando su profunda preocupación por la práctica difundida y continuada del turismo sexual, a la que los niños son especialmente vulnerables ya que fomenta directamente la venta de niños, su utilización en la pornografía y su prostitución; Reconociendo que algunos grupos especialmente vulnerables, en particular las niñas, están expuestos a un peligro mayor de explotación sexual, y que la representación de niñas entre las personas explotadas sexualmente es desproporcionadamente alta; Preocupados por la disponibilidad cada vez mayor de pornografía infantil en la Internet y otros medios tecnológicos modernos y recordando la Conferencia Internacional de Lucha contra la Pornografía Infantil en la Internet (Viena, 1999) y, en particular, sus conclusiones, en las que se pide la penalización en todo el mundo de la producción, distribución, exportación, transmisión, importación, posesión intencional y propaganda de este tipo de pornografía, y subrayando la importancia de una colaboración y asociación más estrechas entre los gobiernos y el sector de la Internet; Estimando que será más fácil erradicar la venta de niños, la prostitución infantil y la utilización de niños en la pornografía si se adopta un enfoque global que permita hacer fren te a todos los factores que contribuyen a ello, en particular el subdesarrollo, la pobreza, las disparidades económicas, las estructuras socioeconómicas no equitativas, la disfunción de las familias, la falta de educación, la migración del campo a la ciudad, la discriminación por motivos de sexo, el comportamiento sexual irresponsable de los adultos, las prácticas tradicionales nocivas, los conflictos armados y la trata de niños; Estimando que se deben hacer esfuerzos por sensibilizar al público a fin de reducir el mercado de consumidores que lleva a la venta de niños, la prostitución infantil y la utilización de niños en la pornografía, y estimando también que es importante fortalecer la asociación mundial de todos los agentes, así como mejorar la represión a nivel nacional; Tomando nota de las disposiciones de los instrumentos jurídicos internacionales relativos a la protección de los niños, en particular el Convenio de La Haya sobre la Protección de los Niños y la Cooperación en materia de Adopción Internacional, la Convención de La Haya sobre los Aspectos Civiles del Secuestro Internacional de Niños, la Convención de La Haya sobre la Jurisdicción, el Derecho Aplicable, el Reconocimiento, la Ejecución y la Cooperación en materia de Responsabilidad Parental y Medidas para la Protección de los Niños, así como el Convenio 182 de la Organización Internacional del Trabajo sobre la prohibición de las peores formas de trabajo infantil y la acción inmediata para su eliminación; Alentados por el abrumador apoyo de que goza la Convención sobre los Derechos del Niño, lo que demuestra la adhesión generalizada a la promoción y protección de los derechos del niño; Reconociendo la importancia de aplicar las disposiciones del Programa de Acción para la Prevención de la Venta de Niños, la Prostitución Infantil y la Utilización de Niños en la Pornografía, así como la Declaración y el Programa de Acción aprobado por el Congreso Mundial contra la Explotación Sexual Comercial de los Niños, celebrado en Estocolmo del 27 al 31 de agosto de 1996, y las demás decisiones y recomendaciones pertinentes de los órganos internacionales competentes; Teniendo debidamente en cuenta la importancia de las tradiciones y los valores culturales de cada pueblo a los fines de la protección y el desarrollo armonioso del niño, Han convenido en lo siguiente: 236 Artículo 1º. Los Estados Partes prohibirán la venta de niños, la prostitución infantil y la pornografía infantil, de conformidad con lo dispuesto en el presente Protocolo. Art. 2º. A los efectos del presente Protocolo: a) Por venta de niños se entiende todo acto o transacción en virtud del cual un niño es transferido por una persona o grupo de personas a otra a cambio de remuneración o de cualquier otra retribución; b) Por prostitución infantil se entiende la utilización de un niño en actividades sexuales a cambio de remuneración o de cualquier otra retribución; c) Por pornografía infantil se entiende toda representación, por cualquier medio, de un niño dedicado a actividades sexuales explícitas, reales o simuladas, o toda representación de las partes genitales de un niño con fines primordialmente sexuales. Art. 3º. 1. Todo Estado Parte adoptará medidas para que, como mínimo, los actos y actividades que a continuación se enumeran queden íntegramente comprendidos en su legislación penal, tanto si se han cometido dentro como fuera de sus fronteras, o si se han perpetrado individual o colectivamente: a) En relación con la venta de niños, en el sentido en que se define en el artículo 2: i) Ofrecer, entregar o aceptar, por cualquier medio, un niño con fines de: a. Explotación sexual del niño; b. Transferencia con fines de lucro de órganos del niño; c. Trabajo forzoso del niño; ii) Inducir indebidamente, en calidad de intermediario, a alguien a que preste su consentimiento para la adopción de un niño en violación de los instrumentos jurídicos internacionales aplicables en materia de adopción; b) La oferta, posesión, adquisición o entrega de un niño con fines de prostitución, en el sentido en que se define en el artículo 2; c) La producción, distribución, divulgación, importación, exportación, oferta, venta o posesión, con los fines antes señalados, de pornografía infantil, en el sentido en que se define en el artículo 2. 2. Con sujeción a los preceptos de la legislación de los Estados Partes, estas disposiciones se aplicarán también en los casos de tentativa de cometer cualquiera de estos actos y de complicidad o participación en cualquiera de estos actos. 3. Todo Estado Parte castigará estos delitos con penas adecuadas a su gravedad. 237 4. Con sujeción a los preceptos de su legislación, los Estados Partes adoptarán, cuando proceda, disposiciones que permitan hacer efectiva la responsabilidad de personas jurídicas por los delitos enunciados en el párrafo 1 del presente artículo. Con sujeción a los principios jurídicos aplicables en el Estado Parte, la responsabilidad de las personas jurídicas podrá ser penal, civil o administrativa. 5. Los Estados Partes adoptarán todas las disposiciones legales y administrativas pertinentes para que todas las personas que intervengan en la adopción de un niño actúen de conformidad con los instrumentos jurídicos internacionales aplicables. Art. 4º. 1. Todo Estado Parte adoptará las disposiciones necesarias para hacer efectiva su jurisdicción con respecto a los delitos a que se refiere el párrafo 1 del artículo 3, cuando esos delitos se cometan en su territorio o a bordo de un buque o una aeronave que enarbolen su pabellón. 2. Todo Estado Parte podrá adoptar las disposiciones necesarias para hacer efectiva su jurisdicción con respecto a los delitos a que se refiere el párrafo 1 del artículo 3 en los casos siguientes: a) Cuando el presunto delincuente sea nacional de ese Estado o tenga residencia habitual en su territorio; b) Cuando la víctima sea nacional de ese Estado. 3. Todo Estado Parte adoptará también las disposiciones que sean necesarias para hacer efectiva su jurisdicción con respecto a los delitos antes señalados cuando el presunto delincuente sea hallado en su territorio y no sea extraditado a otro Estado Parte en razón de haber sido cometido el delito por uno de sus nacionales. 4. Nada de lo dispuesto en el presente Protocolo excluirá el ejercicio de la jurisdicción penal de conformidad con la legislación nacional. Art. 5º. 1. Los delitos a que se refiere el párrafo 1 del artículo 3 se considerarán incluidos entre los delitos que dan lugar a extradición en todo tratado de extradición celebrado entre Estados Partes, y se incluirán como delitos que dan lugar a extradición en todo tratado de extradición que celebren entre sí en el futuro, de conformidad con las condiciones establecidas en esos tratados. 2. El Estado Parte que subordine la extradición a la existencia de un tratado, si recibe de otro Estado Parte con el que no tiene tratado al respecto una solicitud de extradición, podrá invocar el presente Protocolo como base jurídica para la extradición respecto de esos delitos. La extradición estará sujeta a las demás condiciones establecidas en la legislación del Estado requerido. 3. Los Estados Partes que no subordinen la extradición a la existencia de un tratado reconocerán que esos delitos dan lugar a la extradición entre esos Estados, con sujeción a las condiciones establecidas en la legislación del Estado requerido. 4. A los efectos de la extradición entre Estados Partes, se considerará que los delitos se han cometido no solamente en el lugar donde ocurrieron sino también en el territorio de los Estados obligados a hacer efectiva su jurisdicción con arreglo al artículo 4. 238 5. Si se presenta una solicitud de extradición respecto de uno de los delitos a que se refiere el párrafo 1 del artículo 3 y el Estado requerido no la concede o no desea concederla en razón de la nacionalidad del autor del delito, ese Estado adoptará las medidas que correspondan para someter el caso a sus autoridades competentes a los efectos de su enjuiciamiento. Art. 6º. 1. Los Estados Partes se prestarán toda la asistencia posible en relación con cualquier investigación, proceso penal o procedimiento de extradición que se inicie con respecto a los delitos a que se refiere el párrafo 1 del artículo 3, en particular asistencia para la obtención de todas las pruebas necesarias para esos procedimientos que obren en su poder. 2. Los Estados Partes cumplirán las obligaciones que les incumban en virtud del párrafo 1 del presente artículo de conformidad con los tratados u otros acuerdos de asistencia judicial recíproca que existan entre ellos. En ausencia de esos tratados o acuerdos, los Estados Partes se prestarán dicha asistencia de conformidad con su legislación. Art. 7º. Con sujeción a las disposiciones de su legislación, los Estados Partes: a) Adoptarán medidas para incautar y confiscar, según corresponda: i) Los bienes tales como materiales, activos y otros medios utilizados para cometer o facilitar la comisión de los delitos a que se refiere el presente Protocolo; ii) Las utilidades obtenidas de esos delitos; b) Darán curso a las peticiones formuladas por otros Estados Partes para que se proceda a la incautación o confiscación de los bienes o las utilidades a que se refiere el inciso i) del apartado a); c) Adoptarán medidas para cerrar, temporal o definitivamente, los locales utilizados para cometer esos delitos. Art. 8º. 1. Los Estados Partes adoptarán medidas adecuadas para proteger en todas las fases del proceso penal los derechos e intereses de los niños víctimas de las prácticas prohibidas por el presente Protocolo y, en particular, deberán: a) Reconocer la vulnerabilidad de los niños víctimas y adaptar los procedimientos de forma que se reconozcan sus necesidades especiales, incluidas las necesidades especiales para declarar como testigos; b) Informar a los niños víctimas de sus derechos, su papel, el alcance, las fechas y la marcha de las actuaciones y la resolución de la causa; c) Autorizar la presentación y consideración de las opiniones, necesidades y preocupaciones de los niños víctimas en las actuaciones en que se vean afectados sus intereses personales, de una manera compatible con las normas procesales de la legislación nacional; d) Prestar la debida asistencia durante todo el proceso a los niños víctimas; 239 e) Proteger debidamente la intimidad e identidad de los niños víctimas y adoptar medidas de conformidad con la legislación nacional para evitar la divulgación de información que pueda conducir a la identificación de esas víctimas; f) Velar por la seguridad de los niños víctimas, así como por la de sus familias y los testigos a su favor, frente a intimidaciones y represalias; g) Evitar las demoras innecesarias en la resolución de las causas y en la ejecución de las resoluciones o decretos por los que se conceda reparación a los niños víctimas. 2. Los Estados Partes garantizarán que el hecho de haber dudas acerca de la edad real de la víctima no impida la iniciación de las investigaciones penales, incluidas las investigaciones encaminadas a determinar la edad de la víctima. 3. Los Estados Partes garantizarán que en el tratamiento por la justicia penal de los niños víctimas de los delitos enunciados en el presente Protocolo, la consideración primordial a que se atienda sea el interés superior del niño. 4. Los Estados Partes adoptarán medidas para asegurar una formación apropiada, particularmente en los ámbitos jurídico y psicológico, de las personas que trabajen con víctimas de los delitos prohibidos en virtud del presente Protocolo. 5. Los Estados Partes adoptarán, cuando proceda, medidas para proteger la seguridad e integridad de las personas u organizaciones dedicadas a la prevención o la protección y rehabilitación de las víctimas de esos delitos. 6. Nada de lo dispuesto en el presente artículo se entenderá en perjuicio de los derechos del acusado a un juicio justo e imparcial, ni será incompatible con esos derechos. Art. 9º. 1. Los Estados Partes adoptarán o reforzarán, aplicarán y darán publicidad a las leyes, las medidas administrativas, las políticas y los programas sociales, destinados a la prevención de los delitos a que se refiere el presente Protocolo. Se prestará particular atención a la protección de los niños que sean especialmente vulnerables a esas prácticas. 2. Los Estados Partes promoverán la sensibilización del público en general, incluidos los niños, mediante la información por todos los medios apropiados y la educación y adiestramiento acerca de las medidas preventivas y los efectos perjudiciales de los delitos a que se refiere el presente Protocolo. Al cumplir las obligaciones que les impone este artículo, los Estados Partes alentarán la participación de la comunidad y, en particular, de los niños y de los niños víctimas, en tales programas de información, educación y adiestramiento, incluso en el plano internacional. 3. Los Estados Partes tomarán todas las medidas posibles con el fin de asegurar toda la asistencia apropiada a las víctimas de esos delitos, así como su plena reintegración social y su plena recuperación física y psicológica. 4. Los Estados Partes asegurarán que todos los niños víctimas de los delitos enunciados en el presente Protocolo tengan acceso a procedimientos adecuados para obtener sin discriminación de las personas legalmente responsables, reparación por los daños sufridos. 5. Los Estados Partes adoptarán las medidas necesarias para prohibir efectivamente la producción y publicación de material en que se haga publicidad a los delitos enunciados en el presente Protocolo. 240 Art. 10. 1. Los Estados Partes adoptarán todas las medidas necesarias para fortalecer la cooperación internacional mediante acuerdos multilaterales, regionales y bilaterales, para la prevención, la detección, la investigación, el enjuiciamiento y el castigo de los responsables de actos de venta de niños, prostitución infantil y utilización de niños en la pornografía o el turismo sexual. Los Estados Partes promoverán también la cooperación internacional y la coordinación entre sus autoridades y las organizaciones no gubernamentales nacionales e internacionales, así como las organizaciones internacionales. 2. Los Estados Partes promoverán la cooperación internacional en ayuda de los niños víctimas a los fines de su recuperación física y psicológica, reintegración social y repatriación. 3. Los Estados Partes promoverán el fortalecimiento de la cooperación internacional con miras a luchar contra los factores fundamentales, como la pobreza y el subdesarrollo, que contribuyen a la vulnerabilidad de los niños a las prácticas de venta de niños, prostitución infantil y utilización de niños en la pornografía o en el turismo sexual. 4. Los Estados Partes que estén en condiciones de hacerlo proporcionarán asistencia financiera, técnica o de otra índole, por conducto de los programas existentes en el plano multilateral, regional o bilateral o de otros programas. Art. 11. Nada de lo dispuesto en el presente Protocolo se entenderá en perjuicio de cualquier disposición más propicia a la realización de los derechos del niño que esté contenida en: a) La legislación de un Estado Parte; b) El derecho internacional en vigor con respecto a ese Estado. Art. 12. 1. En el plazo de dos años después de la entrada en vigor del Protocolo respecto de un Estado Parte, éste presentará Comité de loshaya Derechos del Niño informe que contenga una exposición general de lasalmedidas que adoptado paraun dar cumplimiento a las disposiciones del Protocolo. 2. Después de la presentación del informe general, cada Estado Parte incluirá en los informes que presente al Comité de los Derechos del Niño, de conformidad con el artículo 44 de la Convención, información adicional sobre la aplicación del Protocolo. Los demás Estados Partes en el Protocolo presentarán un informe cada cinco años. 3. El Comité de los Derechos del Niño podrá pedir a los Estados Partes cualquier información pertinente sobre la aplicación del presente Protocolo. Art. 13. 1. El presente Protocolo estará abierto a la firma de todo Estado que sea Parte en la Convención o la haya firmado. 2. El presente Protocolo está sujeto a la ratificación y abierto a la adhesión de todo Estado que sea Parte en la Convención o la haya firmado. Los instrumentos de ratificación o de adhesión se depositarán en poder del Secretario General de las Naciones Unidas. 241 Art. 14. 1. El presente Protocolo entrará en vigor tres meses después de la fecha en que haya sido depositado el décimo instrumento de ratificación o de adhesión. 2. Respecto de los Estados que hayan ratificado el presente Protocolo o se hayan adherido a él después de su entrada en vigor, el Protocolo entrará en vigor un mes después de la fecha en que se haya depositado el correspondiente instrumento de ratificación o de adhesión. Art. 15. 1. Todo Estado Parte podrá denunciar el presente Protocolo en cualquier momento notificándolo por escrito al Secretario General de las Naciones Unidas, quien informará de ello a los demás Estados Partes en la Convención y a todos los Estados que hayan firmado la Convención. La denuncia surtirá efecto un año después de la fecha en que la notificación haya sido recibida por el Secretario General de las Naciones Unidas. 2. Esa denuncia no eximirá al Estado Parte de las obligaciones que le incumban en virtud del presente Protocolo respecto de todo delito que se haya cometido antes de la fecha en que aquélla surta efecto. La denuncia tampoco obstará en modo alguno para que el Comité prosiga el examen de cualquier asunto iniciado antes de esa fecha. Art. 16. 1. Todo Estado Parte podrá proponer una enmienda y depositarla en poder del Secretario General de las Naciones Unidas. El Secretario General comunicará la enmienda propuesta a los Estados Partes, pidiéndoles que le notifiquen si desean que se convoque a una conferencia de Estados Partes con el fin de examinar la propuesta y someterla a votación. Si dentro de los cuatro meses siguientes a la fecha de esa notificación un tercio, al menos, de los Estados Partes se declaran en favor de tal conferencia, el Secretario General la convocará con el auspicio de las Naciones Unidas. Toda enmienda adoptada por la mayoría de los Estados Partes presentes y votantes en la conferencia se someterá a la aprobación de la Asamblea General. 2. Toda enmienda adoptada de conformidad con el párrafo 1 del presente artículo entrará en vigor cuando haya sido aprobada por la Asamblea General de las Naciones Unidas y aceptada por una mayoría de dos tercios de los Estados Partes. 3. Las enmiendas, cuando entren en vigor, serán obligatorias para los Estados Partes que las hayan aceptado; los demás Estados Partes seguirán obligados por las disposiciones del presente Protocolo y por toda enmienda anterior que hubiesen aceptado. Art. 17. 1. El presente Protocolo, cuyos textos en árabe, chino, español, francés, inglés y ruso son igualmente auténticos, será depositado en los archivos de las Naciones Unidas. 2. El Secretario General de las Naciones Unidas enviará copias certificadas del presente Protocolo a todos los Estados Partes en la Convención y a todos los Estados que hayan firmado la Convención. CONVENIO DEL CONSEJO DE EUROPA PARA LA PROTECCIÓN DE LOS NIÑOS CONTRA LA EXPLOTACIÓN Y EL ABUSO SEXUAL 242 PREÁMBULO Los Estados miembros del Consejo de Europa y demás signatarios del presente Convenio; Considerando que la finalidad del Consejo de Europa es lograr una unión más estrecha entre sus miembros; Considerando que todos los niños tienen derecho, por parte de su familia, de la sociedad y del Estado, a las medidas de protección que exige su condición de menores; Constatando que la explotación sexual de los niños, en particular la pornografía y la prostitución infantil, y todas las formas de abuso sexual infantil, incluidos los actos cometidos en el extranjero, ponen en grave peligro la salud y el desarrollo psicosocial del niño; Constatando que la explotación y el abuso sexual de los niños han adquirido dimensiones preocupantes tanto a nivel nacional como internacional, especialmente por lo que respecta al uso cada vez mayor de las nuevas tecnologías de la información y la comunicación por los propios niños y por los infractores, y que, para prevenir y combatir dicha explotación y abuso, es indispensable la cooperación internacional; Considerando que el bienestar y el interés superior de los niños son valores fundamentales compartidos por todos los Estados miembros y que deben promoverse sin ningún tipo de discriminación; Recordando el Plan de Acción adoptado en la 3ª Cumbre de Jefes de Estado y de Gobiern o del Consejo de Europa (Varsovia, 16-17 de mayo de 2005), que preconiza la elaboración de medidas para poner fin a la explotación sexual de los niños; Recordando, en particular, las Recomendaciones del Comité de Ministros R (91) 11 sobre explotación sexual, pornografía, prostitución y tráfico de niños, niñas y jóvenes y Rec (2001) 16 sobre la protección de los niños contra la explotación sexual; el Convenio sobre la ciberdelincuencia (STE nº 185), en particular su artículo 9; así como el Convenio del Consejo de Europa sobre la lucha contra la trata de seres humanos (STCE nº 197); Teniendo presentes el Convenio para la protección de los derechos humanos y las libertades fundamentales (1950, STE nº 5), la Carta Social Europea revisada (1996, STE nº 163) y el Convenio Europeo sobre el ejercicio de los derechos de los niños (1996, STE nº 160); Teniendo asimismo presentes la Convención de las Naciones Unidas sobre los derechos del niño, en particular su artículo 34; el Protocolo Facultativo, relativo a la venta de niños, la prostitución infantil y la utilización de niños en la pornografía; el Protocolo para prevenir, reprimir y sancionar la trata de personas, especialmente mujeres y niños, que complementa la Convención de las Naciones Unidas contra la delincuencia organizada transnacional; así como el Convenio de la Organización Internacional del Trabajo sobre la prohibición de las peores formas de trabajo infantil y la acción inmediata para su eliminación; Teniendo presente la Decisión marco del Consejo de la Unión Europea relativa a la lucha contra la explotación sexual de los niños y la pornografía infantil (2004/68/JAI); la Decisión marco del Consejo de la Unión Europea relativa al estatuto de la víctima en el proceso penal (2001/220/JAI); y la Decisión marco del Consejo de la Unión Europea relativa a la lucha contra la trata de seres humanos (2002/629/JAI); Teniendo debidamente en cuenta otros instrumentos y programas internacionales pertinentes en este ámbito, en particular, la Declaración y el Programa de Acción de Estocolmo, adoptados en el 1er Congreso mundial contra la explotación sexual infantil con 243 fines comerciales (27-31 de agosto de 1996); el Compromiso Mundial de Yokohama, adoptado en el 2.º Congreso mundial contra la explotación sexual comercial de los niños (17-20 de diciembre de 2001); el Compromiso y Plan de Acción de Budapest, adoptados en la Conferencia preparatoria del 2.º Congreso mundial contra la explotación sexual comercial de los niños (20-21 de noviembre de 2001); la Resolución adoptada por la Asamblea General de las Naciones Unidas S-27/2 Un mundo digno para los niños y el Programa trienal Construir una Europa para y con los niños, adoptado tras la 3ª Cumbre y lanzado por la Conferencia de Mónaco (4-5 de abril de 2006); Resueltos a contribuir eficazmente al objetivo común de proteger a los niños contra la explotación y el abuso sexual, con independencia de quién sea el autor, y de prestar asistencia a las víctimas; Teniendo en cuenta la necesidad de elaborar un instrumento internacional global que se centre en los aspectos relacionados con la prevención, la protección y la legislación penal en materia de lucha contra todas las formas de explotación y abuso sexual de los niños, y que establezca un mecanismo de seguimiento específico; Han convenido en lo siguiente: Capítulo I. Objeto, Principio de no discriminación y definiciones Artículo 1º - Objeto El presente Convenio tiene por objeto: 1. Prevenir y combatir la explotación y el abuso sexual de los niños; 2. Proteger los derechos de los niños víctimas de explotación y abuso sexual; 3. Promover la cooperación nacional e internacional contra la explotación y el abuso sexual de los niños. 4. Con Convenio el fin de asegurar efectiva de sus disposiciones presente establecelaunaplicación mecanismo de seguimiento específico. por las Partes, el Art. 2º. Principio de no discriminación. La aplicación por las Partes de las disposiciones del presente Convenio, en particular el beneficio de las medidas encaminadas a proteger los derechos de las víctimas, deberá quedar garantizada sin discriminación alguna por motivos de sexo, raza, color, lengua, religión, opiniones políticas o de cualquier otro tipo, srcen nacional o social, pertenencia a una minoría nacional, fortuna, nacimiento, orientación sexual, estado de salud, discapacidad o cualquier otra condición. Art. 3º. Definiciones. A los fines del presente Convenio: 1. Por niño se entenderá toda persona menor de 18 años; 2. La expresión explotación y abuso sexual de los niños comprenderá los comportamientos a que hacen referencia los artículos 18 a 23 del presente Convenio;. 244 3. Por víctima se entenderá todo niño que sea objeto de explotación o abuso sexual. Capítulo II. Medidas Preventivas Art. 4º. Principios. Cada Parte adoptará las medidas legislativas o de otro tipo que sean necesarias para prevenir todas las formas de explotación y abuso sexual de los niños y para proteger a éstos. Art. 5º. Contratación, formación y sensibilización de las personas que trabajan en contacto con niños. 1. Cada Parte adoptará todas las medidas legislativas o de otro tipo que sean necesarias para promover la sensibilización en cuanto a la protección y los derechos de los niños por parte de las personas que mantienen un contacto habitual con ellos en los sectores de la educación, la sanidad, la protección social, la justicia y las fuerzas del orden, así como en los ámbitos relacionados con el deporte, la cultura y el ocio. 2. Cada Parte adoptará las medidas legislativas o de otro tipo que sean necesarias para garantizar las de personas a que hace referencia el apartado 1 posean adecuadosque acerca la explotación y el abuso sexual de los niños, de losconocimientos medios para detectarlos y de la posibilidad prevista en el apartado 1 del artículo 12. 3. Cada Parte adoptará, de conformidad con su derecho interno, las medidas legislativas o de otro tipo necesarias para que las condiciones de acceso a las profesiones cuyo ejercicio conlleve el contacto habitual con niños garanticen que los aspirantes a ejercer dichas profesiones no hayan sido condenados por actos de explotación o abuso sexual de niños. Art. 6º. Educación de los niños. Cada Parte adoptará las medidas legislativas o de otro tipo que sean necesarias para que los niños reciban, durante su educación primaria y secundaria, información sobre los riesgos de explotación y abuso sexual, así como sobre los medios para protegerse, adaptada a su etapa evolutiva. Estaeninformación, en sudecaso, en más colaboración con los padres, se inscribirá el contexto proporcionada, de una información carácter general sobre la sexualidad y prestará especial atención a las situaciones de riesgo, especialmente las derivadas de la utilización de las nuevas tecnologías de la información y la comunicación. Art. 7º. Programas o medidas de intervención preventiva. Cada Parte velará por que las personas que teman que puedan cometer uno de los delitos tipificados con arreglo al presente Convenio tengan acceso, en su caso, a programas o medidas de intervención eficaces dirigidos a evaluar y a prevenir el riesgo deque se cometan dichos delitos. Art. 8º. Medidas destinadas al público en general. 1. Cada u organizará de ysensibilización para público en Parte generalpromoverá sobre el fenómeno de lacampañas explotación el abuso sexual de informar los niños aly sobre las medidas preventivas que pueden adoptarse. 245 2. Cada Parte adoptará las medidas legislativas o de otro tipo que sean necesarias para prevenir o prohibir la difusión de materiales que hagan publicidad de los delitos tipificados con arreglo al presente Convenio. Art. 9º. Participación de los niños, el sector privado, los medios de comunicación y la sociedad civil. 1. Cada Parte fomentará la participación de los niños, según su etapa evolutiva, en la elaboración y aplicación de las políticas, programas u otras iniciativas públicas relacionadas con la lucha contra la explotación y el abuso sexual de los niños. 2. Cada Parte alentará la participación del sector privado, en particular el sector de las tecnologías de la información y la comunicación, la industria de viajes y turismo, los sectores bancario y financiero, así como de la sociedad civil, en la elaboración y aplicación de las políticas para la prevención de la explotación y el abuso sexual de los niños, y en el establecimiento de normas internas mediante la autorregulación y la corregulación. 3. Cada Parte instará a los medios de comunicación para que faciliten información apropiada acerca de todos los aspectos de la explotación y el abuso sexual de los niños, dentro del respeto a la independencia de los medios y la libertad de prensa. 4. Cada Parte promoverá la financiación, inclusive, en su caso, mediante la creación de fondos, de los proyectos y programas realizados por la sociedad civil con vistas a prevenir y proteger a los niños contra la explotación y el abuso sexual. Capítulo III. AUTORIDADES ESPECIALIZADAS Y ORGANISMOS DE COORDINACIÓN Art. 10. Medidas nacionales de coordinación y colaboración. 1. Cada Parte adoptará las medidas necesarias para garantizar la coordinación a nivel nacional o local entre los distintos organismos responsables de la protección de los niños y de la prevención y lucha contra la explotación y el abuso sexual de los niños, en particular en los sectores de la educación y la sanidad, los servicios sociales, las fuerzas del orden y las autoridades judiciales. 2. Cada Parte adoptará las medidas legislativas o de otro tipo que sean necesarias para crear o designar: 1. Instituciones nacionales o locales independientes competentes para la promoción y protección de los derechos del niño, garantizando que estén dotadas de recursos y de responsabilidades específicos; 2. Mecanismos de recogida de datos o puntos de contacto, a nivel nacional o local y en cooperación con la sociedad civil, a efectos de observar y evaluar el fenómeno de la explotación y el abuso sexual de los niños, dentro del debido respeto a las exigencias de protección de los datos de carácter personal. 3. Cadacivil Parte la cooperación los lapoderes públicos sociedad y elfomentará sector privado, a fin de entre mejorar prevención y la competentes, lucha contra la explotación y el abuso sexual de los niños. Capítulo IV. 246 MEDIDAS DE PROTECCIÓN Y ]ASISTENCIA A LAS VÍCTIMAS Art. 11. Principios. 1. Cada Parte establecerá programas sociales eficaces y creará estructuras pluridisciplinares que presten el apoyo necesario a las víctimas, a sus parientes cercanos y a las personas a cuyo cargo se encuentren. 2. Cada Parte adoptará las medidas legislativas o de otro tipo que sean necesarias para que, en caso de incertidumbre en cuanto a la edad de la víctima y habiendo razones para creer que se trata de un niño, se le concedan las medidas de protección y de asistencia previstas para los niños, a la espera de que se averigüe su edad. Art. 12. Comunicación de presunta explotación o abuso sexual. 1. Cada Parte adoptará las medidas legislativas o de otro tipo que sean necesarias para garantizar que las normas de confidencialidad impuestas por el derecho interno a determinados profesionales que, por su trabajo, están en contacto con niños no obstaculicen la posibilidad de que esos profesionales comuniquen a los servicios responsables de la protección de la infancia cualquier caso en el que tengan sospechas fundadas de que un niño está siendo víctima de explotación o abuso sexual. 2. Cada Parte adoptará las medidas legislativas o de otro tipo que sean necesarias para alentar a toda persona que tenga conocimiento o sospeche, de buena fe, de un caso de explotación o abuso sexual de niños a comunicarlo a los servicios competentes. Art. 13. Servicios de ayuda. Cada Parte adoptará las medidas legislativas o de otro tipo que sean necesarias para fomentar y apoyar la creación de servicios de información, como líneas de asistencia telefónica o por Internet, para prestar asesoramiento a los llamantes, incluso confidencialmente o respetando su anonimato. Art. 14. Asistencia a las víctimas. 1. Cada Parte adoptará las medidas o decon otrovistas tipo que necesarias para prestar asistencia a las víctimas, a cortolegislativas y a largo plazo, a susean recuperación física y psicosocial. Las medidas adoptadas en aplicación del presente apartado tendrán debidamente en cuenta las opiniones, necesidades y preocupaciones del niño. 2. Cada Parte adoptará medidas, con arreglo a las condiciones previstas por su derecho interno, para cooperar con las organizaciones no gubernamentales, otras organizaciones competentes y otros elementos de la sociedad civil que participen en la asistencia a las víctimas. 3. Cuando los progenitores o las personas a cuyo cargo se encuentre el niño estén implicados en la explotación o abuso sexual cometido contra el mismo, los procedimientos de intervención que se adopten en aplicación del apartado 1 del artículo 11 comprenderán: * la posibilidad de alejar al supuesto autor de los hechos; * la posibilidad de alejar a la víctima de su entorno familiar. Las condiciones y la duración de dicho alejamiento se establecerán teniendo en cuenta el interés superior del niño. 247 4. Cada Parte adoptará las medidas legislativas y de otro tipo que sean necesarias para que las personas próximas a la víctima puedan beneficiarse, en su caso, de asistencia terapéutica, en particular de atención psicológica de urgencia. Capítulo V. PROGRAMAS O MEDIDAS DE INTERVENCIÓN Art. 15. Principios generales. 1. Cada Parte garantizará o promoverá, de conformidad con su derecho interno, programas o medidas de intervención eficaces para las personas a que hacen referencia los apartados 1 y 2 del artículo 16, con vistas a prevenir y minimizar los riesgos de reincidencia en delitos de carácter sexual contra niños. Estos programas o medidas deberán ser accesibles en todo momento del procedimiento, tanto dentro como fuera del medio carcelario, según las condiciones que establezca el derecho interno. 2. Cada Parte garantizará o promoverá, de conformidad con su derecho interno, el desarrollo de asociaciones y otras modalidades de cooperación entre las autoridades competentes, en particular los servicios sanitarios y los servicios sociales, y las autoridades judiciales y otros organismos encargados del seguimiento de las personas a que hacen referencia los apartados 1º y 2º del art. 16. 3. Cada Parte dispondrá lo necesario, con arreglo a su derecho interno, para que se realice una evaluación del peligro y del posible riesgo de reincidencia en los delitos tipificados con arreglo al presente Convenio por las personas a que hacen referencia los apartados 1 y 2 del artículo 16, con objeto de identificar los programas y medidas apropiados. 4. Cada Parte dispondrá lo necesario, con arreglo a su derecho interno, para que se realice una evaluación de la eficacia de los programas y medidas de intervención llevados a efecto. Art. 16. Destinatarios de los programas y medidas de intervención. 1. Cada Parte garantizará, con arreglo a su derecho interno, que las personas sujetas a procedimiento penal por cualquiera de los delitos tipificados con arreglo al presente Convenio tengan acceso a los programas o medidas mencionados en el apartado 1 del artículo 15, en condiciones que no sean perjudiciales ni contrarias a los derechos de la defensa ni a las exigencias de un juicio justo e imparcial, y, en particular, dentro del respeto a las normas por las que se rige el principio de presunción de inocencia. 2. Cada Parte garantizará, con arreglo a su derecho interno, que las personas condenadas por la comisión de uno de los delitos tipificados con arreglo al presente Convenio puedan acceder a los programas o medidas mencionados en el apartado 1 del artículo 15. 3. Cada Parte garantizará, con arreglo a su derecho interno, que los programas o medidas de intervención se elaboren o adapten para responder a las necesidades de desarrollo de los niños que hayan cometido delitos de carácter sexual, incluidos los que se encuentren por debajo de la edad de responsabilidad penal, con objeto de hacer frente a sus problemas de comportamiento sexual. Art. 17. Información y consentimiento. 1. Cada Parte garantizará, con arreglo a su derecho interno, que las personas a que hace referencia el artículo 16 y a quienes se propongan programas o medidas de intervención 248 sean plenamente informadas de las razones de dicha propuesta y que las mismas consientan al programa o a la medida con pleno conocimiento de causa. 2. Cada Parte garantizará, con arreglo a su derecho interno, que las personas a quienes se propongan programas o medidas de intervención puedan rechazarlos y que, en el caso de las personas condenadas, sean informadas de las posibles consecuencias que podrían vincularse a tal rechazo. Capítulo VI. DERECHO PENAL SUSTANTIVO Art. 18. Abuso sexual. 1. Cada Parte adoptará las medidas legislativas o de otro tipo que sean necesarias para tipificar como delito las siguientes conductas intencionales: 1. Realizar actividades sexuales con un niño que, de conformidad con las disposiciones aplicables del derecho nacional, no haya alcanzado la edad legal para realizar dichas actividades; 2. Realizar actividades sexuales con un niño: * Recurriendo a la coacción, la fuerza o la amenaza; o * Abusando de una posición reconocida de confianza, autoridad o influencia sobre el niño, incluso en el seno de la familia; o * Abusando de una situación de especial vulnerabilidad del niño, en particular debido a una discapacidad psíquica o mental o una situación de dependencia. 2. A efectos de la aplicación del apartado 1, cada Parte determinará la edad por debajo de la cual no está permitido realizar actividades sexuales con un niño. 3. Las disposiciones del apartado 1.a no tienen por objeto regular las actividades consentidas entre menores. Art. 19. Delitos relativos a la prostitución infantil. 1. Cada Parte adoptará las medidas legislativas o de otro tipo que sean necesarias para tipificar como delito las siguientes conductas intencionales: 2. Reclutar a un niño para que se dedique a la prostitución o favorecer la participación de un niño en la prostitución; 3. Obligar a un niño a dedicarse a la prostitución o beneficiarse de un niño o explotarlo de otro modo para tales fines; 4. Recurrir a la prostitución infantil. 5. A efectos del presente artículo, por prostitución infantil se entenderá el hecho de utilizar a un niño para actividades sexuales a cambio de dinero o de la promesa de dinero, o de cualquier otra forma de remuneración, pago o ventaja, con independencia de que dicha remuneración, pago, promesa o ventaja se ofrezcan al niño o a una tercera persona. 249 Art. 20. Delitos relativos a la pornografía infantil. 1. Cada Parte adoptará las medidas legislativas o de otro tipo que sean necesarias para tipificar como delito las siguientes conductas intencionales, cuando se cometan de forma ilícita: 1. La producción de pornografía in- fantil; 2. La oferta o puesta a disposición de pornografía infantil; 3. La difusión o transmisión de pornografía infantil; 4. La adquisición para sí o para otro de pornografía infantil; 5. La posesión de pornografía infantil; 6. El acceso a pornografía infantil, con conocimiento de causa y por medio de las tecnologías de la información y la comunicación. 2. A efectos del presente artículo, por pornografía infantil se entenderá todo material que represente de forma visual a un niño manteniendo una conducta sexualmente explícita, real oprincipalmente simulada, osexuales. toda representación de los órganos sexuales de un niño con fines 3. Cada Parte se reserva el derecho de no aplicar, en todo o en parte, el apartado 1.a a la producción y a la posesión de material pornográfico: * Que consista exclusivamente en representaciones simuladas o imágenes realistas de un niño no existente; * En el que participen niños que hayan alcanzado la edad fijada en aplicación del apartado 2 del artículo 18, cuando dichas imágenes hayan sido producidas por ellos y estén en su poder, con su consentimiento y únicamente para su uso particular. 4. Cada Parte podrá reservarse el derecho de no aplicar, en todo o en parte, el apartado 1.f. Art. 21. Delitos relativos a la participación de niños en espectáculos pornográficos. 1. Cada Parte adoptará las medidas legislativas o de otro tipo que sean necesarias para tipificar como delito las siguientes conductas intencionales: 1. Reclutar a un niño para que participe en espectáculos pornográficos o favorecer la participación de un niño en dichos espectáculos; 2. Obligar a un niño a participar en espectáculos pornográficos o beneficiarse de un niño o explotarlo de otro modo para tales fines; 3. Asistir, con conocimiento de causa, a espectáculos pornográficos en los que participen niños. 2. Cada Parte podrá reservarse el derecho de limitar la aplicación del apartado 1.c a los casos en que los niños hayan sido reclutados u obligados según lo dispuesto en el apartado 1.a o b. 250 Art. 22. Corrupción de niños. Cada Parte adoptará las medidas legislativas o de otro tipo que sean necesarias para tipificar como delito el hecho de hacer presenciar, con fines sexuales, a un niño que no haya alcanzado la edad fijada en aplicación del apartado 2 del artículo 18, aun sin que él participe, abusos sexuales o actividades sexuales. Art. 23. Proposiciones a niños con fines sexuales. Cada Parte adoptará las medidas legislativas o de otro tipo que sean necesarias para tipificar como delito el hecho de que un adulto, mediante las tecnologías de la información y la comunicación, proponga un encuentro a un niño que no haya alcanzado la edad fijada en aplicación del apart. 2º del art. 18 con el propósito de cometer contra él cualquiera de los delitos tipificados con arreglo al apartado 1.a del artículo 18 o al apartado 1.a del artículo 20, cuando a dicha proposición le hayan seguido actos materiales conducentes a dicho encuentro. Art. 24. Complicidad y tentativa. 1. Cada Parte adoptará las medidas legislativas o de otro tipo que sean necesarias para tipificar como delito toda complicidad, siempre que sea intencional, en la comisión de cualquiera de los delitos tipificados con arreglo al presente Convenio. 2. Cada Parte adoptará las medidas legislativas o de otro tipo que sean necesarias para tipificar como delito toda tentativa intencional de cometer cualquiera de los delitos tipificados con arreglo al presente Convenio. 3. Cada Parte podrá reservarse el derecho de no aplicar, en todo o en parte, el apart. 2º a los delitos tipificados con arreglo al apartado 1.b, d, e y f del artículo 20, al apar. 1.c del art. 21, al art. 22 y al art. 23. Art. 25. Competencia. 1. Cada Parte adoptará las medidas legislativas y de otro tipo que sean necesarias para establecer su competencia respecto de cualquier delito tipificado con arreglo al presente Convenio, cuando el delito se cometa: 1. En su territorio; o 2. a bordo de un buque que enarbole el pabellón de esa Parte; o 3. a bordo de una aeronave matriculada según las leyes de esa Parte; o 4. por uno de sus nacionales; o 5. por una persona que tenga su residencia habitual en su territorio. 2. Cada Parte se esforzará por adoptar las medidas legislativas o de otro tipo que sean necesarias para establecer su competencia respecto de cualquier delito tipificado con arreglo presente Convenio, cuando dicho delito se cometa contra uno de sus nacionales o contraaluna persona que tenga su residencia habitual en su territorio. 3. Cada Parte podrá declarar, en el momento de la firma o del depósito de su instrumento de ratificación, aceptación, aprobación o adhesión, mediante declaración dirigida al Secretario General del Consejo de Europa, que se reserva el derecho de no aplicar o de 251 aplicar únicamente en casos o en condiciones determinados las reglas de competencia que establece el apartado 1.e del presente artículo. 4. Para el enjuiciamiento de los delitos tipificados con arreglo a los arts. 18, 19, apart. 1º.a del art. 20 y aparts. 1º.a y b del art. 21 del presente Convenio, cada Parte adoptará las medidas legislativas o de otro tipo que sean necesarias para asegurarse de que su competencia en virtud del apartado 1.d no esté supeditada a la condición de que los actos sean igualmente punibles en el lugar donde los mismos se hayan cometido. 5. Cada Parte podrá declarar, en el momento de la firma o del depósito de su instrumento de ratificación, aceptación, aprobación o adhesión, mediante declaración dirigida al Secretario General del Consejo de Europa, que se reserva el derecho de limitar la aplicación del apart. 4º del presente artículo por lo que respecta a los delitos tipificados con arreglo al apart. 1º.b, segundo y tercer incisos, del art. 18, a los casos en que su nacional tenga su residencia habitual en su territorio. 6. Para el enjuiciamiento de los delitos tipificados con arreglo a los arts. 18, 19, apartado 1.a del art. 20, y art. 21 del presente Convenio, cada Parte adoptará las medidas legislativas o de otro tipo que sean necesarias para asegurarse de que su competencia en virtud de los aparts. 1º.d y e no esté supeditada a la condición de que el enjuiciamiento sólo podrá iniciarse previa denuncia de la víctima o del Estado del lugar donde se hayan cometido los hechos. 7. Cada Parte adoptará las medidas legislativas o de otro tipo que sean necesarias para establecer su competencia respecto de los delitos tipificados con arreglo al presente Convenio, cuando el presunto autor se halle en su territorio y no pueda ser extraditado a otra Parte por razón de su nacionalidad. 8. Cuando dos o más Partes reclamen su competencia en relación con un presunto delito tipificado con arreglo al presente Convenio, las Partes en cuestión celebrarán consultas, en su caso, para determinar la competencia más conveniente a efectos de perseguir el delito. 9. Sin perjuicio de las reglas generales de derecho internacional, el presente Convenio no excluirá ninguna competencia penal ejercida por una Parte de conformidad con su derecho interno. Art. 26. Responsabilidad de las personas jurídicas. 1. Cada Parte adoptará las medidas legislativas o de otro tipo que sean necesarias para que pueda exigirse responsabilidad a toda persona jurídica por los delitos tipificados con arreglo al presente Convenio cuando se cometan en su beneficio por cualquier persona física que actúe a título individual o como miembro de un órgano de la persona jurídica y que ocupe un puesto directivo en el seno de la misma, basándose en: 1. Un poder de representación de la persona jurídica; 2. La facultad de tomar decisiones en nombre de la persona jurídica; 3. La facultad de ejercer control en el seno de la persona jurídica. 2. Con independencia de los casos previstos en el apartado 1, cada Parte adoptará las medidas legislativas o de otro tipo que sean necesarias para garantizar que pueda exigirse responsabilidad a una persona jurídica cuando la falta de supervisión o de control por una persona física mencionada en el apartado 1 haya hecho posible la comisión de un delito tipificado con arreglo al presente Convenio, en beneficio de la persona jurídica, por una persona física que actúe bajo su autoridad. 252 3. Con sujeción a los principios jurídicos de la Parte, la responsabilidad de una persona jurídica podrá ser penal, civil o administrativa. 4. Dicha responsabilidad se establecerá sin perjuicio de la responsabilidad penal de las personas físicas que hayan cometido el delito. Art. 27. Sanciones y medidas. 1. Cada Parte adoptará las medidas legislativas o de otro tipo que sean necesarias para que los delitos tipificados con arreglo al presente Convenio sean punibles con sanciones efectivas, proporcionadas y disuasorias, habida cuenta de su gravedad. Las mismas incluirán penas privativas de libertad que puedan dar lugar a extradición. 2. Cada Parte adoptará las medidas legislativas o de otro tipo que sean necesarias para que se impongan a las personas jurídicas declaradas responsables en aplicación del artículo 26 penas efectivas, proporcionadas y disuasorias, incluidas sanciones pecuniarias penales o no penales, así como otras posibles medidas, en particular:. 1. Exclusión del derecho a ventajas o ayudas de carácter público; 2. Inhabilitación temporal o definitiva para ejercer actividades comerciales; 3. Sujeción a supervisión judicial; 4. Liquidación judicial. 3. Cada Parte adoptará las medidas legislativas o de otro tipo que sean necesarias para: 1. Permitir el embargo y decomiso: * De bienes, documentos y otros instrumentos utilizados para cometer los delitos tipificados con arreglo al presente Convenio o para facilitar su comisión; * Del producto de esos delitos o de bienes de valor equivalente a dicho producto; 2. Permitir el cierre temporal o definitivo de todo establecimiento utilizado para cometer uno de los delitos tipificados con arreglo al presente Convenio, sin perjuicio de los derechos de terceros de buena fe, o para denegar al autor, con carácter temporal o definitivo, el ejercicio de la actividad profesional o benéfica que conlleve el contacto con niños y con ocasión de la cual se haya cometido el delito. 4. Cada Parte podrá adoptar otras medidas en relación con los autores de los delitos, como la retirada de la patria potestad, o el control o supervisión de las personas condenadas. 5. Cada Parte podrá establecer que el producto del delito o los bienes decomisados de conformidad con el presente artículo se asignen a un fondo especial destinado a financiar programas de prevención y asistencia a las víctimas de cualquiera de los delitos tipificados con arreglo al presente Convenio. Art. 28. Circunstancias agravantes. Cada Parte adoptará las medidas legislativas o de otro tipo que sean necesarias para que las siguientes circunstancias, en la medida en que no sean ya elementos constitutivos del delito, puedan ser tenidas en cuenta, de conformidad con las disposiciones aplicables del 253 derecho interno, como circunstancias agravantes en la determinación de las penas relativas a los delitos tipificados con arreglo al presente Convenio: 1. Que el delito haya lesionado gravemente la salud física o mental de la víctima; 2. Que el delito haya estado precedido o acompañado de actos de tortura o violencia grave; 3. Que el delito se haya cometido contra una víctima especialmente vulnerable; 4. Que el delito haya sido cometido por un miembro de la familia, una persona que conviva con el niño o una persona que haya abusado de su autoridad; 5. Que el delito haya sido cometido por varias personas actuando conjuntamente; 6. Que el delito se haya cometido en el marco de una organización delictiva; 7. Que el autor haya sido condenado anteriormente por delitos de la misma naturaleza. Art. 29. Condenas anteriores. Cada Parte adoptará las medidas legislativas y de otro tipo que sean necesarias para prever la posibilidad de tener cuenta,con en la de la pena, las condenas firmes dictadas por otra Parte en en relación losdeterminación delitos tipificados con arreglo al presente Convenio. Capítulo VII. INVESTIGACIÓN, ENJUICIAMIENTO Y DERECHO PROCESAL Art. 30. Principios. 1. Cada Parte adoptará las medidas legislativas y de otro tipo que sean necesarias para garantizar que las investigaciones y actuaciones penales se lleven a cabo en el interés superior del niño y dentro del respeto a sus derechos. 2. Cada Parte adoptará una actitud protectora hacia las víctimas, velando por que las investigaciones y actuaciones penales no agraven el trauma sufrido por el niño y por que la respuesta penal se acompañe de asistencia, siempre que sea apropiado. 3. Cada Parte velará por que se dé carácter prioritario a las investigaciones y actuaciones penales y por que las mismas no experimenten retrasos injustificados. 4. Cada Parte velará por que las medidas aplicables con arreglo al presente capítulo no menoscaben los derechos de defensa ni la exigencia de un juicio justo e imparcial, de conformidad con el artículo 6 del Convenio para la protección de los derechos humanos y de las libertades fundamentales. 5. Cada Parte adoptará las medidas legislativas y de otro tipo que sean necesarias para, de conformidad con los principios fundamentales de su derecho interno: * Garantizar la investigación y enjuiciamiento efectivos de los delitos tipificados con arreglo al presente Convenio, permitiendo, en su caso, la posibilidad de investigaciones secretas; 254 * Permitir a las unidades o servicios de investigación identificar a las víctimas de los delitos tipificados con arreglo al artículo 20, en particular mediante el análisis de material de pornografía infantil, como fotografías y grabaciones audiovisuales, que se haya transmitido o hecho accesible recurriendo a tecnologías de la información y la comunicación. Art. 31. Medidas generales de protección. 1. Cada Parte adoptará las medidas legislativas o de otro tipo que sean necesarias para proteger los derechos y los intereses de las víctimas, especialmente en calidad de testigos, en todas las fases de las investigaciones y actuaciones penales, en particular: 1. Informándoles de sus derechos y de los servicios a su disposición y, a menos que no deseen recibir esa información, del seguimiento de su denuncia, los cargos imputados, el desarrollo general de la investigación o el procedimiento y su papel en el mismo, así como la resolución dictada; 2. Velando por que, al menos en los casos en que las víctimas o sus familias puedan estar en peligro, se informe a las mismas, si es necesario, de la puesta en libertad temporal o definitiva de la persona enjuiciada o condenada; 3. Ofreciéndoles, de manera compatible con las normas procesales del derecho interno, la posibilidad de ser oídas, de aportar elementos de prueba y de elegir los medios para que se expongan, directamente o por un intermediario, sus puntos de vista, necesidades y preocupaciones y se examinen los mismos; 4. Prestándoles los servicios de apoyo apropiados, de manera que se expongan y se tengan debidamente en cuenta sus derechos e intereses; 5. Protegiendo su intimidad, su identidad y su imagen, y adoptando medidas, de conformidad con el derecho interno, para impedir la difusión pública de cualquier información que pueda llevar a su identificación; 6. Salvaguardándolas a ellas, a sus familias y a los testigos de cargo de cualquier intimidación, represalia o nueva victimización; 7. Velando por que las víctimas y los autores de los delitos no tengan contacto directo en las dependencias judiciales o de las fuerzas del orden, a menos que las autoridades competentes decidan otra cosa en el interés superior del niño o por necesidades de la investigación o del procedimiento judicial. 2. Cada Parte garantizará a las víctimas, desde su primer contacto con las autoridades competentes, el acceso a la información sobre las correspondientes actuaciones judiciales o administrativas. 3. Cada Parte garantizará a las víctimas, de forma gratuita cuando esté justificado, el acceso a asistencia letrada cuando las mismas puedan actuar en calidad de partes en el procedimiento penal. 4. Cada Parte preverá la posibilidad de que las autoridades judiciales designen a un representante especial para la víctima cuando, en virtud del derecho interno, la misma pueda actuar en calidad de parte en el procedimiento penal y los que ejerzan la patria potestad sean privados de la facultad de representarla en dicho procedimiento como consecuencia de un conflicto de intereses con ella. 255 5. Cada Parte preverá, mediante medidas legislativas o de otro tipo y con arreglo a las condiciones que establezca el derecho interno, la posibilidad de que grupos, fundaciones, asociaciones u organizaciones gubernamentales o no gubernamentales asistan y/o apoyen a las víctimas, con su consentimiento, durante las actuaciones penales relativas a los delitos tipificados según lo dispuesto en el presente Convenio. 6. Cada Parte velará por que la información proporcionada a las víctimas de conformidad con las disposiciones del presente artículo se facilite de una manera adaptada a su edad y a su grado de madurez, y en una lengua que puedan comprender. Art. 32. Iniciación del procedimiento. Cada Parte adoptará las medidas legislativas y de otro tipo que sean necesarias para que las investigaciones o enjuiciamiento de los delitos tipificados con arreglo al presente Convenio no estén supeditados a una denuncia o acusación por parte de la víctima, y para que el procedimiento siga adelante incluso en el caso de que la víctima se retracte. Art. 33. Prescripción. Cada Parte adoptará las medidas legislativas y de otro tipo que sean necesarias para que el plazo de prescripción para iniciar actuaciones judiciales en relación con los delitos tipificados con arreglo a los artículos 18, 19, apartado 1.a y b, y 21, apartado 1.a y b, tenga la duración suficiente para permitir el inicio efectivo de dichas actuaciones después de que la víctima haya alcanzado la mayoría de edad y sea proporcional a la gravedad del delito de que se trate. Art. 34. Investigaciones. 1. Cada Parte adoptará las medidas necesarias para garantizar que las personas, unidades o servicios responsables de las investigaciones estén especializados en la lucha contra la explotación y el abuso sexual de los niños, o que las personas reciban formación a tal efecto. Dichas unidades o servicios contarán con recursos económicos suficientes. 2. Cada Parte adoptará las medidas legislativas o de otro tipo que sean necesarias para que la incertidumbre en cuanto a la edad de la víctima no impida la iniciación de la investigación penal. Art. 35. Entrevistas al niño. 1. Cada Parte adoptará las medidas legislativas o de otro tipo que sean necesarias para que: 1. Las entrevistas al niño tengan lugar sin demora injustificada después de que se hayan denunciado los hechos a las autoridades competentes; 2. Las entrevistas al niño se realicen, en su caso, en lugares concebidos o adaptados a tal fin; 3. Las entrevistas al niño se lleven a cabo por profesionales debidamente formados a tal efecto; 4. En la medida de lo posible y siempre que sea apropiado, el niño sea siempre entrevistado por las mismas personas; 256 5. El número de entrevistas se limite al mínimo posible y en la medida estrictamente necesaria para el desarrollo del procedimiento penal; 6. El niño pueda estar acompañado por su representante legal o, en su caso, por un adulto de su elección, salvo decisión motivada en contrario respecto de dicha persona. 2. Cada Parte adoptará las medidas legislativas y de otro tipo que sean necesarias para que las entrevistas a la víctima o, en su caso, a un niño testigo de los hechos, puedan ser grabadas en vídeo y para que dicha grabación sea admisible como medio de prueba en el procedimiento penal, de acuerdo con las normas previstas en el derecho interno. 3. En caso de incertidumbre en cuanto a la edad de la víctima o cuando existan motivos para creer que se trata de un niño, serán de aplicación las medidas prevista en los apartado 1 y 2 hasta que se averigüe su edad. Art. 36. Procedimiento penal. 1. Cada Parte adoptará las medidas legislativas o de otro tipo que sean necesarias, con el debido respeto a las normas por las que se rige la autonomía de las profesiones judiciales, para que se ponga a disposición de todos los que intervienen en el procedimiento judicial, en particular jueces, fiscales y abogados, la formación apropiada en materia de derechos del niño y explotación y abuso sexual de los niños. 2. Cada Parte adoptará las medidas legislativas o de otro tipo que sean necesarias para que, de conformidad con las normas del derecho interno: 1. El juez pueda ordenar que la audiencia se celebre a puerta cerrada; 2. La audiencia de la víctima pueda realizarse sin necesidad de que la misma esté presente, recurriendo, en particular, a las tecnologías de la comunicación apropiadas. Capítulo VIII. REGISTRO Y ALMACENAMIENTO DE DATOS Art. 37. convictos. Registro y almacenamiento de datos nacionales sobre los delincuentes sexuales 1. A efectos de la prevención y enjuiciamiento de los delitos tipificados con arreglo al presente Convenio, cada Parte adoptará las medidas legislativas o de otro tipo que sean necesarias para recoger y almacenar, de conformidad con las disposiciones aplicables sobre protección de datos de carácter personal y otras normas y garantías apropiadas que el derecho interno prevea, los datos relativos a la identidad y perfil genético (ADN) de las personas condenadas por los delitos tipificados con arreglo al presente Convenio. 2. Cada Parte, en el momento de la firma o del depósito de su instrumento de ratificación, aceptación, aprobación o adhesión, comunicará al Secretario General del Consejo de Europa el nombre y dirección de una sola autoridad nacional responsable a los efectos del apart. 1º. 3. Cada Parte adoptará las medidas legislativas o de otro tipo que sean necesarias para que la información a que hace referencia el apartado 1 pueda transmitirse a la autoridad competente de otra Parte, de conformidad con las condiciones establecidas en su derecho interno y los instrumentos internacionales pertinentes. 257 Capítulo IX. COOPERACIÓN INTERNACIONAL Art. 38. Principios generales y medidas de cooperación internacional. 1. Las Partes cooperarán entre sí, en la medida más amplia posible, de conformidad con las disposiciones del presente Convenio y en aplicación de los instrumentos internacionales y regionales pertinentes aplicables, los acuerdos basados en legislaciones uniformes o recíprocas y su derecho interno, con el fin de: 1. Prevenir y combatir la explotación y el abuso sexual de los niños; 2. Proteger y asistir a las víctimas; 3. Llevar a cabo investigaciones y actuaciones en relación con los delitos tipificados con arreglo al presente Convenio. 2. Cada Parte adoptará las medidas legislativas o de otro tipo que sean necesarias para que las víctimas de un delito tipificado con arreglo al presente Convenio y cometido en el territorio de una Parte distinta de aquélla en la que residan las víctimas puedan formular una denuncia ante las autoridades competentes de su Estado de residencia. 3. Si una Parte que supedita la asistencia judicial mutua en materia penal o la extradición a la existencia de un tratado recibe una solicitud de asistencia judicial o de extradición de una Parte con la que no ha celebrado un tratado de esa naturaleza, la primera Parte podrá considerar el presente Convenio como base jurídica para la asistencia judicial mutua en materia penal o para la extradición respecto de los delitos tipificados con arreglo al presente Convenio. 4. Cada Parte se esforzará por integrar, en su caso, la prevención y la lucha contra la explotación y el abuso sexual de los niños en los programas de ayuda al desarrollo llevados a cabo en beneficio de terceros Estados. Capítulo X. MECANISMO DE SEGUIMIENTO Art. 39. Comité de las Partes. 1. El Comité de las Partes estará integrado por representantes de las Partes en el Convenio. 2. El Comité de las Partes será convocado por el Secretario General del Consejo de Europa. Su primera reunión se celebrará dentro del plazo de un año a partir de la entrada en vigor del presente Convenio para el décimo signatario que lo ratifique. Posteriormente, se reunirá cada vez que lo solicite al menos un tercio de las Partes o el Secretario General. 3. El Comité de las Partes adoptará su propio reglamento. Art. 40. Otros representantes. 1. La Asamblea Parlamentaria del Consejo de Europa, el Comisario para los Derechos Humanos, el Comité Europeo de Problemas Penales (CDPC), así como otros comités 258 intergubernamentales pertinentes del Consejo de Europa, designarán, cada uno de ellos, un representante ante el Comité de las Partes. 2. El Comité de Ministros podrá invitar a otros órganos del Consejo de Europa a que designen un representante ante el Comité de las Partes, tras consultar a este último. 3. Los representantes de la sociedad civil y, en particular, de las organizaciones no gubernamentales, podrán ser admitidos como observadores en el Comité de las Partes, siguiendo el procedimiento establecido por las normas aplicables del Consejo de Europa. 4. Los representantes designados en virtud de los apartados 1 a 3 precedentes participarán en las reuniones del Comité de las Partes sin derecho a voto. Art. 41. Funciones del Comité de las Partes. 1. El Comité de las Partes se encargará de supervisar la aplicación del presente Convenio. El reglamento del Comité de las Partes establecerá el procedimiento para evaluar la aplicación del Convenio. 2. El Comité de las Partes se encargará de facilitar la recogida, análisis e intercambio de información, experiencias y buenas prácticas entre los Estados, con vistas a mejorar su capacidad para prevenir y combatir la explotación y el abuso sexual de los niños. 3. El Comité de las Partes se encargará también, en su caso: 1. De facilitar la utilización y aplicación efectivas del presente Convenio, incluida la identificación de posibles problemas y los efectos de cualquier declaración o reserva formulada con arreglo al presente Convenio; 2. De emitir un dictamen sobre cualquier cuestión relativa a la aplicación del presente Convenio y facilitar el intercambio de información sobre los cambios jurídicos, políticos o técnicos importantes. 4. El Comité de las Partes recibirá la asistencia de la Secretaría del Consejo de Europa en el desempeño de sus funciones derivadas del presente artículo. 5. El Comité Europeo de Problemas Penales (CDPC) recibirá información periódica sobre las actividades mencionadas en los apartados 1, 2 y 3 del presente artículo. Capítulo XI. RELACIÓN CON OTROS INSTRUMENTOS INTERNACIONALES Art. 42. Relación con la Convención de las Naciones Unidas sobre los Derechos del Niño y su Protocolo Facultativo relativo a la venta de niños, la prostitución infantil y la utilización de niños en la pornografía. El presente Convenio no afectará a los derechos y obligaciones derivados de las disposiciones de la Convención de las Naciones Unidas sobre los Derechos del Niño y su Protocolo Facultativo relativo a la venta de niños, la prostitución infantil y la utilización de niños en la pornografía; su objeto es reforzar la protección proporcionada por dichos instrumentos y desarrollar y completar los principios en ellos contenidos. Art. 43. Relación con otros instrumentos internacionales. 259 1. El presente Convenio no afectará a los derechos y obligaciones derivados de las disposiciones de otros instrumentos internacionales en los que las Partes en el presente Convenio sean o lleguen a ser Partes, que contengan disposiciones relativas a las materias reguladas por el presente Convenio y que garanticen una mayor protección y asistencia a los niños víctimas de la explotación o el abuso sexual. 2. Las Partes en el Convenio podrán celebrar entre sí acuerdos bilaterales o multilaterales sobre las cuestiones reguladas por el presente Convenio, con el fin de completar o reforzar las disposiciones del mismo o de facilitar la aplicación de los principios que el mismo consagra. 3. Las Partes que son miembros de la Unión Europea aplicarán, en sus relaciones recíprocas, las normas de la Comunidad y de la Unión Europea en la medida en que existan normas de la Comunidad y de la Unión Europea que regulen la materia particular de que se trate y sean aplicables al caso concreto, sin perjuicio del objeto y finalidad del presente Convenio y de su plena aplicación con respecto a otras Partes. Capítulo XII. ENMIENDAS AL CONVENIO Art. 44. Enmiendas. 1. Toda enmienda al presente Convenio propuesta por una Parte deberá comunicarse al Secretario General del Consejo de Europa y transmitirse por éste a los Estados miembros del Consejo de Europa, a todo Estado signatario, a todo Estado Parte, a la Comunidad Europea, a todo Estado invitado a firmar el Convenio de conformidad con el apart. 1º del art. 45, y a todo Estado invitado a adherirse al Convenio de conformidad con las disposiciones del apart. 1º del art. 46. 2. Toda enmienda propuesta por una Parte se comunicará al Comité Europeo de Problemas Penales (CDPC), que someterá al Comité de Ministros su dictamen sobre dicha enmienda. 3. El Comité de Ministros examinará la enmienda propuesta y el dictamen sometido por el CDPC y, previa consulta con los Estados no miembros partes en el presente Convenio, podrá adoptar la enmienda. 4. El texto de toda enmienda adoptada por el Comité de Ministros de conformidad con el apart. 3º del presente artículo se comunicará a las Partes para su aceptación. 5. Toda enmienda adoptada de conformidad con el apartado 3 del present e artículo entrará en vigor el primer día del mes siguiente a la expiración de un plazo de un mes desde la fecha en la que todas las Partes hayan informado al Secretario General de su aceptación de la misma. Capítulo XIII. CLÁUSULAS FINALES Art. 45. Firma y entrada en v igor. 1. El presente Convenio quedará abierto a la firma de los Estados miembros del Consejo de Europa, de los Estados no miembros que hayan participado en su elaboración, así como de la Comunidad Europea. 260 2. El presente Convenio estará sujeto a ratificación, aceptación o aprobación. Los instrumentos de ratificación, aceptación o aprobación se depositarán en poder del Secretario General del Consejo de Europa. 3. El presente Convenio entrará en vigor el primer día del mes siguiente a la expiración de un plazo de tres meses a partir de la fecha en que cinco signatarios, entre ellos al menos tres Estados miembros del Consejo de Europa, hayan expresado su consentimiento a quedar obligados por el Convenio de conformidad con las disposiciones del apartado precedente. 4. Si un Estado mencionado en el apart. 1º o la Comunidad Europea expresan posteriormente su consentimiento a quedar obligados por el Convenio, éste entrará en vigor respecto de ellos el primer día del mes siguiente a la expiración de un plazo de tres meses a partir de la fecha de depósito de su instrumento de ratificación, aceptación o aprobación. Art. 46. Adhesión al Convenio. 1. Con posterioridad a la entrada en vigor del Convenio, el Comité de Ministros del Consejo de Europa, previa consulta con las Partes en el Convenio y tras haber obtenido su consentimiento unánime, podrá invitar a adherirse al presente Convenio a todo Estado no miembro del Consejo de Europa que no haya participado en la elaboración del mismo, mediante decisión adoptada por la mayoría prevista en el art. 20.d del Estatuto del Consejo de Europa y con el voto unánime de los representantes de los Estados Contratantes con derecho a formar parte del Comité de Ministros. 2. El Convenio entrará en vigor respecto de todo Estado que se adhiera al mismo el primer día del mes siguiente a la expiración de un plazo de tres meses a partir de la fecha de depósito del instrumento de adhesión en poder del Secretario General del Consejo de Europa. Art. 47. Aplicación territorial. 1. Todo Estado o la Comunidad Europea, en el momento de la firma o del depósito de su instrumento de ratificación, aceptación, aprobación o adhesión, podrá designar el territorio o territorios a los cuales se aplicará el presente Convenio. 2. Toda Parte, en cualquier fecha posterior y mediante declaración dirigida al Secretario General del Consejo de Europa, podrá hacer extensiva la aplicación del presente Convenio a cualquier otro territorio designado en dicha declaración y de cuyas relaciones internacionales sea responsable o en cuyo nombre esté autorizada a contraer compromisos. El Convenio entrará en vigor respecto de dicho territorio el primer día del mes siguiente a la expiración de un plazo de tres meses a partir de la fecha de recepción de la declaración por el Secretario General. 3. Toda declaración realizada en virtud de los dos apartados precedentes podrá retirarse respecto de cualquier territorio especificado en dicha declaración mediante notificación dirigida al Secretario General del Consejo de Europa. Esta retirada surtirá efecto el primer día del mes siguiente a la expiración de un plazo de tres meses a partir de la fecha de recepción de la notificación por el Secretario General. Art. 48. Reservas. No se admitirá ninguna reserva a las disposiciones del presente Convenio, con excepción de las que se establezcan expresamente. Toda reserva podrá retirarse en cualquier momento. 261 Art. 49. Denuncia. 1. Toda Parte podrá, en cualquier momento, denunciar el presente Convenio mediante notificación dirigida al Secretario General del Consejo de Europa. 2. Dicha denuncia surtirá efecto el primer día del mes siguiente a la expiración de un plazo de tres meses a partir de la fecha de recepción de la notificación por el Secretario General. Art. 50. Notificación. El Secretario General del Consejo de Europa notificará a los Estados miembros del Consejo de Europa, a todo Estado signatario, a todo Estado Parte, a la Comunidad Europea, a todo Estado invitado a firmar el Convenio de conformidad con las disposiciones del art. 45 y a todo Estado invitado a adherirse al Convenio de conformidad con las disposiciones del art. 46: 1. Toda firma; 2. El depósito de todo instrumento de Ratificación, aceptación, aprobación o adhesión; 3. Toda fecha de entrada en vigor del presente Convenio de conformidad con los arts. 45 y 46, 4. Toda enmienda adoptada de conformidad con el art. 44, así como la fecha de entrada en vigor de dicha enmienda, 5. Toda reserva en virtud del art. 48, 6. Toda denuncia realizada en virtud de las disposiciones del art. 49, 7. Todo otro acto, notificación o comunicación relativos al presente Convenio. En fe de lo cual, los abajo firmantes, debidamente autorizados para ello, firman el presente Convenio. Hecho en Lanzarote, el 25/10/2007, en francés e inglés, siendo ambos textos igualmente auténticos, en un único ejemplar que se depositará en los archivos del Consejo de Europa. El Secretario General del Consejo de Europa enviará copia certificada conforme a cada uno de los Estados miembros del Consejo de Europa, a los Estados no miembros que hayan participado en la elaboración del presente Convenio, a la Comunidad Europea y a todo otro Estado invitado a adherirse al presente Convenio. DECISIÓN MARCO 2004/68/JAI DEL CONSEJO, DE 22/12/2003, RELATIVA A LA LUCHA CONTRA LA EXPLOTACIÓN SEXUAL DE LOS NIÑOS Y LA PORNOGRAFÍA INFANTIL Diario Oficial n° L 013 de 20/01/2004 p. 0044 - 0048 EL CONSEJO DE LA UNIÓN EUROPEA, Visto el Tratado de la Unión Europea, y en particular, su art. 29, la letra e) del apart. 1º de su art. 31 y la letra b) del apart. 2º de su art. 34, Vista la propuesta de la Comisión(1), 262 Visto el dictamen del Parlamento Europeo(2), Considerando lo siguiente: (1) El plan de acción del Consejo y la Comisión sobre la mejor manera de aplicar las disposiciones del Tratado de Amsterdam relativas a la creación de un espacio de libertad, seguridad y justicia(3), las conclusiones del Consejo Europeo de Tampere y la Resolución del Parlamento Europeo de 11/4/2000 incluyen o solicitan que se adopten medidas legislativas contra la explotación sexual de los niños y la pornografía infantil en las que figuren definiciones, tipificaciones y sanciones comunes. (2) La Acción Común 97/154/JAI del Consejo, de 24/2/1997, relativa a la lucha contra la trata de seres humanos y la explotación sexual de los niños(4) y la Decisión 2000/375/JAI del Consejo, de 29/3/2000, relativa a la lucha contra la pornografía infantil en Internet(5) deben ir acompañadas de medidas legislativas complementarias, por las que se reduzcan las disparidades entre los planteamientos jurídicos de los Estados miembros y se contribuya al desarrollo de una cooperación judicial y policial eficaz contra la explotación sexual de los niños y la pornografía infantil. (3) El Parlamento Europeo, en su Resolución de 30/3/2000 sobre la Comunicación de la Comisión sobre la aplicación de las medidas de lucha contra el turismo sexual que afecta a niños, reitera que este tipo de turismo sexual es un delito estrechamente vinculado a los de la explotación sexual de los niños y la pornografía infantil y pide a la Comisión que presente al Consejo una propuesta de Decisión marco por la que se establezcan normas mínimas relativas a los elementos constitutivos de dichas infracciones. (4) La explotación sexual de los niños y la pornografía infantil constituyen una grave violación de los derechos humanos y del derecho fundamental del niño a una educación y un desarrollo armoniosos. (5) La pornografía infantil, forma especialmente grave de explotación sexual de los niños, se está desarrollando y extendiendo por medio de las nuevas tecnologías e Internet. (6) La Unión Europea debe completar el importante trabajo realizado por las organizaciones internacionales. (7) Es necesario que infracciones penales tan graves como la explotación sexual de los niños y la pornografía infantil se aborden con un planteamiento global, caracterizado por unos elementos de Derecho penal comunes a todos los Estados miembros, entre los que se cuenten sanciones efectivas, proporcionadas y disuasorias, junto con una cooperación judicial lo más amplia posible. (8) De acuerdo con los principios de subsidiariedad y proporcionalidad, la presente Decisión marco se limita a lo mínimo necesario para alcanzar estos objetivos a escala europea y no excede de lo que es necesario a tal efecto. (9) Es preciso fijar para los autores de estas infracciones sanciones lo suficientemente severas para que la explotación sexual de los niños y la pornografía infantil puedan incluirse dentro del ámbito de aplicación de los instrumentos ya aprobados de lucha contra la delincuencia organizada, como la Acción Común 98/699/JAI del Consejo, de 3/12/1998, relativa al blanqueo de capitales, identificación, seguimiento, embargo, incautación y decomiso de los instrumentos y productos del delito(6) y la Acción Común 98/733/JAI del Consejo, de 21/12/1998, relativa a la tipificación penal de la participación en una organización delictiva en los Estados miembros de la Unión Europea(7). 263 (10) Las características específicas de la lucha contra la explotación sexual de los niños deberán llevar a los Estados miembros a establecer en el Derecho nacional unas sanciones eficaces, proporcionadas y disuasorias. Dichas sanciones se deberían ajustar también a las actividades de las personas jurídicas. (11) A los fines de investigación y enjuiciamiento de las infracciones incluidas en el ámbito de aplicación de la presente Decisión marco, se debe interrogar a las víctimas que sean niños con arreglo a su edad y estado de desarrollo. (12) La presente Decisión marco se entiende sin perjuicio de las competencias de la Comunidad. (13) La presente Decisión marco debe contribuir a la lucha contra la explotación sexual de los niños y la pornografía infantil, completando los instrumentos ya aprobados por el Consejo, como la Acción Común 96/700/JAI, de 29/12/1996, por la que se establece un programa de estímulo e intercambios destinado a los responsables de la acción contra la trata de seres humanos y la explotación sexual de los niños(8), la Acción Común 96/748/JAI, de 16/12/1996 por la que se amplía el mandato otorgado a la Unidad de Drogas de Europol(9), la Acción Común 98/428/JAI, de 29/6/1998, por la que se crea una red judicial europea(10), la Acción Común 96/277/JAI, de 22/4/1996, para la creación de un marco de intercambio de magistrados de enlace que permita mejorar la cooperación judicial entre los Estados miembros de la Unión Europea(11) y la Acción Común 98/427/JAI, de 29/6/1998, sobre buenas prácticas de asistencia en materia penal(12), así como los actos adoptados por el Parlamento Europeo yjudicial el Consejo tales como la Decisión n° 276/1999/CE del Parlamento Europeo y del Consejo, de 25/1/1999, por la que se aprueba un plan plurianual de acción comunitaria para propiciar una mayor seguridad en la utilización de Internet mediante la lucha contra los contenidos ilícitos y nocivos en las redes mundiales(13) y la Decisión n° 293/2000/CE del Parlamento Europeo y del Consejo, de 24/3/2000, por la que se aprueba un programa de acción comunitario (programa Daphne) (2000-2003) sobre medidas preventivas destinadas a combatir la violencia ejercida sobre los niños, los adolescentes y las mujeres(14). Ha adoptado la presente decisión marco: Artículo 1º. Definiciones A los efectos de la presente Decisión marco, se entenderá por: a) niño, cualquier persona menor de 18 años; b) pornografía infantil, cualquier material pornográfico que describa o represente de manera visual: i) a un niño real practicando o participando en una conducta sexualmente explícita, incluida la exhibición lasciva de los genitales o de la zona púbica de un niño, o ii) a una persona real que parezca ser un niño practicando o participando en la conducta mencionada en el inciso i), o iii) imágenes realistas de un niño inexistente practicando o participando en la conducta mencionada en el inciso i); 264 c) sistema informático, cualquier dispositivo o conjunto de dispositivos interconectados o relacionados, uno o más de los cuales realice, de acuerdo con un programa, un tratamiento automático de datos; d) persona jurídica, cualquier entidad que con arreglo a la ley aplicable tenga esa consideración, con excepción de los Estados o demás organismos públicos en el ejercicio de la autoridad estatal, y de las organizaciones internacionales públicas. Art. 2º. Infracciones relacionadas con la explotación sexual de los niños Cada Estado miembro adoptará las medidas necesarias para garantizar la punibilidad de las conductas intencionales siguientes: a) coaccionar a un niño para que se prostituya o participe en espectáculos pornográficos, o lucrarse con ello o explotar de cualquier otra manera a un niño para tales fines; b) captar a un niño para que se prostituya o participe en espectáculos pornográficos; c) practicar con un niño actividades sexuales recurriendo a alguno de los medios siguientes: i) hacer uso de la coacción, la fuerza o la amenaza, ii) ofrecer al niño dinero u otras formas de remuneración o de atenciones a cambio de que se preste a practicar actividades sexuales, iii) abusar de una posición reconocida de confianza, autoridad o influencia sobre el niño. Art. 3º. Infracciones relacionadas con la pornografía infantil 1. Cada Estado miembro adoptará las medidas necesarias para garantizar la punibilidad de las siguientes conductas intencionales, se realicen mediante sistemas informáticos o no, cuando se cometan sin derecho: a) producción de pornografía infantil; b) distribución, difusión o transmisión de pornografía infantil; c) ofrecimiento o suministro de pornografía infantil; d) adquisición o posesión de pornografía infantil. 2. Cualquier Estado miembro podrá excluir de responsabilidad penal las conductas relacionadas con la pornografía infantil: a) contempladas en el inciso ii) de la letra b) del art. 1º, cuando la persona real que parecía ser un niño tuviera de hecho al menos 18 años en el momento de la representación; b) contempladas en los incisos i) y ii) de la letra b) del artículo 1, cuando en los supuestos de producción y posesión, se produzcan y posean imágenes de niños que hayan alcanzado 265 la edad del consentimiento sexual, con el consentimiento de los mismos y exclusivamente para su uso privado. Aun en el caso de que se demuestre que ha habido consentimiento, éste no se considerará válido si se ha obtenido valiéndose, por ejemplo, de una mayor edad, madurez, posición, estatus, experiencia o relación de dependencia de la víctima con el autor; c) contempladas en el inciso iii) de la letra b) del artículo 1, cuando haya quedado acreditado que el productor produce el material pornográfico y está en posesión del mismo estrictamente para su uso privado, siempre que para esta producción no se haya utilizado el material pornográfico al que se refieren los incisos i) y ii) de la letra b) del artículo 1 y que el acto no entrañe ningún riesgo de difusión del material. Art. 4º. Inducción, complicidad y tentativa 1. Cada Estado miembro adoptará las medidas necesarias para garantizar la punibilidad de la inducción a la comisión de cualquiera de las infracciones mencionadas en los artículos 2 y 3, y de la complicidad en la comisión de los mismos. 2. Cada Estado miembro adoptará las medidas necesarias para garantizar la punibilidad de la tentativa de practicar cualquiera de las conductas a que se refieren el artículo 2 y las letras a) y b) del apart. 1º del art. 3º. Art. 5º. Sanciones y circunstancias agravantes 1. Sin perjuicio de lo dispuesto en el apartado 4º, cada Estado miembro adoptará las medidas necesarias para que las infracciones contempladas en los arts. 2º, 3º y 4º se castiguen con sanciones penales privativas de libertad de una duración máxima de al menos entre uno y tres años. 2. Sin perjuicio de lo dispuesto en el apart. 4º, cada Estado miembro adoptará las medidas necesarias para garantizar que las infracciones siguientes se castiguen con sanciones penales privativas de libertad de una duración máxima de al menos entre cinco y diez años: a) la infracción contemplada en la letra a) del art. 2º consistente en "coaccionar a un niño para que se prostituya o participe en espectáculos pornográficos" y las infracciones mencionadas en el inc. i) de la letra c) del art. 2º; b) las infracciones contempladas en la letra a) del artículo 2 consistentes en "lucrarse con ello o explotar de cualquier otra manera a un niño para tales fines" y las infracciones mencionadas en la letra b) del art. 2º, en ambos casos y en la medida en que se refieran a la prostitución, cuando pueda darse al menos alguna de las circunstancias siguientes: — que la víctima sea un niño que no haya alcanzado la edad del consentimiento sexual según el Derecho nacional, — que el autor haya puesto en peligro de forma deliberada o por imprudencia temeraria la vida del niño, — que la infracción se haya cometido empleando violencia grave contra el niño o causándole un daño grave, 266 — que la infracción se haya cometido en el marco de una organización delictiva según la definición de la Acción Común 98/733/JAI cualquiera que sea el grado de la sanción contemplada en dicha Acción Común; c) las infracciones contempladas en la letra a) del art. 2º, consistentes en "lucrarse con ello o explotar de cualquier otra manera a un niño para tales fines" y las infracciones mencionadas en la letra b) del art. 2º, en ambos casos en la medida en que se refieran a espectáculos pornográficos, en los incisos ii) y iii) de la letra c) del art. 2º y en las letras a), b) y c) del apart. 1º del art. 3º, cuando la víctima sea un niño que no haya alcanzado la edad del consentimiento sexual según el Derecho nacional y pueda darse al menos una de las circunstancias mencionadas en los guiones segundo, tercero y cuarto de la letra b) del presente apartado. 3. Cada Estado miembro adoptará las medidas necesarias para garantizar que una persona física, que haya sido condenada por alguna de las infracciones mencionadas en los arts. 2º, 3º y 4º pueda, en su caso, ser inhabilitada, con carácter temporal o permanente, para el ejercicio de actividades profesionales que supongan el cuidado de niños. 4. Cada Estado miembro podrá establecer otras sanciones, incluidas sanciones no penales, o medidas con respecto a las conductas relacionadas con la pornografía infantil mencionadas en el inciso iii) de la letra b) del art. 1º. Art. 6º. Responsabilidad de las personas jurídicas. 1. Cada Estado miembro adoptará las medidas necesarias para garantizar que las personas jurídicas puedan ser consideradas responsables de las infracciones contempladas en los arts. 2º, 3º y 4º cometidas en su provecho por cualquier persona, actuando a título individual o como parte de un órgano de la persona jurídica, que ocupe una posición de mando dentro de dicha persona jurídica, en virtud de: a) un poder de representación de dicha persona jurídica, o b) una autoridad para adoptar decisiones en nombre de dicha persona jurídica, o c) una autoridad para ejercer el control en el seno de dicha persona jurídica. 2. Además de los casos previstos en el apart. 1º, cada Estado miembro adoptará las medidas necesarias para garantizar que una persona jurídica pueda ser considerada responsable cuando la falta de vigilancia o control por parte de una de las personas a que se refiere el apartado 1 haya hecho posible que cometa una de las infracciones contempladas en los arts. 2º, 3º y 4º, en provecho de la persona jurídica, una persona sometida a la autoridad de esta última. 3. La responsabilidad de las personas jurídicas en virtud de los aparts. 1º y 2º se entenderá sin perjuicio de las acciones penales contra las personas físicas que sean autoras, inductoras o cómplices de alguna de las infracciones indicadas en los arts. 2º, 3º y 4º. Art. 7º. Sanciones contra las personas jurídicas 1. Cada Estado miembro adoptará las medidas necesarias para garantizar que a las personas jurídicas consideradas responsables en virtud de lo dispuesto en el apart. 1º del 267 art. 6º les sean impuestas sanciones efectivas, proporcionadas y disuasorias, que incluirán multas de carácter penal o administrativo y podrán incluir otras sanciones, tales como: a) exclusión del disfrute de ventajas o ayudas públicas; b) inhabilitación temporal o permanente para el ejercicio de actividades comerciales; c) sometimiento a vigilancia judicial; d) medida judicial de liquidación; e) cierre temporal o definitivo de los establecimientos utilizados en la comisión de la infracción. 2. Cada Estado miembro adoptará las medidas necesarias para garantizar que a la persona jurídica considerada responsable en virtud de lo dispuesto en el apartado 2 del artículo 6 le sean impuestas sanciones o medidas efectivas, proporcionadas y disuasorias. Art. 8º. Competencia y enjuiciamiento 1. Cada Estado miembro tomará las medidas necesarias para establecer su competencia respecto de las infracciones indicadas en los arts. 2º, 3º y 4º cuando: a) la infracción se haya cometido, total o parcialmente, en su territorio; b) el autor de la infracción sea uno de sus nacionales; c) la infracción haya sido cometida en provecho de una persona jurídica establecida en su territorio. 2. Cualquier Estado miembro podrá decidir no aplicar, o aplicarlas sólo en casos o circunstancias específicas, las normas de competencia definidas en las letras b) y c) del apart. 1º, siempre que la infracción en cuestión se haya cometido fuera de su territorio. 3. Cualquier Estado miembro que, de conformidad con su ordenamiento jurídico, no extradite a sus nacionales adoptará las medidas necesarias para establecer su competencia respecto de las infracciones contempladas en los arts 2º, 3º y 4º y, en su caso, perseguirlas judicialmente, cuando hayan sido cometidas por uno de sus nacionales fuera de su territorio. 4. Los Estados miembros que decidan aplicar el apart. 2º informarán de ello a la Secretaría General del Consejo y a la Comisión, indicando, en su caso, los casos o circunstancias específicos a los que se aplique su decisión. 5. Cada Estado miembro garantizará que su competencia abarque las situaciones en que las infracciones contempladas en el art. 3º y, en la medida en que proceda, en el art. 4º, se cometan mediante un sistema informático al que se acceda desde su territorio, con independencia de que dicho sistema informático se encuentre o no en él. 6. Cada Estado miembro adoptará las medidas necesarias para que, de conformidad con su legislación nacional, se puedan enjuiciar al menos las infracciones más graves mencionadas en el art. 2º después de que la víctima haya alcanzado la mayoría de edad. Art. 9º. 268 Protección y asistencia a las víctimas 1. Los Estados miembros dispondrán que las investigaciones o el enjuiciamiento de las infracciones a que se refiere la presente Decisión marco no estén supeditadas a la denuncia o acusación formulada por la persona que haya sido víctima de tales infracciones, al menos en los casos en que sea aplicable la letra a) del apart 1º del art. 8º. 2. Las víctimas de cualquiera de las infracciones indicadas en el art. 2º deberían tener la consideración de víctimas especialmente vulnerables en el sentido del apart. 2º del art. 2º, el apart. 4º del art. 8º y el apart. 1º del art. 14 de la Decisión marco 2001/220/JAI del Consejo, de 15/3/2001, relativa al estatuto de la víctima en el proceso penal(15). 3. Cada Estado miembro tomará todas las medidas posibles para garantizar una adecuada asistencia a la familia de la víctima. En particular, cuando sea apropiado y posible, cada Estado miembro aplicará el art. 4º de dicha Decisión marco a la familia mencionada en la misma. Art. 10. Ámbito de aplicación territorial La presente Decisión marco se aplica también a Gibraltar. Art. 11. Derogación de la Acción Común 97/154/JAI Queda derogada por la presente Decisión marco la Acción Común 97/154/JAI. Art. 12. Aplicación 1. Los Estados miembros tomarán las medidas necesarias para dar cumplimiento a la presente Decisión marco a más tardar el 20/1/2006. 2. Los Estados miembros transmitirán antes del 20/1/2006 a la Secretaría General del Consejo y a la Comisión el texto de las disposiciones de adaptación de sus legislaciones nacionales en virtud de las obligaciones derivadas de la presente Decisión marco. Basándose en un informe que se elaborará con esta información y en un informe escrito que presentará la Comisión, el Consejo verificará, antes del 20/1/2008, en qué medida los Estados miembros han dado cumplimiento a lo dispuesto en la presente Decisión marco. Art. 13. Entrada en vigor La presente Decisión marco entrará en vigor el día de su publicación en el Diario Oficial de la Unión Europea. Hecho en Bruselas, el 22 de diciembre de 2003. Por el Consejo 269 El Presidente A. Matteoli (1) DO C 62 E de 27.2.2001, p. 327. (2) DO C 53 E de 28.2.2002, p. 108. (3) DO C 19 de 23.1.1999, p. 1. (4) DO L 63 de 4.3.1997, p. 2. (5) DO L 138 de 9.6.2000, p. 1. (6) DO L 333 de 9.12.1998, p. 1; Acción Común modificada por la Decisión marco del Consejo 2001/500/JAI (DO L 182 de 5.7.2001, p. 1). (7) DO L 351 de 29.12.1998, p. 1. (8) DO L 322 de 12.12.1996, p. 7. (9) DO L 342 de 31.12.1996, p. 4. (10) DO L 191 de 7.7.1998, p. 4. (11) DO L 105 de 27.4.1996, p. 1. (12) DO L 191 de 7.7.1998, p. 1. (13) DO L 33 de 6.2.1999, p. 1. (14) DO L 34 de 9.2.2000, p. 1. (15) DO L 82 de 22.3.2001, p. 1. LEY 24.034 APRUÉBASE EL TRATADO DE ASISTENCIA JURÍDICA MUTUA EN ASUNTOS PENALES CON EL GOBIERNO DE ESTADOS UNIDOS DE AMÉRICA del 27/11/1991; promulg. 20/12/ 1991 Artículo 1º.— Apruébase el Tratado de Asistencia Jurídica Mutua en Asuntos Penales entre el gobierno de la República Argentina y el gobierno de los Estados Unidos de América, que consta de diecinueve (19) artículos y tres (3) anexos, suscrito en Buenos Aires el 4 de diciembre de 1990, cuya fotocopia autenticada en idioma español forma parte de la presente ley. Art. 2º.— Comuníquese al Poder Ejecutivo Nacional. Tratado de Asistencia Jurídica Mutua en asuntos penales entre el gobierno de la República Argentina y el gobierno de los Estados Unidos de América El Gobierno de la República Argentina y el gobierno de los Estados Unidos de América, 270 Deseosos de mejorar la eficacia de las autoridades de ambos países en la prevención, investigación, y el enjuiciamiento de delitos mediante la cooperación y la asistencia jurídica mutua en asuntos penales, Han acordado lo siguiente: Artículo 1º. Alcance de la asistencia. 1. Las Partes Contratantes conforme a lo dispuesto en el presente tratado, se prestarán asistencia mutua, en materia de prevención, investigación y enjuiciamiento de delitos, y en los procedimientos relacionados con cuestiones penales. 2. La asistencia comprenderá: a) la recepción de testimonios o declaraciones; b) la facilitación de documentos, expedientes y elementos de prueba; c) notificación y entrega de documentos; d) la localización o identificación de personas; e) el traslado de personas detenidas a los efectos de prestar testimonio u otros motivos; f) la ejecución de solicitudes de registro, embargo y secuestro; g) la inmovilización de activos; h) la asistencia relativa a incautaciones, indemnizaciones y ejecuciones de multas, y i) cualquier otra forma de asistencia que no esté prohibida por las leyes del Estado requerido. 3. La asistencia se prestará independientemente de que el motivo de la investigación, el enjuiciamiento o el procedimiento en el Estado requirente sea o no un delito con arreglo a las leyes del Estado requerido. 4. La finalidad del presente tratado es únicamente la asistencia jurídica mutua entre las Partes. Las disposiciones del presente tratado no generarán derecho alguno a favor de los particulares en cuanto a la obtención, eliminación o exclusión de pruebas, o la obstaculización en el cumplimiento de una solicitud. Art. 2º. Autoridades centrales. 1. Cada unapresentar de las partes designará autoridad central a la que corresponderá y recibircontratantes las solicitudes a que se una refiere el presente tratado. 2. Por lo que se refiere a la República Argentina, la autoridad central será el subsecretario de justicia o las personas designadas por él. Por lo que se refiere a los Estados Unidos de América, la autoridad central será el attorney general o las personas designadas por él. 271 3. Las autoridades centrales se comunicarán directamente entre sí a los efectos del presente tratado. Art. 3º. Límites de la asistencia. 1. La autoridad central del Estado requerido podrá denegar la asistencia si: a) la solicitud se refiere a un delito político o a un delito previsto en el código militar pero no en el derecho penal ordinario, o b) el cumplimiento de la solicitud puede perjudicar la seguridad u otros intereses esenc iales similares del Estado requerido. 2. Antes de denegar la asistencia conforme al presente artículo, la autoridad central del Estado requerido consultará con la autoridad central del Estado requirente sobre la posibilidad de conceder la asistencia con sujeción a las condiciones que la primera estime necesarias. Si el Estado requirente acepta la asistencia con sujeción a tales condiciones, habrá de ajustarse a éstas. 3. Si la autoridad Estado requerido deniega la asistencia, dará a conocer a la autoridad central delcentral Estadodel requirente las razones de la denegación. Art. 4º. Forma y contenido de la solicitud. 1. La solicitud de asistencia deberá formularse por escrito, pero la autoridad central del Estado requerido podrá aceptarla en otra forma en casos de urgencia. En tales casos, la solicitud habrá de confirmarse por escrito en el plazo de diez días, a menos que la autoridad central del Estado requerido lo disponga de otro modo. Salvo acuerdo en contrario, la solicitud se formulará en el idioma del Estado requerido. 2. La solicitud habrá de incluir lo siguiente: a) el nombre de la autoridad encargada de la investigación, del enjuiciamiento o de los procedimientos a que la solicitud se refiera; b) la descripción del asunto y la índole de la investigación, del enjuiciamiento o de los procedimientos, con mención de los delitos concretos a que el asunto se refiera; c) la descripción de las pruebas, de la información o de otro tipo de asistencia que se solicite, y d) la declaración de la finalidad para la que se solicitan las pruebas, la información u otro tipo de asistencia. 3. En la medida necesaria y posible, la solicitud también incluirá: a) la información sobre la identidad y el paradero de toda persona de quien se procura obtener pruebas; 272 b) la información sobre la identidad y el paradero de la persona a quien ha de entregarse un documento, sobre su relación con los procedimientos que se están efectuando y sobre como se hará la entrega; c) la información sobre la identidad y el paradero de la persona que ha de localizarse; d) la descripción exacta del lugar o la identificación de la persona que ha de someterse a registro y de los bienes que han de ser embargados o secuestrados; e) la descripción de la forma en que han de tomarse y hacerse constar los testimonios o declaraciones; f) la lista de las preguntas que han de formularse; g) la descripción de cualquier procedimiento especial que ha de seguirse en el cumplimiento de la solicitud; h) la información sobre las indemnizaciones y los gastos a que tendrá derecho la persona cuya presencia se solicite en el Estado requirente, y i) cualquier otra información que pueda ser de utilidad al Estado requerido para el mejor cumplimiento de la solicitud. Art. 5º. Cumplimiento de las solicitudes. 1. La autoridad central del Estado requerido cumplirá sin dilación con la solicitud o, cuando proceda, la trasmitirá a la autoridad competente. Las autoridades competentes del Estado requerido no ahorrarán esfuerzos para cumplir con la solicitud. Los tribunales del Estado requerido estarán facultados para expedir citaciones, órdenes de registro y cualquier otra orden necesaria para cumplir con la solicitud. 2. En caso necesario, las personas designadas por la autoridad central del Estado requerido presentarán e impulsarán la solicitud ante la autoridad competente. Dichas personas tendrán legitimación procesal para intervenir en cualquier procedimiento relacionado con la solicitud. 3. La solicitud se cumplirá con sujeción a las leyes del Estado requerido, salvo cuando el presente Tratado lo establezca de otro modo. Sin embargo, se seguirá el procedimiento especificado en la solicitud siempre y cuando no lo prohíban las leyes del Estado requerido. 4. La autoridad central del Estado requerido, si determina que la ejecución de una solicitud habrá de obstaculizar alguna investigación o procedimiento penal que se está realizando en dicho Estado, podrá aplazar el cumplimiento o condicionarlo en la forma que considere necesaria, previa consulta con la autoridad central del Estado requirente. Si éste acepta la asistencia condicionada, se tendrá que someter a las condiciones establecidas. 5. El Estado requerido hará todo lo posible para mantener el carácter confidencial de la solicitud su contenido así violar lo pideese la carácter autoridadconfidencial, central del Estado requirente. la solicitud ynodepuede cumplirsesi sin la autoridad centralSidel Estado requerido, informará de ello a la autoridad central del Estado requirente, que entonces decidirá si la solicitud ha de cumplirse en todo caso. 273 6. Autoridad central del Estado requerido responderá a las preguntas razonables que le formule la autoridad central del Estado requirente relativas a la marcha de las gestiones encaminadas al cumplimiento de la solicitud. 7. La autoridad central del Estado requerido informará sin dilación a la autoridad central del Estado requirente sobre los resultados del cumplimiento de la solicitud. Si ésta no es cumplida, la autoridad central del Estado requerido dará a conocer a la autoridad central del Estado requirente las razones de la falta de cumplimiento. Art. 6º. Gastos. El Estado requerido pagará todos los gastos relativos al cumplimiento de la solicitud, salvo los honorarios de los peritos, los gastos de traducción y transcripción, así como las indemnizaciones y los gastos de viaje de las personas a quienes se hace referencia en los artículos 10 y 11, que correrán a cargo del Estado requirente. Art. 7º. Límites de utilización. 1. El Estado requirente no utilizará la información ni las pruebas obtenidas en virtud el presente tratado en ninguna investigación, enjuiciamiento o procedimiento que no sean los descritos en la solicitud, sin previo consentimiento del Estado requerido. 2. La autoridad central del Estado requerido podrá solicitar que la información o las pruebas facilitadas en virtud del presente tratado tengan carácter confidencial, según las condiciones que dicha autoridad central especifique. En tal caso, el Estado requirente hará todo lo posible para cumplir con las condiciones especificadas. 3. La información o las pruebas se podrán utilizar para cualquier fin cuando ya se hayan dado a conocer públicamente como resultado de la investigación, enjuiciamiento o procedimiento en el Estado requirente conforme al párr. 1º o 2º. Art. 8º. Toma de testimonios y presentación de pruebas en el Estado requerido. 1. Toda persona que se encuentre en el Estado requerido y de quien se solicite la presentación de pruebas en virtud del presente tratado, será obligada, en caso necesario a comparecer y atestiguar o presentar documentos, antecedentes o elementos de prueba. 2. Previa solicitud, la autoridad central del Estado requerido informará con antelación, la fecha y el lugar en que tendrá la prestación del testimonio o la presentación de las pruebas que se mencionan en el presente artículo. 3. El Estado requerido autorizará la presencia de las personas especificadas en la solicitud durante el cumplimiento de la misma, y les permitirá proponer preguntas según lo autoricen las leyes del Estado requerido. 4. El hecho de que la persona a la que se hace referencia en el párrafo 1 alegue inmunidad, incapacidad o privilegio conforme a las leyes del Estado requirente, no impedirá que se reciban las pruebas o el testimonio, pero se informará de dicha alegación a la autoridad central del Estado requirente para que las autoridades de éste lleguen a una decisión. 274 5. Los documentos, antecedentes y elementos de prueba presentados en el Estado requerido o a los cuales se refieren los testimonios recibidos con arreglo a lo establecido en el presente artículo, se podrán autenticar mediante certificación. En el caso de archivos comerciales y civiles, la autenticación se hará en la forma indicada en el formulario A anexo al presente tratado. Los documentos autenticados mediante el formulario A serán admisibles en el Estado requirente como prueba de veracidad de los hechos que en ellos se expongan. Art. 9º. Archivos oficiales. 1. Previa solicitud, el Estado requerido facilitará al Estado requirente copias de los documentos, antecedentes o informaciones de carácter público que obren en los organismos y dependencias gubernamentales del Estado requerido. 2. El Estado requerido podrá facilitar copias de cualquier documento, antecedentes o informaciones que obren en un organismo o dependencia gubernamental de dicho Estado pero que no sean de carácter público, en igual medida y con sujeción a las mismas condiciones en que se facilitarían a sus propias autoridades judiciales o policiales. El Estado requerido, a discreción suya, podrá denegar total o parcialmente una solicitud formulada al amparo del presente párrafo. 3. Los documentos oficiales presentados conforme al presente artículo podrán ser autenticados conforme a lo dispuesto en el convenio sobre supresión de la legalización de documentos públicos extranjeros, del 5/10/1961, o si este convenio no es aplicable, por el funcionario encargado de su custodia, mediante el empleo del formulario B anexo al presente tratado. No será necesaria ninguna otra autenticación. Los documentos autenticados conforme a lo establecido en el presente párrafo serán admisibles como pruebas en el Estado requirente. Art. 10. Testimonio en el Estado requirente. Cuando el Estado requirente solicite que en su territorio comparezca una persona, el Estado requerido pedirá a la persona en cuestión que comparezca ante la autoridad competente del Estado requirente, quien indicará qué gastos habrán de pagarse. La autoridad central del Estado requerido transmitirá sin dilación a la autoridad central del Estado requirente la respuesta de la persona en cuestión. Art. 11. Traslado de personas detenidas. 1. Cualquier persona detenida en el Estado requerido y cuya presencia en el Estado requirente sea necesaria con fines de asistencia con arreglo al presente tratado, será trasladada del Estado requerido al Estado requirente, siempre que tanto la persona en cuestión como la autoridad central del Estado requerido consientan en el traslado. 2. Cualquier persona detenida en el Estado requirente y cuya presencia en el Estado requerido sean necesaria con fines de asistencia conforme al presente tratado, podrá ser trasladada al Estado requerido, siempre que lo consienta la persona en cuestión y estén de acuerdo las autoridades centrales de ambos Estados. 3. A los efectos del presente artículo: 275 a) el Estado receptor tendrá la facultad y la obligación de mantener bajo custodia a la persona trasladada, a menos que el Estado remitente autorice lo contrario; b) el Estado receptor devolverá a la persona trasladada a la custodia del Estado remitente tan pronto como las circunstancias lo permitan o con sujeción a lo acordado entre las autoridades centrales de ambos estados; c) el Estado receptor no exigirá al Estado remitente la iniciación de un procedimiento de extradición para la devolución de la persona trasladada, y d) el tiempo transcurrido bajo la custodia del Estado receptor será computado a la persona trasladada, a los efectos del cumplimiento de la sentencia que se le impusiere o hubiere sido impuesta en el Estado remitente. Art. 12. Localización o identificación de personas. El Estado requerido hará todo lo posible para averiguar el paradero o la identidad de las personas especificadas en la solicitud. Art. 13. Notificación y entrega de documentos. 1. El Estado requerido hará todo lo posible para diligenciar cualquier notificación y entrega de documentos relacionados con la solicitud de asistencia, o que forme parte de ella, formulada por el Estado requirente al amparo de lo establecido en el presente tratado. 2. El Estado requirente transmitirá toda solicitud de diligencia de notificación y entrega de documentos que exija la comparecencia de una persona ante una autoridad en el Estado requirente con suficiente antelación respecto de la fecha fijada para dicha comparecencia. 3. El Estado requerido devolverá la comprobación de la diligencia en la forma especificada en la solicitud. Art. 14. Registro, embargo y secuestro. 1. El Estado requerido cumplirá con toda solicitud de registro, embargo, secuestro y entrega al Estado requirente de cualquier documento, antecedente o efecto, siempre que la solicitud lleve la información que justifique dicha acción según las leyes del Estado requerido. 2. Previa solicitud, cualquier funcionario encargado de la custodia de un efecto embargado o secuestrado certificará, mediante el formulario C anexo al presente tratado, la continuidad de la custodia, la identidad del efecto y su integridad. No se exigirá ninguna otra certificación. El certificado será admisible en el Estado requirente como prueba de la veracidad de las circunstancias que en él se expongan. 3. La autoridad central del Estado requerido podrá exigir que el Estado requirente se someta a las condiciones que se estimen necesarias para proteger los intereses de terceras partes en el documento, antecedente o efecto que haya de trasladarse. 276 Art. 15. Devolución de documentos, antecedentes y elementos de prueba. La autoridad central del Estado requirente devolverá lo antes posible todos los documentos, antecedentes y elementos de prueba que se le hubiesen entregado en cumplimiento de una solicitud conforme al presente tratado, a menos que la autoridad central del Estado requerido renuncie a la devolución. Art. 16. Asistencia en procedimientos de incau- tación. 1. Si la autoridad central de una de las Partes llega a enterarse de la existencia de frutos o instrumentos de delitos en el territorio de la otra parte que puedan incautarse o, de otro modo, embargarse según las leyes de ese Estado, podrá informarlo a la autoridad central de la otra parte. Si la otra parte tiene jurisdicción al respecto podrá presentar esa información a sus autoridades, para que decidan si debe adoptarse alguna medida. Dichas autoridades decidirán conforme a las leyes de su país y, por medio de su autoridad central, informarán a la otra Parte del resultado de tal decisión. 2. Las partes contratantes se asistirán mutuamente, en la medida que lo permitan sus leyes respectivas, en los procedimientos relativos a la incautación de los frutos e instrumentos de delitos y a las indemnizaciones a las víctimas de delitos, así como en la ejecución de las multas dispuestas por orden judicial. 3. La parte requerida que tenta en su poder los bienes incautados los enajenará de conformidad con sus propias leyes, En la medida que lo permitan sus leyes, y según los términos que se consideren razonables, cualquiera de las dos Partes podrá transferir bienes, o el producto de su enajenación, a la otra Parte. Art. 17. Compatibilidad con otros tratados, acuerdos o arreglos. La asistencia y los procedimientos en el presente tratado no impedirán que cualquiera de las partes contratantesestablecidos asista a la otra parte bajo las disposiciones de otros acuerdos internacionales en los que sea parte o de las disposiciones de sus leyes nacionales. Las partes también podrán prestar asistencia conforme a cualquier acuerdo o convenio bilateral, o práctica aplicables. Art. 18. Consultas. Las autoridades centrales de las partes contratantes celebrarán consultas, en fechas acordadas mutuamente, para que el presente tratado resulte lo más eficaz posible. Art. 19. Ratificación, entrada en vigor y denun- cia. 1. El presente tratado está sujeto a ratificación y los instrumentos de ratificación se canjearán en la ciudad de Washington D. C. a la brevedad posible. 277 2. El presente tratado entrará en vigor en la fecha de canje de los instrumentos de ratificación. 3. Cualquiera de las partes podrá denunciar el presente tratado mediante notificación escrita a la otra Parte. La denuncia surtirá efecto seis meses después de la fecha de notificación. Hecho en Buenos Aires, el 4 de diciembre de 1990, en dos srcinales en los idiomas español e inglés, siendo ambos textos igualmente auténticos. Por el gobierno de la República Argentina ................................ Por el gobierno de los Estados Unidos de América ................................ FORMULARIO A CERTIFICACIÓN DE AUTENTICIDAD DE DOCUMENTOS COMERCIALES Y CIVILES Yo (nombre), declaro, so pena de incurrir en falso testimonio, que presto servicios en (nombre de la empresa a la que se solicitan documentos), donde ocupo expresamente el cargo de (Nombre del cargo). Igualmente declaro que cada uno de los documentos de archivo que se acompañan a la presente es el documento srcinal o duplicado del srcinal que está bajo la custodia de (nombre de la empresa a la que se solicitan documentos). Igualmente declaro que: A) Los documentos fueron redactados en la fecha en que ocurrieron expuestos, o alrededor de esainformación fecha, por un expertolos enhechos la materia, o tomando como base transmitida por dicho experto; B) Los documentos se han llevado a lo largo de una actividad comercial o civil regular; C) La redacción de tales documentos constituye práctica habitual de la actividad comercial o civil, y D) En el caso de que los documentos no sean srcinales, serán duplicados de los srcinales. Firma Fecha Prestó juramento o afirmó ante mi (nombre), (cargo, v. gr.: juez, magistrado, comisionado de la Corte), el (día) de (mes) de (año). 278 Formulario B Certificación de autenticidad de documentos publicos extranjeros Yo, (nombre), certifico, sujeto a la sanción penal por declaración o certificación falsa, que en el gobierno de (nombre del país) ocupo el cargo oficial de (nombre del cargo) y que en virtud del mismo estoy autorizado por la ley de (nombre del país) a certificar que los documentos aquí adjuntos y descritos son copias fieles y exactas de los documentos oficiales srcinales registrados o archivados en (nombre de la oficina o del organismo pertinente), que es una oficina u organismo público del gobierno de (nombre del país). Descripción de los documentos: Firma Cargo Fecha Formulario C Certificación respecto a articulos embargados o secuestrados. Yo, (nombre), certifico, sujeto a sanción penal por declaración o certificación falsa, que en el gobierno de (nombre del país) ocupo el cargo de (nombre del cargo). El (fecha), en (lugar), recibí de (nombre de la persona) la custodia de los artículos mencionados en este formulario. Entregué la custodia de los mismos a (nombre de la persona), el (fecha), en (lugar), en las mismas condiciones en que me los entregaron (o en las condiciones indicadas a continuación). Descripción de los artículos: Cambio de condición mientras estuvieron bajo mi custodia: Sello oficial Firma Cargo Lugar Fecha LEY 25.126 APRUÉBASE EL TRATADO DE EXTRADICIÓN SUSCRIPTO CON LOS ESTADOS UNIDOS DE AMÉRICA 279 del 4/8/1999; promulg. de hecho 8/9/1999 Artículo 1º.— Apruébase el Tratado de Extradición entre la República Argentina y los Estados Unidos de América, suscripto en Buenos Aires, el 10 de junio de 1997, que consta de veintitrés (23) artículos, cuya fotocopia autenticada forma parte de la presente ley. Art. 2º.— Comuníquese al Poder Ejecutivo Nacional. TRATADO DE EXTRADICIÓN ENTRE LA REPÚBLICA ARGENTINA Y LOS ESTADOS UNIDOS DE AMÉRICA La República Argentina y los Estados Unidos de América, en adelante Las Partes, Considerando el Tratado de Extradición entre la República Argentina y los Estados Unidos de América, firmado en Washington el 21 de enero de 1972, Deseando brindar una cooperación más efectiva entre los dos Estados en la represión del delito, y con ese propósito, celebrar un nuevo tratado de extradición, Han acordado lo siguiente: Artículo 1º. Obligatoriedad de la extradición. Las Partes acuerdan extraditar en forma recíproca según las disposiciones del presente Tratado, a las personas a las cuales las autoridades del Estado Requirente han imputado o declarado culpables por un delito extraditable. Art. 2º. Delitos extraditables. 1. Un delito será extraditable si es punible en virtud de la legislación de ambas Partes con la privación de la libertad por un período máximo superior a un año o con una pena más severa. Cuando la solicitud de extradición se refiera a una persona condenada por tal delito, a la que se busca para el cumplimiento de una condena, se concederá la extradición sólo si le queda por cumplir por lo menos seis meses de prisión. 2. Un delito también será extraditable si se trata de: (a) la tentativa para cometer cualquier delito de los contemplados en el párrafo 1º; (b) una conspiración tal como la define la legislación de los Estados Unidos de América o una asociación ilícita según la define la legislación de la República Argentina, para cometer cualquier delito de los contemplados en el párr. 1º, o (c) la participación en la comisión de cualquier delito de los contemplados en el párr. 1º. 3. A los fines del presente Artículo, un delito será extraditable independientemente de que: 280 (a) Las leyes de las Partes tipifiquen o no las acciones u omisiones que constituyen el delito dentro de la misma categoría de delito o denominen o no el delito con la misma terminología; o (b) El delito fuera o no un delito para el cual las leyes federales de los Estados Unidos de América requieren la constatación de elementos tales como el transporte interestatal o, el uso de correos u otras facilidades que afecten el comercio interestatal o extranjero, siendo el propósito de tales elementos establecer la jurisdicción en los Tribunales Federales de los Estados Unidos de América. 4. De acuerdo con las disposiciones de este Tratado, se otorgará la extradición por aquellos delitos que se hayan cometido en su totalidad o en parte dentro del territorio del Estado Requirente, que a los efectos de este Artículo incluye todos los lugares sometidos a su jurisdicción penal. También se otorgará la extradición para aquellos delitos cometidos fuera del territorio del Estado Requirente si: (a) la acción o acciones que constituyen el delito producen efecto en el territorio del Estado Requirente; o (b) las leyes del Estado Requerido disponen del castigo de un delito cometido fuera de su territorio en circunstancias semejantes. 5. Cuando se conceda la extradición por un delito extraditable, también será concedida por cualquier otro delito especificado en la solicitud aun cuando éste sea punible con un año o menos de privación de libertad, siempre que se hubieran cumplido los demás requisitos para la extradición. Art. 3º. Nacionalidad. La extradición y entrega de la persona reclamada no serán denegadas en virtud de ser ésta nacional de la Parte Requerida. Art. 4º. Delitos políticos y militares. 1. La extradición no será concedida si el delito por el cual se ha pedido la extradición es un delito político. 2. A los fines de este Tratado, los siguientes delitos no serán considerados delitos políticos: (a) un atentado o delito doloso contra la integridad física del Jefe de Estado de una de las Partes, o contra la de un miembro de su familia; (b) los delitos por los cuales ambas Partes tienen la obligación, de conformidad con tratados internacionales multilaterales sobre genocidio, actos de terrorismo, tráfico ilícito de estupefacientes y sicotrópicos o sobre otros delitos, de extraditar a la persona requerida o de presentar el caso a las autoridades competentes para que decidan sobre su enjuiciamiento; (c) la tentativa para cometer cualquier delito de los contemplados en los incisos a y b; 281 (d) una conspiración tal como la define la legislación de los Estados Unidos de América o una asociación ilícita según la define la legislación de la República Argentina, para cometer cualquier delito de los contemplados en los incisos (a) y (b); o (e) la participación en la comisión de cualquier delito de los contemplados en los incisos (a) y (b). 3. No obstante los términos del párr. 2º de este artículo, la extradición no será concedida si la autoridad competente del Estado Requerido determina que la solicitud fue motivada por razones políticas. 4. El Estado Requerido podrá denegar la extradición por delitos contemplados en la legislación militar que no son delitos en virtud de la legislación penal ordinaria. Art. 5º. Procesos anteriores. 1. La extradición no será concedida cuando la persona reclamada hubiere sido condenada o absuelta en el Estado Requerido por el delito por el cual se ha solicitado la extradición. 2. Si ambas tienen jurisdicción los hechos sobre cuales sedel solicita la extradición, éstaPartes no será denegada por por el motivo de que las los autoridades Estado Requerido no hayan iniciado un proceso penal contra la persona reclamada por tales hechos. Si el Estado Requerido ha iniciado un proceso contra esa persona por esos hechos pero no lo ha continuado, la extradición no será denegada siempre que la legislación del Estado Requerido sobre la cosa juzgada permita la reapertura de dicho proceso. Art. 6º. Pena de muerte. Cuando el delito por el cual se solicita la extradición es punible con la pena de muerte en virtud de la legislación del Estado Requirente y la legislación del Estado Requerido no admitiera la pena de muerte para ese delito, la entrega de la persona reclamada podrá ser denegada, salvoo que el Estado Requirente otorgue garantías de que la pena de muerte no será impuesta, de ser impuesta, no será ejecutada. Art. 7º. Prescripción. La extradición no será denegada en virtud de que la acción penal o la pena se encuentren prescriptas conforme a la legislación del Estado Requerido. Art. 8º. Trámite de extradición y documentación requerida. 1. La solicitud de extradición se efectuará por escrito y será presentada por la vía diplomática. 2. La solicitud de extradición estará acompañada por: 282 (a) la descripción física más precisa posible de la persona reclamada y cualquier información conocida respecto a su identidad, nacionalidad y probable paradero y, si fuera posible, su fotografía y huellas dactilares; (b) una relación sumaria de los hechos del delito y una breve exposición de las etapas procesales cumplidas; (c) el texto de la ley o leyes que describen la conducta delictiva por la cual se requiere la extradición y la pena aplicable; (d) una declaración que ni la acción penal ni la pena han prescripto conforme a la legislación del Estado Requirente; y (e) los documentos, declaraciones u otra clase de información especificada en el párrafo 3 ó 4 del presente Artículo, según corresponda. 3. La solicitud de extradición de una persona que es reclamada para ser imputada, también estará acompañada por: (a) una copia de la orden de arresto o detención emitida por la autoridad correspondiente; (b) si existiere, una copia del auto de procesamiento contra la persona reclamada; y (c) la información que justificaría la detención de la persona reclamada si el delito se hubiera cometido en el Estado Requerido. 4. La solicitud de extradición de una persona declarada culpable o condenada por el delito por el cual se solicita la extradición, además de los requisitos mencionados en el párrafo 2, estará también acompañada por: (a) una copia de ladeclaración de culpabilidad o, si dicha copia no existiera, una constanci a de una autoridad judicial de que la persona ha sido declarada culpable; (b) la información que establezca que la persona reclamada es aquella a la cual se refiere la declaración de culpabilidad; y (c) una copia del documento en el que conste la condena dictada, si la persona reclamada ha sido condenada, y una constancia del tiempo cumplido de la condena. Art. 9º. Traducción. Toda la documentación presentada por el Estado Requirente, en aplicación de este Tratado, estará acompañada de una traducción al idioma del Estado Requerido. Art. 10. Admisibilidad de la documentación. La documentación que acompañe la solicitud de extradición, incluyendo las traducciones correspondientes, será recibida y aceptada como prueba en el proceso de extradición cuando: 283 (a) se encuentre certificada o legalizada por el agente diplomático o consular correspondiente del Estado Requerido acreditado en el Estado Requirente, o (b) se encuentre certificada o legalizada de cualquier otra forma aceptada por la legislación del Estado Requerido. Art. 11. Detención preventiva. 1. En caso de urgencia, cualquiera de las Partes podrá solicitar la detención preventiva de la persona reclamada. Un pedido de detención preventiva podrá ser transmitido por cualquier medio escrito a través de la vía diplomática. El pedido podrá también ser transmitido alternativamente en forma directa entre el Ministerio de Relaciones Exteriores, Comercio Internacional y Culto de la República Argentina y el Departamento de Justicia de los Estados Unidos de América. 2. La solicitud para la detención preventiva incluirá: (a) la descripción de la persona reclamada (b) el paradero de la persona reclamada, si se conociera; (c) una breve exposición de los hechos del caso, incluyendo, si fuera posible, el momento y lugar en que se cometió el delito; (d) la mención de la ley o leyes que describan la conducta delictiva; (e) una declaración de la existencia de una orden de detención o de una declaración de culpabilidad o sentencia condenatoria contra la persona reclamada; (f) una explicación de las razones que motivan la urgencia de la solicitud; y (g) una declaración de que se enviará la solicitud de extradición de la persona reclamada con la correspondiente documentación que la sustente. 3. El Estado Requerido notificará sin demora al Estado Requirente la decisión sobre la solicitud de detención preventiva. 4. La persona detenida preventivamente en virtud de este Artículo, podrá recuperar su libertad al cumplirse los sesenta (60) días calendario a partir de la fecha de la detención preventiva, si la autoridad ejecutiva del Estado Requerido no hubiera recibido la solicitud de extradición y la documentación que la sustente, exigida en el art. 8º. 5. El hecho de que la persona reclamada hubiera sido dejada en libertad en virtud del párr. 4º de este artículo no será un obstáculo para volver a detenerla y extraditarla si con posterioridad se recibiere una solicitud de extradición. Art. 12. Decisión sobre la extradición y entrega de la persona reclamada. 1. El Estado Requerido notificará de inmediato al Estado Requirente su decisión sobre la solicitud de extradición. 284 2. Si la solicitud fuere denegada en todo o en parte, el Estado Requerido dará una explicación de las razones de la denegación. El Estado Requerido proporcionará copias de las decisiones judiciales pertinentes si fueren solicitadas. 3. Si se solicitaran garantías en virtud del Artículo 6 de este Tratado, dichas garantías serán proporcionadas con anterioridad a la entrega de la persona reclamada. 4. Si la extradición fuere concedida, las Partes acordarán el momento y lugar para la entrega de la persona reclamada. Si la persona reclamada no es trasladada del territorio del Estado Requerido dentro de los treinta (30) días calendario a partir del momento de la notificación mencionada en el párrafo 1 de este Artículo, o dentro del plazo que establezca la legislación de ese Estado, si este plazo fuera mayor, esa persona podrá quedar en libertad y el Estado Requerido podrá denegar su extradición ante una nueva solicitud del Estado Requirente por el mismo delito. Art. 13. Entregas provisoria y diferida. 1. Si fuere concedida la extradición de una persona sometida a proceso o que esté cumpliendo una condena en el Estado Requerido, éste podrá entregar provisoriamente la persona reclamada al Estado Requirente para que sea sometida a proceso. La persona así entregada será mantenida bajo custodia en el Estado Requirente, y será devuelta al Estado Requerido después de la terminación del proceso contra esa persona, o cuando ya no sea necesaria su presencia según la legislación del Estado Requirente. La entrega provisoria estará sujeta a las condiciones que se acuerden entre ambas Partes. 2. El Estado Requerido podrá postergar los trámites de extradición relativos a una persona sometida a proceso o que esté cumpliendo una condena en aquel Estado. El aplazamiento podrá continuar hasta que haya terminado el proceso de la persona reclamada o hasta que la persona haya cumplido cualquier condena impuesta. 3. A los efectos de este Tratado, el aplazamiento del proceso de extradición o de la entrega por parte del Estado Requerido, suspenderá el plazo de la prescripción en las actuaciones judiciales que tuvieren lugar en el Estado Requirente por el delito o delitos que motivaron la solicitud de extradición. Art. 14. Concurrencia de solicitudes. Si una de las Partes recibiere una solicitud de la otra Parte y también de Terceros Estados por la extradición de la misma persona, ya sea por el mismo delito o por delitos diferentes, la autoridad competente del Estado Requerido determinará a cuál Estado entregará esa persona. Al tomar la decisión, el Estado Requerido considerará todos los factores pertinentes, incluyendo entre otros: (a) si las solicitudes fueron o no realizadas en virtud de un Tratado; (b) el lugar donde fue cometido cada delito; (c) la gravedad de los delitos; (d) los intereses respectivos de los Estados Requirentes; 285 (e) la posibilidad de extradiciones posteriores entre los Estados Requirentes; y (f) el orden cronológico en que fueron recibidas las solicitudes de los Estados Requirentes. Art. 15. Secuestro y entrega de bienes y pruebas. 1. En la medida que lo permita su legislación, el Estado Requerido podrá secuestrar y entregar al Estado Requirente todos los bienes, documentos y pruebas relacionadas con el delito por el cual se concede la extradición. Aquéllos podrán ser entregados aun cuando la extradición no se pueda efectuar debido a la muerte, desaparición o fuga de la persona buscada. 2. El Estado Requerido podrá condicionar la entrega de los bienes y pruebas con las garantías suficientes por parte del Estado Requirente de que aquéllos serán devueltos al Estado Requerido lo antes posible. El Estado Requerido también podrá aplazar la entrega de dichos bienes y pruebas si fueran necesarios como evidencia en ese Estado. 3. Los derechos de terceros sobre dichos bienes y pruebas serán debidamente respetados. Art. 16. Norma de especialidad. 1. La persona extraditada en virtud del presente Tratado no podrá ser detenida ni sometida a proceso o pena en el Estado Requirente excepto por: (a) el delito por el cual se ha concedido la extradición, o un delito con una denominación diferente o de menor gravedad basado en los mismos hechos por los cuales se concedió la extradición, siempre que dicho delito sea extraditable; (b) un delito cometido por esa persona después de su entrega, o (c) un delito por oelel cual la autoridad EstadoARequerido autorice la detención, el juicio cumplimiento de lacompetente pena de esadelpersona. los fines del presente inciso: (i) el Estado Requerido podrá solicitar la presentación de la documentación exigida en el art. 8º; y (ii) la persona extraditada podrá ser detenida por el Estado Requirente por noventa (90) días calendario o por un período mayor que el Estado Requerido consienta, mientras se esté tramitando el pedido de autorización. 2. Una persona extraditada en virtud de este Tratado no podrá ser extraditada a un tercer Estado por un delito cometido antes de su entrega salvo que el Estado que la haya entregado lo consienta 3. Los párrs. 1º y 2º de este Artículo no impedirán la detención, juicio o cumplimiento de la pena de una persona extraditada o la extradición de esa persona a un tercer Estado si: (a) abandonare el territorio del Estado Requirente después de la extradición y regresare voluntariamente al mismo, o 286 (b) no abandonare el territorio del Estado Requirente dentro de los veinte (20) días calendario a partir del día que tuvo la libertad de hacerlo. Art. 17. Renuncia a la extradición. 1. Si la persona reclamada consiente entregarse al Estado Requirente, el Estado Requerido podrá entregar la persona tan pronto como sea posible, sin más trámite. 2. El consentimiento deberá manifestarse directa y expresamente ante la autoridad judicial correspondiente del Estado Requerido. Art. 18. Tránsito. 1. Cualquiera de las Partes podrá autorizar el traslado por su territorio de una persona entregada a la otra Parte por un Tercer Estado. En los casos de tránsito programado dicha autorización deberá ser solicitada por la Parte a la cual la persona será extraditada. La solicitud de tránsito podrá ser trasmitida por la vía diplomática. Esta solicitud podrá ser transmitida alternativamente ende forma directa entre el Ministerio de Relaciones Comercio Internacional y Culto la República Argentina y el Departamento de Exteriores, Justicia de los Estados Unidos de América o a través de la Organización Internacional de Policía Criminal (INTERPOL). El pedido de tránsito incluirá una descripción de la persona a ser trasladada y un breve informe de los hechos del caso. Una persona en tránsito podrá ser detenida en custodia durante el período de tránsito. 2. No se requerirá autorización si una Parte traslada a una persona entregada a la misma por un Tercer Estado usando un medio de transporte aéreo, y no está programado un aterrizaje en el territorio de la otra Parte. Si se presenta un aterrizaje no programado en el territorio de una Parte, esa Parte podrá solicitar a la otra el permiso previsto en el párrafo 1. De ser requerida tal solicitud de tránsito, ésta deberá ser presentada dentro de las noventa y seis (96) horas del aterrizaje no programado. La Parte en la cual ocurriera el aterrizaje no programado podrá detener en custodia a la persona a ser trasladada hasta que se efectúe el tránsito. Art. 19. Representación y gastos. 1. El Estado Requerido asesorará, colaborará, se presentará al tribunal en nombre y en Representación de los intereses del Estado Requirente en cualquier proceso relacionado con un pedido de extradición. El representante designado por el Estado Requerido tendrá legitimación legal para intervenir en ese proceso. 2. El Estado Requirente se hará cargo de los gastos relativos a la traducción de los documentos y al traslado de la persona entregada hasta ese Estado. El Estado Requerido pagará cualquier otro gasto incurrido en ese Estado como consecuencia de la tramitación de la extradición. 3. Ninguna de las Partes presentará reclamo monetario alguno contra la otra relacionado con el arresto, detención, custodia, interrogatorio o entrega de las personas reclamadas en virtud del presente Tratado. 287 Art. 20. Autoridad competente. A los efectos de este Tratado, para los Estados Unidos de América el término "autoridad competente" se refiere a las autoridades pertinentes de la Autoridad Ejecutiva. Art. 21. Consulta. Las Partes podrán consultarse mutuamente, en forma directa, con relación a la tramitación de casos individuales y al mantenimiento y mejoramiento de los procedimientos para la instrumentación del presente Tratado. Art. 22. Aplicación. El presente Tratado se aplicará a los delitos cometidos tanto antes como después de la fecha de su entrada en vigor. Art. 23. Ratificación, entrada en vigor y terminación. 1. El presente Tratado estará sujeto a ratificación. El canje de los instrumentos de ratificación tendrá lugar a la brevedad posible. 2. Este Tratado entrará en vigor al día siguiente al de la fecha del canje de los instrumentos de ratificación. 3. Al entrar en vigor el presente Tratado, el Tratado sobre Extradición entre la República Argentina y los Estados Unidos de América suscripto en Washington el 21/1/1972, dejará de estar en vigor. No obstante, el Tratado anterior se aplicará a cualquier tramitación de extradición en la cual ya se hubieren presentado a los tribunales del Estado Requerido los documentos de la extradición antes de que el presente Tratado entre en vigor. Sin embargo, el art. 17 del presente Tratado será aplicable a dicha tramitación. Asimismo, el art. 16 del presente Tratado se aplicará a personas declaradas extraditables en virtud del Tratado anterior. 4. Cualquiera de las Partes podrá denunciar el presente Tratado enviando notificación escrita a la otra Parte por la vía diplomática y la terminación tendrá validez seis meses después de la fecha de dicha notificación. En fe de lo cual, los abajo firmantes, debidamente autorizados por sus respectivos Gobiernos, han firmado el presente Tratado. Hecho en Buenos Aires, en dos ejemplares srcinales, el 10 de junio, de 1997, en los idiomas español e inglés, siendo ambos textos igualmente auténticos. BIBLIOGRAFÍA 288 ABOSO, Gustavo E. - ZAPATA, María F., Cibercriminalidad y derecho penal, 1ª ed., B de F, Buenos Aires, 2007. ABRALDES, Sandro, "La estafa mediante medios mecanizados", LL 1997-C-1445. AGUIRRE OBARRIO, Eduardo, "Preludio al bien jurídico", Lecciones y Ensayos, Segunda Época, Unidad 1, Temas de Derecho Penal II, diciembre de 1981. AKDENIZ, Yaman, Internet Child Pornography and the Law: National and International Responses, 4ª ed., Ashgate, London, 2008. — Racism on the Internet, Council of Europe Publishing, 2010. ALDRICH, Nika, "An Exploration of Rights Management Technologies Used in the Music Industry", B. C. Intell. Prop. && Tech., 2007. AMADEO, Sergio, "El apoderamiento de dinero mediante una computadora: ¿hurto o estafa? (una respuesta tardía)", JA 1994-II-598. — "La informática y su incorporación en la ley orgánica 10/1995 de Código Penal español", JA 1996-III-1048. ARMSTRONG, Timothy K., "Digital Rights Management and the Process of Fair Use", vol. 20, Harv. J. L. && Tech., Fall, 2006, p. 49. BAIGÚN, David - ZAFFARONI, Eugenio R., Código Penal y normas complementarias. Análisis doctrinal y jurisprudencial, t. 4, Hammurabi, Buenos Aires, 2003. BANISAR, Dave, "Silencing Sources. An International Survey of Protections and Threats to Journalist Sources", OSCE, http://www.privacyinternational.org/foi/silencingsources.pdf. BARTHOLOMEW, Mark, "Cops, Robbers, and Search Engines: The Questionable Role of Criminal Law in Contributory Infringement Doctrine Brigham", Young University Law Review, vol. 2009, p. 783. BARR COLEMAN Intell. Prop. L., Jim, 205,"Digital 2005. Photography and the Internet, Rethinking Privacy Law", 13 J. BASTERRA, Marcela, El derecho fundamental de acceso a la información pública, LexisNexis, Buenos Aires, 2006. BEAVER, Kevin, Hacking for Dummies, Wiley, Indianapolis, 2006. BELLIA, Patricia, "Chasing Bits Across Borders", U. Chi. Legal F. 35-101, 2001. BENKLER, Yochai, "Free as the Air to Common Use: First Amendment Constraints on Enclosure of the Public Domain", N.Y.U. L. Rev., vol. 74, nro. 2, mayo de 1999. BERTONI, Eduardo, "El bien jurídico tutelado en los delitos contra el honor, ¿sigue siendo el mismo aún después de la sanción de la Ley de Hábeas Data?", LL 2001-B-369. BOHN, P., "Intrusive DRM: The Cases of Sony BMG, StarForce and Microsoft", INDICARE Monitor, vol. 2, nro. 9, noviembre de 2005. 289 BONTCHEV, Vesselin, "Are 'Good' Computer Viruses Still a Bad Idea?", Proc. EICAR 1994. Conf., http://www.people.frisk-software.com/ bontchev/papers/goodvir.html BORDA, Guillermo A., "Una ley estéril", ED67-581, 1976. BREGLIA ARIAS, Omar, Código Penal y leyes complementarias: comentado, anotado y concordado, t. II, Astrea, Buenos Aires, 2007. BRENNER, SUSAN W., Cyberthreats - the emerging fault lines of the nation State,NEW YORK 2009, OXFORD UNIVERSITY PRESS BURK, Dan L. - COHEN, Julie E, "Fair Use Infrastructure for Rights Management Systems", Harv. J. L. && Tech., vol. 17, 2001. BYGRAVE, Lee A., "The Place of Privacy in Data Protection Law", University of New South Wales Law Journal, vol. 21, nro. 1, 2001. CABANELLAS, Guillermo, Régimen jurídico de los conocimientos técnicos, Heliasta, Buenos Aires, 1984. — Diccionario enciclopédico de derecho usual, Heliasta, Buenos Aires, 1999. — Contratos de licencia y transferencia de tecnología en el Derecho Económico, Heliasta, Buenos Aires, 2010. CABANELLAS, Guillermo - PALAZZI, Pablo A., Derecho de internet en Argentina, Derecho de internet, Heliasta, Buenos Aires, 2004. CABANELLAS, Guillermo, CARBONE, Diego,"Comentario a la ley de delitos informáticos. 26.388. Nuevos delitos-viejos delitos", Microjuris del 10/07/2008. CARBONE, Carlos Alberto, El documento informático. Su nuevo régimen penal, LL 2008-D1036. CARO, Rodrigo, "El archivo almacenado en soporte informático como objeto de delito de daño, art. 183 del Código Penal", LL 2004-A-1436. CARRANZA TORRES, Martín - PEREYRA ROZAS, Macarena - BRUERA, Horacio, "La ley de delitos informáticos 26.388", JA 2008-III-647. CBCNEWS, "Google Street View May be Illegal: Canada Privacy Commissioner Concerned about New Application", CBCNews.ca, http://www.cbc. ca/technology/story/2007/09/11/streetview-commissioner-privacy.html. CHERÑAVSKY, Nora A.,"Espionaje informático", elDial.com del 23/10/2008. CLARÍN,"Espían y roban correos electrónicos de un juez y de un periodista de Clarín", diario del 11/05/2006. — "Microsoft retira un polémico recurso antipiratería", diario del 04/12/2007. — "Advierten que crece en el país el ciberacoso sexual infantil", diario del 27/10/2008. 290 CLEARY, Patrick, "The Apple Cat and the Fanboy Mouse: Unlocking the Apple iPhone", North Carolina Journal of Law && Technology, vol. 9, agosto de 2008. COHN, Donald A. - ARMSTRONG, Jonathan P. - HEIMAN, Bruce J., "Who Steals my Name. The US and EU Response to Data Security Breach", ACC Docket, junio de 2006. COHEN, Julie E., "Lochner in Cyberspace: The New Economic Orthodoxy of 'Rights Management'", Mich. L. Rev., vol. 97, nro. 2, 1998. —— Council of Europe Convention on Cybercrime - Frequently Asked Questions and Answers, http://www.justice.gov/criminal/cybercrime/COEFAQs.htm —— Council of Europe/Economic Crime Division, Guidelines for the cooperation between law enforcement and internet service providers in the investigation of cybercrime (adopted in April 2008), en http://www.coe.int/t/dghl/cooperation/economiccrime/cybe cr me/Documents/Reports-Presentations/567_prov-dguidelines_provisional2_3April2008_en.pdf CORCOY BIDASOLO, Mirentxu, "Legislación penal sobre protección de la criminalidad informática en distintos países europeos", en MIR PUIG, Santiago (comp.), Delincuencia informática, PPU, Barcelona, 1992. — "Protección penal del sabotaje informático. Especial consideración de los delitos de daño", en MIR PUIG, Santiago (comp.), Delincuencia informática, PPU, Barcelona, 1992. CREUS, Carlos, Derecho penal. Parte especial, Astrea, Buenos Aires, 2007. CÚNEO LIBARONA, Cristian, Delitos Informáticos: ¿El derecho penal protege la información de la empresa?, en Correo Electrónico e Internet en el Ámbito Laboral, Coord.: Andrea García Vior, Colección de temas de Derecho Laboral, Errepar, septiembre de 2009. — Una nueva desacertada interpretación del delito de daño informático, La Ley, 22/07/2010. D'ALESSIO, Andrés J. (dir.) y DIVITO, Mauro (coord.), Código Penal comentado y anotado. Parte general, La Ley, Buenos Aires, 2005. — Código Penal comentado y anotado. Parte especial, La Ley, Buenos Aires, 2005. DE LUCA, Javier A., El secreto de las fuentes periodísticas en el proceso penal, Ad-Hoc, Buenos Aires, 1999. DONNA, Edgardo, Derecho penal. Parte especial, Rubinzal-Culzoni, Santa Fe, 2001. EILAM, Eldad, Reversing: Secrets of Reverse Engineering, Wiley, Indianapolis, 2005. ELECTRONIC FRONTIER FOUNDATION, "Las consecuencias no deseadas: cinco años bajo la Digital Millennium Copyright Act", Revista Chilena de Derecho Informático, nro. 4, mayo de 2004, http://www.derechoinformatico.uchile.cl. EMERY, Miguel A., Propiedad intelectual, Astrea, Buenos Aires, 1999. ERAKER, Elizabeth C., Stemming Sexting: Sensible Legal Approaches to Teenagers' Exchange of Self-. Produced Pornography, 25 Berkeley Tech. 555 (2010). ERICKSON, Jon, Hacking: The Art of Exploitation (2ª edición, No Starch Press, 2008), p. 3. 291 FARRÉS, Pablo, "La reforma de laley 26.388al Código Penal. Los nuevos delitos informáticos", JA 2008-IV, fasc. 2. FARALDO CABANA, Patricia, Las nuevas tecnologías en los delitos contra el patrimonio y el orden socioeconómico, Tirant Lo Blanch, Valencia 2009. FERNÁNDEZ DELPECH, Horacio, Internet: su problemática jurídica, 1ª ed., Abeledo-Perrot, Buenos Aires, 2001. FERNÁNDEZ LÓPEZ, Juan, "El derecho fundamental a la protección de datos personales", Revista Derecho y Nuevas Tecnologías (RDYNT), nro. 4/5, Ad-Hoc, Buenos Aires, noviembre de 2003. FISCHER, Richard, The Law of Financial Privacy, vol. 2, A.S. Pratt && Sons, Denver, 2001. FONTÁN BALESTRA, Carlos, Tratado de derecho penal, Abeledo-Perrot, Buenos Aires, 1977. GALÁN MUÑOZ, Alfonso, El fraude y la estafa mediante sistemas informáticos análisis del artículo 248.2 C.P., Tirant Lo Blanch, Valencia 2005. — Libertad de expresión y responsabilidad penal por contenidos ajenos en internet un estudio sobre la Comercio incidenciaElectrónico, penal de laTirant Ley 34/2002 deValencia Servicios2010. de la Sociedad de la Información y el lo Blanch, GARONE, Guillermo, "Delitos cometidos vía Internet. El nuevo art. 128 del Código Penal", LL 2010-A-1151. GARCÍA MENÉNDEZ, Sebastián, Competencia desleal. Actos de desorganización del competidor, LexisNexis, Buenos Aires, 2004. GARCÍA-PABLOS DE MOLINA, Antonio, "Informática y derecho penal", en AA.VV., Implicaciones socio-jurídicas de las tecnologías de la información, Madrid. GERCKE, Marco, - CALLANAN, Cormac, "Cooperation between law enforcement and internet service providers against cybercrime": towards common guidelines, GINSBURG, Jane C., "The Pros and Cons of Strengthening Intellectual Property Protection: Technological Protection Measures and Section 1201 of the U.S. Copyright Act", Columbia Law Sch. Pub. Law && Legal Theory Working Paper Group, Paper nro.07-137, 01/02/2007, http://ssrn.com/abstract=960724GÓMEZ MARTÍN, Víctor, "El delito de fabricación, puesta en circulación y tenencia de medios destinados a la neutralización de dispositivos protectores de programas informáticos (art. 270, párr. 3º, Cód. Penal), Cód. Penal de 1995", Revista Electrónica de Ciencia Penal y Criminología, nro. 4, 2002. GÓMEZ TOMILLO, Manuel, Responsabilidad penal y civil por delitos cometidos a través de internet. Especial consideración del caso de los proveedores de contenidos, servicios, acceso y enlaces, 2ª ed., Thomson-Aranzadi, Madrid, 2006. GONZÁLEZ RUS, Juan José, "Aproximación al tratamiento penal de los ilícitos patrimoniales relacionados con medios o procedimientos informáticos", Revista de la Facultad de Derecho de la Universidad Complutense, ISSN 0210-1076, nro. 12, Informática y Derecho, Madrid, septiembre de 1986. 292 GOOGLE, Official Google Blog, "We knew the web was http://googleblog.blogspot.com/2008/07/we-knew-web-was-big.html, 25/07/2008. big", GORINI, Jorge Luciano, "Límites a la tutela penal de la integridad de la información. La actualidad del daño informático", LL, Sup. Penal, 29.8.04. GOSCILO, Antonieta, "Los bienes jurídicos penalmente protegidos", Lecciones y Ensayos, Segunda Época, 1, Temas de Derecho Penal II, diciembre de 1981. GRISOLIA, Julio A. - Hierrezuelo, Ricardo D., "Las facultades de control del empleador y las nuevas tecnologías", RDLSS 2010-11-941. GROPPE, Jessica, "A Child's Playground or a Predator's Hunting Ground? How to Protect Children on Internet Social Networking Sites", 16 CommLaw Conspectus 215, 2007. GUILLOT, María A., "Uso del correo electrónico y las redes sociales en el lugar de trabajo", fuente: RDLSS 2010-3-278. HASSEMER, Winfried - CHIRINO SÁNCHEZ, Alfredo, El derecho a la autodeterminación informativa y los retos del procesamiento automatizado de datos personales, Editores del Puerto, Buenos Aires, 1997. HERMAN, Bill, "Breaking and Entering My Own Computer: The Contest of Copyright Metaphors", Communication Law && Policy, vol. 13, 2008. HERPER, Allen, Gray Hat Hacking The Ethical Hackers Handbook (McGraw-Hill Osborne Media , 3era edición) p. HIESTAND, Todd C. y otro, Sexting, Statutes, and Saved by the Bell: Introducing a Lesser Juvenile Charge with an "Aggravating Factors", Framework, 77 Tenn. L. Rev. 1 (2009). HOOFNAGLE, Chris Jay, "Internalizing Identity Theft", UCLA Journal of Law and Technology, Vol. 13-2Fall 2009, http://www.lawtechjournal.com/articles/2009/02_100406_Hoofnagle.pdf HOIntrusive KIM, Gyong, "Extreme Departure TestCompeting as a NewInterests: Rule for The Balancing and Newsgathering Practices with Use of Surreptitious Hidden Cameras vs. the Right to Be Let Alone", UCLA Entertainment Law Review, vol. 10, 2003. HOWARD, Ty, "Don't Cache Out Your Case: Prosecuting Child Pornography Possession Laws Based on Images Located in Temporary Internet Files", 19 Berkeley Tech. L. J. 1227, 2004. HUANG, Andrew, "Hacking the Xbox (An Introduction to Reverse Engineering)", No Starch Press, julio de 2003. IGLESIAS, Graciela,"Los delitos por internet, el 'mal del siglo'", diario La Nación del 15/09/2007. — La "ElNacion, riesgo de Pearl Harbor informático, una pesadilla cada vez mas real para la OTAN". 22/11/2010. INTERNATIONAL HERALD TRIBUNE,"Thieves Hack Sarkozy's Bank Account", diario del 19/10/2008. 293 JAKOBS, Günther, La imputación objetiva en derecho penal, trad. de Manuel Cancio Meliá, Ad-Hoc, Buenos Aires, 1997. JEREÑO LEAL, Ángeles, Intimidad e imagen. Los límites de la protección penal, Iustel Publicaciones, Madrid, 2008. JIJENA LEIVA, Renato, "Delitos informáticos, Internet y Derecho, en la obra colectiva Delito, Pena y Proceso". Libro homenaje a la memoria del Profesor Tito Solari Peralta, Editora Jurídica de Chile, 2008. — "Chile, la protección penal de la intimidad y el delito informático", Editoria Jurídica de Chile, 1992. KANG, Jerry, "Informational Privacy in Cyberspace Transactions", 50 Stanford Law Review 1193, 1998. KAWAMOTO, Dawn,"ISPs: Self-regulation Best for Ad Privacy", CNET, 25/09/2008. KELMAN, Alistair, "The Regulation of Virus Research and the Prosecution for Unlawful Research?", J. Info. L. && Policy, 1997, http://www2. warwick.ac.uk/fac/soc/law/elj/jilt/1997 3/kelman1. KERR, Orin, Computer Crime Law (American Casebook Series, 2006). — Vagueness Challenges to the Computer Fraud and Abuse Act, 94 Minn. L. Rev. 1561 (2010). — Applying the Fourth Amendment to the Internet, 62 Stan. L. Rev. 1005 (2010). — Cybercrime's Scope: Interpreting 'Access' and 'Authorization' in Computer Misuse Statutes, NYU Law Review, Vol. 78, nro. 5, ps. 1596-1668, November 2003. KENNEDY, Charles H., "Court Limits Right of Employers to Obtain Stored Text Messages from Vendors' Servers", www.mofo.com, junio de 2008. KIEFER PERETTI , Kimberly, "Data breaches: what the World of 2,Carding Reveals", Santa Clara Computer and Technology LawUnderground Journal, vol. 25, Issue p. 375 (2009). KNOWLTON, Brian, "Military Computer Attack Confirmed", New York Times, 25/08/2010. KREBS, Brian, "Anti-Child-Porn Tactic Criticized. Thwarting Payments Makes Users Hard to Track, Report Says", washingtonpost.com del 11/06/2008. KROCZYNSKI, Robert J., "Are the Current Computer Crime Laws Sufficient or Should the Writing of Virus Code Be Prohibited?", 18 Fordham Intell. Prop. Media && Ent. L. J. 817, 2008. KSHETRI, Nir, "The Global Cybercrime Industry: Economic, Institutional and Strategic Perspectives", Springer (2010). KUNER, Christopher, "Data protection and rights protection on the Internet: the Promusicae judgment of the European Court of Justice", E.I.P.R. 2008, 30(5), 199-202. 294 LABELLE, Megan, "The 'Rootkit Debacle': The Latest Chapter in the Story of the Recording Industry and the War on Music Piracy", 84 Denv. U. L. Rev. 79, 2006. LANACIÓN, "Pretenden penar la violación de e-mails. Diputados debatirá un proyecto de ley", diario del 04/06/2006. — "Ataque virtual a Montoya", diario del 03/05/2008, supl. Economía y Negocios, p. 3. — "En España. Arrestan a cinco de los hackers más peligrosos", diario del 18/05/2008. LEDESMA, Julio, Del arte y del derecho penal, Abeledo-Perrot, Buenos Aires, 1968. — Derecho penal intelectual, Universidad, Buenos Aires, 1992, 2da edición actualizada en el año 2002 por Guillermo LEDESMA. — Derecho Penal industrial, Depalma, Buenos Aires, 1987. LEMAITRE PICADO, Roberto, "Manual sobre Delitos Informáticos para la Ciber-Sociedad Costarricense", IJSA, Costa Rica, 2011. LENARDON, Ana M., "Régimen de penalidades contenidas en laley 25.326de Protección de Datos BuenosPersonales", Aires, 2003.Revista Derecho y Nuevas Tecnologías (RDYNT), nros. 4-5, Ad-Hoc, LESS ANDRADE, Pedro,"Una legislación clara para internet", diario La Nación del 16/10/2007. LESSIG, Lawrence, "Libertad de expresión en ambientes digitales, combatiendo la censura en internet", trad. de Pablo A. Palazzi, Revista Derecho y Nuevas Tecnologías, año 3, nro. 4-5. LEWIN, TAMAR, "Rethinking Sex Offender Laws for Teenage Texting", New York Times, domingo 02/03/2010. LIPSZYC, Delia, Derecho de autor y derechos conexos, Zavalía, Buenos Aires, 2001. LIPTON, Jacqueline D., "Solving the Digital Piracy Puzzle: Disaggregating Fair Use from the DMCA's Anti-Device Provisions", 19 Harv. J. L. && Tech. 111, 2005. LÓPEZ ORTEGA, Juan José, "Intimidad informática y derecho penal (la protección penal de la intimidad frente a las nuevas tecnologías de la información y comunicación)", Cuadernos de Derecho Judicial, nro. 9 (número dedicado a Derecho a la Intimidad y Nuevas Tecnologías - Carlos Gómez Martínez [dir.]), Madrid, 2004. LUI, Bing, Web Data Mining: Exploring Hyperlinks, Contents, and Usage Data. Data-Centric Systems and Applications, Springer, Berlin - Heidelberg - New York, 2008. LYNN, Willian, "Defending a New Domain. The Pentagon's Cyberstrategy", en Foreign Affairs, septiembre-octubre 2010, disponible online en http://www.foreignaffairs.com/articles/66552/william-j-lynn-iii/defending-a-new-domain MAGGIORE, Marcia, Normas internacionales y nacionales vinculadas a la seguridad de la información, André Materon Ediciones, Buenos Aires, 2009. MARÍN FRAGA, Facundo, "Interrupción de las comunicaciones que se realizan a través de internet", LL 2001-F-1345. 295 MARKON, Jerry, "Crackdown on Child Pornography. Federal Action, Focused on Internet, Sets Off a Debate", The Washington Post del 15/12/2007. MARKOFF, John, "Internet Attacks Grow More Potent", The New York Times del 10/11/2008. MARTÍNEZ MEDRANO, Gabriel, "Responsabilidad bancaria en el manejo de la información crediticia (aspectos sobre la protección de datos de clientes de entidades financieras)", RDCO, nro. 217, marzo/abril de 2006. MARTÍNEZR., Juan Carlos, Delitos de blanqueo y lavado de activos, en el marco de operaciones sospechosas, notas sobre laley 19.913,que crea la Unidad de Análisis Financiero, ed. El Autor, Buenos Aires, 2002. MATA Y MARTÍN, Ricardo M., "Estafa convencional, estafa informática y robo en el ámbito de los medios electrónicos de pago el uso fraudulento de tarjetas y otros instrumentos de pago", Aranzadi, Pamplona, 2007. MAYER SCHÖNBERGER, Viktor, Generational Development of Data Protection in Europe, Technology and Privacy: The New Landscape, Philip Agree y Marc Rotenberg, MIT Press Cambridge, Massachusetts, 1997. — Delete, Princeton, 2009. MCCULLAGH, Declan,"Feds Probe Hack of Palin's E-Mail Account", CNET del 17/09/2008. MEDINA, Graciela, "La protección jurídica del soft y en especial de las bases de datos", JA 1993-III-911. MILLS, Elinor,"Gmail Now Blocking Fake eBay, PayPal E-Mails", CNET del 08/07/2008. MIRABELLI, G., "Banche-dati e contemperamento degli interessi", en Banche dati telematica e diritti della persona, Cedam, Padova, 1984. MITNICK, Kevin, The Art of Deception: Controlling the Human Element of Security, Wiley, Indianapolis, 2003. — The Art of Intrusion, Wiley, Indianapolis, 2005. MOLINA QUIROGA, Eduardo, "Utilización del correo electrónico en el ámbito laboral", MJD3242 (Microjuris del 07/09/2007). MONASTERSKY, Daniel - COSTAMAGNA, Clara, "Phishing - Pharming: nuevas modalidades de estafas online", elDial.com DCA92, sección Doctrina. MORALES PRATS, Fermín, Pornografía infantil e internet: la respuesta en el Código Penal español. Problemática jurídica en torno al fenómeno de internet, Cuadernos de Derecho Judicial, Madrid, 2000. — "La tutela penal de la intimidad: privacy e infomrática", Ediciones Destino, Madrid, 1984. MORALES SOLÁ, Joaquín,"El país ingresó en el peor de los mundos", diario La Nación del 28/05/2008. 296 MORANT VIDAL, Jesús, Protección penal de la intimidad frente a las nuevas tecnologías (estudio de los arts. 197 a 201 del Código Penal), Editorial Práctica de Derecho, S.L., Valencia, 2003. MORILLAS FERNÁNDEZ, David L., Análisis dogmático y criminológico de los delitos de pornografía infantil. Especial consideración de las modalidades comitivas relacionadas con internet, Dykinson, Madrid, 2005. MULLIGAN, Deirdre K. - PERZANOWSKI, Aaron K., "The Magnificence of theDisaster: Reconstructing the Sony BMG Rootkit Incident", 22 Berkeley Tech. L. J. 1157, 2007. MUÑOZ, D. - ORELLANA, P. - SAAVEDRA, O., "Cibercrimen investiga filtración de bases de datos personales de seis millones de chilenos", diario El Mercurio del 11/05/2008. NAVARRO, Guillermo - DARAY, Roberto,Código Procesal Penalde laNación. Análisis doctrinal y jurisprudencial, t. I, Hammurabi, Buenos Aires, 2008. NORTHCUTT, Stephen, SANS Flash Report - Melissa virus, March 28, 1999, The SANS Institute, last updated 22/04/1999. NOWICKI, Stacy, No Free Lunch (or Wi-Fi): Michigan's Unconstitutional Computer Crime Statute, UCLA Journal of Law and Technology, vol. 13-1- Spring 2009, http://www.lawtechjournal.com/articles/2009/01_091026_nowicki.pdf. NÚÑEZ, Ricardo C., Manual de derecho penal. Parte general, 3ª ed., Lerner, Córdoba, 1977. — Tratado de derecho penal, t. IV, Tea, Buenos Aires, 1978. O'DONNELL, Ian - MILNER, Claire, Child Pornography: Crime, Computers and Society, Wilna Publisher, London, 2007. OHM, Paul, The Thin Line Between Reasonable Network Management and Illegal Wiretapping, Seminario Privacy Scholars Conference, GWU, 2008. — The rise and fall of invasive ISP surveillance, U. Ill. L. Rev. 1417 (2009). — The Myth of the Superuser: Fear, Risk, and Harm Online, UC Davis Law Review Vol. 41, No. 4, 1327 (2008) OPPENHEIMER, Max S., "Internet Cookies: When is Permission Consent?", 85 Neb. L. Rev. 383, 2006. ORTS BERENGUER, Enrique, Delitos informáticos y delitos comunes cometidos a través de la informática, Tirant Lo Blanch, Valencia, 2001. OVERILL, Richard E., "Denial of Service Attacks: Threats ad Methodologies", Journal of Financial Crime, vol. 5, nro. 4, mayo de 1999. OVIEDO, María N., Control empresarial sobre los e-mails de los dependientes, Hammurabi, Buenos Aires, 2004. PALAZZI, Pablo A., "¿Hurto simple o estafa por medio de computadoras?", Revista DAT, año V, nro. 51, noviembre de 1992. — "Virus informático y responsabilidad penal", LL 1992-E-1122. 297 — "La reproducción ilícita de programas de computación", JA 1994-III-634. — "La destrucción de programas de computación y el delito de daño (la necesidad de una reforma legislativa y su propuesta)", JA 1995-III-236. — "El hábeas data en laConstitución Nacional(la protección de la privacidad en la 'era de la información' "),JA 1995-IV-711. — "Consideraciones para una reforma penal en materia de seguridad y virus informáticos", JA 1996-II-841. — "Reflexiones sobre el hábeas data a tres años de la reforma constitucional", ED 174-939, 1997. — "El acceso ilegítimo a sistemas informáticos: la urgente necesidad de actualizar el Código Penal", JA 1999-III-321. — "El hábeas data y el consentimiento para el tratamiento de datos personales", JA 1999IV-399. — "Estudio sobre la responsabilidad civil del proveedor de bienes y servicios informáticos frente a la crisis del año 2000", JA 1999-IV-973. — Delitos informáticos, Ad-Hoc, Buenos Aires, 2000. — "Delitos informáticos a través de internet en la República Argentina", Revista Brasileira de Ciências Criminais, año 11, nro. 44, Instituto Brasileiro de Ciências Criminais, São Paulo, julio-septiembre de 2003. — "Aspectos legales del correo electrónico no solicitado (derecho a enviar, derecho a no recibir y a no distribuir correo electrónico)", JA 2004-I-920. — "Alternativas legales para la protección de bancos de datos", JA 2004-I-1204. — "Correo electrónico, privacidad y protección de datos personales en el ámbito laboral", Revista de Derecho Laboral y Seguridad Social, nro. 13, LexisNexis, Buenos Aires, 2004. — "Delitos relacionados con la informática, internet y las nuevas tecnologías", Revista de Derecho Penal y Procesal Penal, nro. 3, noviembre de 2004. — "Protección penal de las bases de datos", Revista de Derecho Penal y Procesal Penal, nro. 16, diciembre de 2005. — "Aspectos legales del correo electrónico no solicitado (la perspectiva argentina)", Actas de derecho industrial y derecho de autor, t. XXVI, Marcial Pons, Madrid, 2005-2006. — "Virus informáticos y delito de daño", Revista de Derecho Penal y Procesal Penal, nro. 4/2006, abril de 2006. — "Breve comentario a los proyectos legislativos sobre delitos informáticos", Revista de Derecho Penal y Procesal Penal, nro. 8/2006, agosto de 2006. — "Google y el derecho a la privacidad de las búsquedas realizadas en internet", Revista de la Contratación Electrónica (RCE), nro. 74-2006, Madrid. 298 —— Informes comerciales, Astrea, Buenos Aires, 2007. — "El delito de ofrecimiento y distribución de imagenes relacionadas con la pornografía infantil", en Rev. de Derecho Penal y Procesal Penal, febrero 2009, p. 290, Abeledo Perrot, Buenos Aires, 2009. — La obtención de pruebas informáticas en el proceso penal a partir del fallo de la Corte Suprema en el caso "Halabi": ¿Necesitamos una reforma del código procesal penal? Rev. de Derecho Penal y Procesal Penal, 2009, fasc. 6, pag. 1031. — El uso no autorizado de marcas en publicidad en buscadores y la inmunidad de los intermediarios de Internet, LL 2010-E-215. PEGUERA POCH, Miguel, La exclusión de responsabilidad de los intermediarios en internet, Comares, Granada 2007. POWELL, Michael, "Child Porn Operation Busted, FBI Says. Web Sites Based in Belarus, Latvia", The Washington Post del 16/01/2004. RAHIMZADEH, Auri, Hacking the PSP. Cool Hacks, Mods, and Customization for the Sony Playstation Portable, Wiley, Indianapolis, 2006. REED, Chris - ANGEL, John, Computer Law. The Law and Regulation of Information Technology, Oxford University Press, Oxford, 2007. REGGIANI, Carlos, "Delitos informáticos", LL 2008-D-1090. REIDENBERG, Joel - SCHWARTZ, Paul, Data Privacy Law: A Study of United States Data Protection, Michie, Charlottesville, Virginia, 1996. REINA, Laura,"Robo a clientes. Condenan a un banco por fraude de tarjetas", diario La Nación del 27/06/2008. REMOLINA ANGARITA, Nelson, "Anotaciones sobre laley 1237de 2009", en El Peritaje informático y la evidencia digital en Colombia, Univerisdad de los Andes, ediciones uniandes, Bogotá, 2010. REYNA ALFARO, Luis, "Pornografía e internet: aspectos penales", Alfa Redi, nro. 50, septiembre de 2002. RIQUERT, Marcelo A., Informática y Derecho Penal Argentino, Ad Hoc, Buenos Aires, 1999. — Protección penal de la intimidad en el espacio virtual, Ediar, Buenos Aires, 2003. — "Delitos informáticos", en CARRERA, Daniel - VÁZQUEZ, Humberto (dirs.), Derecho penal de los negocios, Astrea, Buenos Aires, 2004. — "Algo más sobre la legislación contra la delincuencia informática en Mercosur a propósito de la modificación al Código Penal argentino porley 26.388", Alfa Redi, nro. 121, agosto de 2008. — "Delincuencia informática en Argentina y el Mercosur", Ediar, Buenos Aires, 2009. RIVERA, Julio C., Instituciones del derecho civil, LexisNexis, Buenos Aires, 2004. 299 ROMEO CASABONA, Carlos, "La reforma penal ante las nuevas tecnologías de la información", Informática e Dirito, año XIII, septiembre-diciembre de 1987, nro. 3, Instituto per la Documentazione Giuridica, Florencia, 1987. ROMANO DUFFAU, Gustavo, "Protección penal del contenido del e-mail", Cuadernos de propiedad intelectual, t. I, Ad-Hoc, Buenos Aires, 2004. ROMERO VILLANUEVA, Horacio, Código Penal de la Nación anotado, 2ª ed. ampl. y actual., LexisNexis, Buenos Aires, 2006. ROMERO VILLANUEVA, Horacio J., "La defraudación mediante tarjetas", JA 2007-II-1365. ROSENBAUM, Harry, "Swiss Break Up Internet Child Porn Ring, Arrest 4", The Washington Post del 05/09/2008. ROSENDE, Eduardo, "El intrusismo informático. Reflexiones sobre su inclusión en el Código Penal", LL 2008-C-1126. — Derecho Penal e informática, BdeF, 2008 RUIZ MARTÍNEZ, Esteban, "Breve ensayo sobre el derecho a controlar la información personal", Revista de Derecho y Nuevas Tecnologías (RDYNT), año 3, nro. 4/5, Ad-Hoc, Buenos Aires, 2003. SADD, Tricia J., "Fair Use as a Defense Under the Digital Millennium Copyright Act's AntiCircumvention Provisions", 10 Geo. Mason L. Rev. 321, 2001. SÁENZ, Ricardo, reportaje en diariojudicial.com al fiscal general de la Cámara del Crimen, http://www.diariojudicial.com/nota.asp?IDNoticia=35757. SAEZ CAPEL, José, Informática y delito, Proa XXI, Buenos Aires, 2001. SAGÜÉS, Néstor, Manual de derecho constitucional, Astrea, Buenos Aires, 2007. SALT, Marcos, "Delitos informáticos de carácter económico", en M AIER, Julio B. (comp.), Delitos no convencionales, Editores del Puerto, Buenos Aires, 1994. SALLIS, Ezequiel - CARACCIOLO, Claudio; RODRÍGUEZ, Marcelo, Ethical Hacking - Un enfoque Metodológico para Profesionales ,Alfaomega, Buenos Aires, 2010. SAMUELSON, Pamela, "Intellectual Property and the Digital Economy: Why the AntiCircumvention Rules Need to Be Revised", 14 Berkeley Tech. L. J. 519, 1999. — "The Generativity of Sony v. Universal: The Intellectual Legacy of Justice Stevens", UC Berkeley Public Law Research Paper nro. 925127, vol. 74, Fordham Law Review, 2006. SANCINETTI, Marcelo A., Subjetivismo e imputación objetiva en derecho penal, Ad-Hoc, Buenos Aires, 1997. SAVARO, CARLOS, "Nuevas tecnologías y conductas dilictivas, CUadernos de Seguridad n.11, 12/2009, Ministerio de justicia, seguridad y derechso humanos, buenos aires, 2009. SIMITIS, Spiros, "Reviewing Privacy in an Information Society", 135 U. Pa. L. Rev. 707, 1987. 300 SINROD, Eric, "Spyware Can Constitute Illegal Trespass on Home Computers", USAtoday.com del 11/10/2008. SLATALLA, Michelle - QUITTNER, Joshua, Masters of Deception. The Gang that ruled Cyberspace, Harper, New York, 1994. SOLER, Sebastián, Derecho penal argentino, Tea, Buenos Aires, 1992. SOLOVE, Daniel, The Future of Reputation. Gossip, Rumor and Privacy on the Internet, Yale University Press, New Haven - London, 2007. SOLOVE, Daniel - ROTENBERG, Marc - SCHWARTZ, Paul, Information Privacy Law, 2ª ed., Aspen Publishers, New York, 2006. SPINNER, Cheryl, "Criminal Procedure: Let's Go to the Videotape: The Second Circuit Sanctions Covert Video Surveillance of Domestic Criminals: United States v. Biasucci", 3 Brooklyn L. Rev. 469, 1987. SPOLANSKY, Norberto, El delito de competencia desleal y el mercado competitivo, Ad-Hoc, Buenos Aires, 1997. STEIZEL, Sergio, "Hábeas data: los nuevos tipos penales en laley 25.326", LL 2001-F-1296. STORY, Louise, "Las compañías espían los hábitos en la Red", diario Clarín del 22/03/2008. STUTTARD, Dayid - PINTO, Marcus, The Web Application Hacker's Handbook: Discovering and Exploiting Security Flaws, Wiley, Indianapolis, 2007. SUED, Gabriel,"No hay castigo para los delitos informáticos. Jueces y expertos advierten que existe un 'vacío legal'", diario La Nación del 25/05/2006. —"Se derrumba una causa por la venta de datos de la Anses", diario La Nación del 19/10/2008. TAMAGNO, Lucas F., "Los reglamentos internos de empresa y el control sobre el correo electrónico Libro de Ponencias de las XIX Jornadas Uruguayas de Derecho del Trabajo y delaboral", la Seguridad Social, AUDTSS-FCU, Montevideo, 2008. — The Computer && Internet Lawyer, "FCC Finds Comcast Engaged in Discriminatory Network Management Practices", octubre de 2008. TOSELLI, Nicolás - NICOLOSI, Juan - CHOUELA, Diego, "Nuevas formas de defraudación: phishing", Revista de Derecho Penal y Procesal Penal 2/2007, febrero de 2007. TRABALLINI DE AZCONA, Mónica, Delitos contra la propiedad intelectual. Las disposiciones penales de laley 11.723y la copia privada, Mediterránea, Derecho Penal Contemporáneo, Serie Azul, vol. 5, 2004. TRONCOSO REIGADA, Antonio, "La protección de los datos personales. Una reflexión crítica de la jurisprudencia constitucional", Revista Derecho y Nuevas Tecnologías (RDYNT), nro. 6/7/8, Ad-Hoc, Buenos Aires. UICICH, R. D., El derecho a la intimidad en Internet y en las comunicaciones electrónicas, Ad Hoc, 2008. 301 VANINETTI, Hugo A. - VANINETTI, Gustavo J., "Estafa en Internet", ED211-679. VELASCO NÚÑEZ, Eloy "Delitos cometidos a través de Internet". Cuestiones procesales, LL, Madrid, 2010. VILLALBA, Carlos - LIPSZYC, Delia, El derecho de autor en Argentina, La Ley, Buenos Aires, 2009. VISE, David, The Google Sory, Bantam Dell, New York, 2005. VIVES, Juan M., "El uso indebido del correo electrónico laboral como causa de despido". Análisis de la jurisprudencia argentina,RDLSS 2010-8-659. WEINS, Jesse - HIESTAND, Todd C., Sexting, Statutes and Saved by the Bell: Introducing a Lesser Juvenile Charge with an "Aggravating Factors" Framework, 77 Tenn. L. Rev. 1 (2009). WONG, Nicole,"Making the Internet Safe for Kids: The Role of ISPs and Social Networking Sites", 27/06/2006, http://googleblog.blogspot.com/pdf/Google_Nicole_Wong_Testimony062706.pdf. — http://googleblog.blogspot.com/2006/06/protecting-children-online. "Protecting Children Online", The Official Google html. Blog, 27/06/2006, ZAFFARONI, Eugenio R., prólogo a la obra deSAEZ CAPEL, José, El derecho a la intimidad y las escuchas telefónicas, Din, Buenos Aires, 1999. ZAPPEN, Matthew J., "How Well Do You Know Your Computer? The Level of Scienter in 18 U.S.C. 1462", 66 Alb. L. Rev. 1161, 1165-76, 2003. ZETTER, Kim, "Federal Judge in DefCon Case Equates Speech with Hacking", wired.com, http://blog.wired.com/27bstroke6/2008/08/eff-to-appeal-r.html. 302