I- INTRODUCCIÓN
Inteligencia artificial, Bitcoins, Internet de las cosas, Big Data, computadoras cuánticas, etc, son algunos de los nuevos términos que se han generado en la era digital y que ha traído consigo profundos cambios sociales y coyunturales que han impactado de manera trascendente en la sociedad y algunos doctrinarios llegan a decir que constituye una verdadera revolución digital o también llamada tercera Revolución Industrial.
Hace algunos años atrás, era inimaginable implementar el uso de computadoras para predecir la resolución de un caso judicial o que se pudiera pensar en reemplazar al juez humano por un juez digital pero ello cada vez se hace más asequible y cercano. Así, en el Ministerio Público Fiscal de la Ciudad Autónoma de Buenos Aires se ha implementado sistemas de inteligencia artificial para preparar dictámenes judiciales y reducir los tiempos en la solución de los casos. También puede mencionarse el caso de Estonia que ha encabezado un proyecto para implementar la inteligencia artificial en la administración de justicia y el uso de “Jueces robots” para la solución de causas menores y son algunos de los paradigmas que se pueden mencionar.
Sin dudas el notorio y fulgurante progreso que se ha dado en materia tecnológica en las últimas décadas y hasta la actualidad, ha ido incorporándose en la vida social de las personas, al punto tal que el acceso a Internet garantiza el acceso a otros derechos fundamentales como el derecho a la información, a la libertad de expresión, accesibilidad, confidencialidad, entre otros.
Un paso importante en el avance por el derecho de acceso a Internet, se dio en el año 2011 el Relator Especial de Naciones Unidas para la Libertad de Opinión y de Expresión, Frank LaRue, la Relatora Especial para la Libertad de Expresión de la Comisión Interamericana de Derechos Humanos de la Organización de Estados Americanos junto con Catalina Botero Marino, la representante de la Organización para la Seguridad y la Cooperación en Europa para la Libertad de los Medios de Comunicación, Dunja Mijatović y la Relatora Especial sobre Libertad de Expresión y Acceso a la Información de la Comisión Africana de Derechos Humanos y de los Pueblos, Faith Pansy Tlakula emitieron una declaración conjunta en la que establecieron lineamientos para proteger la libertad de expresión en Internet y concluyeron en que los Estados tienen la obligación de promover el acceso universal a Internet y no se puede justificar bajo ninguna razón la interrupción de ese servicio a la población, calificando dicho accionar como violatorio de los derechos humanos[1].
Dicho hito no quedó en el olvido sino que en el ámbito internacional se ha proseguido en esa línea y se han reafirmado los esfuerzos para promover el acceso a la información en Internet y la disminución de la brecha digital. Así se pueden mencionar las resoluciones de la ONU sobre “Promoción, protección y disfrute de los derechos humanos en Internet” de 2016 y de 2018, entre otros instrumentos de interesante valía.[2]
Por otra parte, el uso de las redes sociales en Internet a partir del segundo milenio, destacándose Facebook, Twitter, Instagram, entre otras, han irrumpido como nueva formas de interrelación y de contacto de dimensiones internacionales. Sin embargo, este progreso exponencial en materia tecnológica y de las comunicaciones no ha ido de la mano con la legislación y la punición de las nuevas figuras criminales, que no encuadran en los vetustos delitos que prevén los códigos penales, no dando respuestas eficientes a los nuevos desafíos de la época.
Véase, entre los años 2001 a 2005 era muy común que las personas accedieran a diversas páginas web de chats o programas de mensajería instantánea como MSN Messenger, los cuales eran utilizados como medios de comunicación entre los diversos usuarios y esta circunstancia era aprovechada por agresores sexuales o pederastas, los cuales hacían uso del anonimato para hacerse pasar por adolescentes y luego buscaban intercambiar fotos de contenido sexual o concertar encuentros de tipo sexual con las víctimas menores de edad.
El tiempo transcurrió y el primer atisbo de reforma en materia de cibercriminalidad ocurrió en el año 2008 de la mano de la ley 26.388 que incorporó varias de las figuras criminales que se encontraban inmersas en el Convenio sobre la Cirberdelincuencia (en adelante Convenio de Budapest) suscripto por varios países en el año 2001 cuyo objetivo era proteger a la sociedad de los delitos informáticos aunque la Argentina no formó parte sino hasta el 22 de Noviembre de 2017 cuando adhirió a dicho instrumento mediante ley 27.411.
La iniciativa parlamentaria se dio en el marco de las sesiones ordinarias del Senado del 28 de Septiembre de 2011 en la cual la Comisión de Justicia y Asuntos Penales emitió un dictamen aconsejando aprobar el proyecto de ley S- 3267/10 de ha senadora María José Bongiorno del Frente para la Victoria de Río Negro y el Proyecto de ley S- 2174/11 de Senadora María de los Ángeles Higonet y del Senador Carlos Verna, ambos del Partido Justicialista de La Pampa, a través de los cuales se buscaba incorporar al Código Penal el delito de grooming.
Si bien en el Convenio de Budapest hubo un acuerdo internacional sobre un concierto de delitos informáticos que debían contener las legislaciones de los distintos países y la necesidad de prevenir dichos actos, no contenía la figura del grooming y por ello el proyecto de ley tuvo como antecedentes el Convenio del Consejo de Europa para la Protección de los Niños contra la Explotación y el Abuso Sexual del año 2007, el delito previsto en el artículo 183 bis del Código Penal Español y los ordenamientos jurídicos de Alemania, Estados Unidos, Australia y Escocia.
El tratamiento parlamentario en la Cámara de Diputados fue más extenso y participaron en él, la Comisión de Legislación Penal y la Comisión de Familia, Mujer, Niñez y Adolescencia. Luego de un un debate en el recinto se terminó aprobando el texto que nuevamente ingresó al Senado para su posterior revisión por la Comisión de Justicia y Asuntos Penales.
Así las cosas, el delito de grooming vio la luz en nuestro ordenamiento jurídico penal el 13 de Noviembre de 2013 cuando se sancionó la ley 26.904 y se incorporó el artículo 131 en el Libro Segundo, Título III llamado “Delitos Contra la Integridad Sexual” del Código Penal. De esta manera se dio un paso importante en la lucha contra este tipo de delincuencia que trasciende las fronteras y que ha crecido de manera exponencial en los últimos tiempos.
II – DESARROLLO
CODIGO PENAL ARGENTINO:
ARTICULO 131. Será penado con prisión de seis (6) meses a cuatro (4) años el que, por medio de comunicaciones electrónicas, telecomunicaciones o cualquier otra tecnología de transmisión de datos, contactare a una persona menor de edad, con el propósito de cometer cualquier delito contra la integridad sexual de la misma.-
1. El bien jurídico protegido
La ley 25.087 sancionada en el año 1999 modificó el paradigma anacrónico sobre el cual estaba asentado el bien jurídico tutelado destinado a proteger la honestidad como sinónimo de moralidad sexual, relacionado a un criterio religioso de honestidad, excediendo los límites del artículo 19 de nuestra carta magna y que surgen de los principios democráticos y liberales de un Estado de derecho, obligando a dejar fuera del ámbito de punición las conductas reservadas a la conciencia de las personas.
La nueva denominación del epígrafe del Título III del código sustantivo resulta indicativa del bien jurídico que busca tutelar el legislador y si bien en la doctrina actual existen criterios disímiles en torno al significado de la “Integridad Sexual”, siguiendo a Boumpadre, puede definirse como: “la libertad sexual del individuo, esto es, como su autodeterminación en la vida sexual en libertad, esfera que se ataca también cuando se incide en el libre desarrollo de la personalidad del menor o en la intimidad sexual de la persona que no ha podido consentir libremente la acción”[3]. En el caso de que la víctima sea menor de trece años, la figura objeto de análisis específicamente protege la intangibilidad sexual puesto que el menor en ningún caso podrá otorgar su consentimiento de forma válida y plena.
Como introito a la figura en estudio, se debe distinguir el término “ciberdelito” el cual es definido por Javier De Luca como: “aquellas conductas criminales que afectan a intereses asociados al uso de la tecnología de la información y comunicación (TIC), como el funcionamiento adecuado de los sistemas de ordenadores y de internet, la intimidad y la integridad de los datos almacenados o transferidos a las TIC o a través de ellas, o la identidad virtual de los usuarios de internet”.[4] Entendida la génesis de esta forma de criminalidad, surge a la postre una clara diferenciación pero también una conjunción con el delito de grooming, puesto que si bien este último tiene en miras tutelar el normal desarrollo psico-sexual de los menores de edad, varios de los instrumenta sceleris que puede utilizar el agresor para cometer el ilícito, son medios informáticos o telemáticos cuyo denominador común es el uso de dispositivos informáticos y el procesamiento automatizado de datos.
Esta modalidad de ataque sexual, se destaca por la falta de contacto sexual en combinación con el anonimato y/o la utilización de una identidad falsa, manipulando psicológicamente a la víctima y en última instancia provocando severos sentimientos de humillación, inseguridad y de culpa, por ello, lo que busca proteger el tipo penal en segundo lugar, es el normal desarrollo de la infancia de los niños, niñas y adolescentes, quienes utilizan Internet o redes sociales como medio de comunicación y son valiosas herramientas de aprendizaje para su etapa inicial de crecimiento y formación de su personalidad.
2. El tipo objetivo
2.1 El sujeto activo
El legislador argentino entendió que cualquier persona puede cometer este tipo de delitos, tanto varones como mujeres, sin hacer distinción en razón de su edad y siguiendo los lineamientos establecidos por la ley 22.278 serán punibles a partir de los dieciséis años de edad. De esta forma, se aparta de la legislación comparada la cual establece para su configuración que el sujeto activo sea un adulto, es decir, mayor de edad, puesto que podría generar una excesiva respuesta penal al condenar las conductas de menores de edad donde el propósito de proponer una actividad sexual podría resultar socialmente adecuada e impediría una normal interacción psico-sexual entre menores de edad que garantiza la naturalidad de las relaciones.
El sujeto que realiza el delito, llamado groomer, es aquella persona que contacta, acosa, manipula a la víctima procurando un fin específico, cuya teleología sea de índole sexual sin exigir otra finalidad extorsiva o de chantaje hacia la víctima como prevén otras legislaciones penales.
2.2 El sujeto pasivo
El artículo 131 del Código Penal requiere que el sujeto pasivo sea un menor de edad, sin distinguir si es mayor o menos de trece años a diferencia del art 199 del mismo cuerpo legal. Tanto el art. 1 de la Convención sobre los Derechos del Niño como el art. 25 del Código Civil y Comercial de la Nación define al menor de edad como aquella persona que no ha cumplido dieciocho años.
Durante el trámite parlamentario, la propuesta modificatoria del diputado Federico Pinedo y de la diputada Cornelia Schmidt-Liermann del PRO tendiente a distinguir según la franja etaria de la víctima no tuvo acogida en la Cámara de Senadores. Dicha propuesta distinguía por un lado a los menores de trece años donde falta el pleno y libre consentimiento y por el otro en el caso de menores de entre trece a dieciséis años en el cual se requería además un aprovechamiento de la inmadurez sexual o valiéndose de medios intimidatorios o fraudulentos.
La crítica que se le formula a la técnica legislativa empleada está dirigida a la carencia de sitematicidad puesto que sería absurdo pensar que podría ser víctima de grooming aquellas personas que no lo serían de un abuso sexual consumado, configurando una figura atípica en tales supuestos
2.3 La acción típica
La figura típica en estudio ha sido acogida con la más variopinta terminología puesto que no hay acuerdo en la doctrina nacional respecto al término que debe ser empleado, pudiendo conceptualizarse como “ciberacoso sexual a través de internet”, “ciberacoso sexual infantil”, “contacto telemático con fines sexuales con menores de edad” o con los anglicismos “grooming”, “child-grooming” o “Internet-grooming”. Lo cierto es que para el presente trabajo, se utilizará el término grooming, en orden a que dicho término se encuentra más difundido y presenta mayor recepción en la doctrina.
La palabra proviene del verbo inglés to groom que significa acicalar, haciendo alusión al acicalamiento entre animales, los cuales se limpian o se desparasitan para forjar relaciones sociales. De esta forma se puede hacer un parangón con la primera fase del grooming en la cual el agresor, mediante el uso de perfiles falsos o valiéndose del engaño busca ganarse la confianza de la víctima, conocer sus gustos o sus preferencias y de esta manera genera una falsa sensación de amistad con la misma para luego derivar en delitos de mayor gravedad como abuso sexual, producción y/o distribución de material de abuso sexual infantil[5], trata de personas, corrupción de menores, etc.
No puede soslayarse que de la literalidad del texto legal, el licurgo ha incorporado un nuevo delito de peligro abstracto, criminalizando actos preparatorios cuyo fundamento se encuentra en el notable incremento de ataques de pederastas en las redes y en el riesgo que ello implica, dado que el daño psicológico que este tipo de hechos causa en la víctima es irreversible y puede dejar una huella en su psiquis que la acompañarán por el resto de su vida.
La acción típica consiste en contactar a una persona menor de edad mediante el uso de medios telemáticos, sin estar mencionados de forma taxativa, con la específica finalidad de índole sexual. En este sentido, el tipo penal deja fuera de escena el vínculo personal, pudiendo quedar relegado para otra figura típica en caso de darse los presupuestos.
De esta forma, la modalidad que se reprocha es el acercamiento virtual o telemático, es decir, la comunicación entre el sujeto activo y la víctima, apartándose de los ejemplos del derecho comparado, entre los cuales se requiere la asunción de identidades falsas o que el contacto se entronque con la propuesta de concertar un encuentro cuya télesis este dirigida a atentar contra la integridad sexual a lo que se le debe sumar actos materiales encaminados al acercamiento.
A pesar de que el tipo penal no lo requiera, es importante desarrollar la génesis histórica del grooming para comprender como se producen usualmente este tipo de ataques sexuales. Según el proyecto de ley S-2174/11 antes mencionado, el delito de grooming consta de cuatro etapas: una primera etapa donde el agresor genera un lazo de amistad con el menor fingiendo ser un niño o niña; una segunda etapa donde el mismo obtiene información clave del menor víctima de grooming; una tercera etapa, caracterizada por la seducción, donde el agresor consigue que el menor frente a la webcam del computador se desvista, se masturbe o realice otro tipo de expresiones de connotación sexual y una cuarta etapa donde se inicia el ciberacoso, dando inicio a la fase de extorsión de la víctima, con el objeto de obtener material pornográfico, o bien el contacto físico con el menor para concretar un abuso sexual.
Empero, de acuerdo a los requisitos del artículo 131 del Código Penal, la conducta quedará consumada cuando se produzca el contacto por medio de comunicaciones electrónicas, telecomunicaciones o cualquier otra tecnología de transmisión de datos.
A partir del texto legal, surge que la interacción con la víctima puede llevarse a cabo por medio de múltiples medios de contacto a los que puede recurrir el sujeto activo como redes sociales (Facebook, Instagram, Tik Tok, Twitter), e-mail, mensajes de texto SMS o de mensajería instantánea (Whastapp, Telegram, Wechat, Line), llamadas telefónicas, videollamadas, entre otros, cuyo denominador común es el contacto indirecto, y en su gran mayoría, el uso de sistemas informáticos y la transmisión de datos.
Por último, es forzoso señalar que para se configure dicha conducta será necesario que la víctima tome conocimiento directo del contenido de la comunicación que le fuere enviada, no siendo necesario para la configuración típica su contestación.
3. El tipo subjetivo
El delito de grooming sólo puede ser cometido con dolo directo para lo cual requiere que el sujeto activo realice la conducta con la finalidad específica de menoscabar la integridad sexual de la víctima.
En el delito en estudio, nos encontramos ante un tipo portador de elementos subjetivos de tendencia interna intensificada o trascendente, para lo cual no supone que el autor busque algo más que está más allá de la acción típica sino que realiza ésta confiriéndole un sentido subjetivo específico[6], es decir, si el autor contacta a la víctima dotando a la comunicación con un propósito diferente al que busca prevenir la norma penal, la conducta será atípica.
Asimismo el autor debe conocer que la víctima es menor de edad puesto que el error sobre la edad de la misma constituirá un error de tipo, excluyente del dolo, lo que hará caer la conducta en el ámbito de la atipicidad en razón de que no se encuentra prevista la forma imprudente de grooming, siendo materia probatoria la determinación de la creencia seria y razonable que el autor tenga sobre el aspecto etario de la víctima.
4. Consumación
Como ya fuera mencionado, nos encontramos ante un delito de peligro abstracto y de pura actividad, por lo que para llevar a cabo de manera perfectible el tipo penal solamente requiere la realización de la acción típica, en otros términos, será necesario el contacto telemático entre auto y la víctima, sin que sea forzoso que los actos materiales ulteriores se concreten. Este tipo de delitos de peligro se conceptualizan como delito de resultado cortado o mutilado de dos actos, es decir, aquellos en los cuales la ley adelanta la frontera de la represión penal a un momento anterior a la efectiva producción de todo aquello que quiere evitar.[7]
Es importante remarcar que la afectación del bien jurídico protegido se verá afectada en tanto y en cuanto el menor tome conocimiento con la comunicación ilícita. Así, en autos N.º P-65398/16 de fecha 12/12/2018 caratulados “Fiscal c/ARIAS ANDRADA, Juan Carlos p/ Ciberacoso”, la Dra. María Laura Guajardo, citando a Boumpadre, entendió que: “En síntesis, la acción típica no se cimenta con la mera comunicación, sino que es indispensable que sea complementada con la recepción de la misma por parte del sujeto pasivo, por cuanto esta no es más que una circunstancia típica que integra la conducta descripta en el tipo penal. De aquí que no se trate de un delito de carácter mixto acumulativo…,sino, si se quiere, de un delito de acción doble o complementaria o de doble tramo. O bien, en la terminología de Polaino Navarrete, de un delito compuesto de varios actos, los cuales autónomamente considerados no configuran un acto delictivo. Con otros términos, la doble acción siempre es una misma acción típica, no dos acciones sino una sola: “establecer contacto”[8], de tal forma que si el mensaje llega a conocimiento de otra persona o de algún familiar será atípica dicha conducta.
La tentativa no será plausible puesto que, en puridad legal, nos encontramos ante una figura penal de peligro abstracto y de mera actividad ante lo cual, la realización formal del tipo penal agota la faz de consumación y no es imaginable una forma de lesión al bien jurídico protegido. Sin embargo, autores como Marcelo Riquert, entienden posible la tentativa por ejemplo, en el caso de interceptación de mensajes por control parental previo a su percepción por el menor.[9]
5. Concurso de delitos
Aparecía de manera prístina que los operadores judiciales pudieran encuadrar aquellos contactos a través de redes sociales, con suficiente entidad corruptora, en la figura prevista en el artículo 125 del Código Penal y para ello era necesario acreditar la entidad corruptora del acto, vale decir, será imperioso acreditar que dichos contactos tengan entidad suficiente para alterar la normal sexualidad de la víctima a través de actos perversos, prematuros o excesivos.
En la causa“Fragosa, Leandro Nicolás s/corrupción de menores agravada”, el Tribunal en lo Criminal N.º 01 de Necochea entendió que aquellos actos basados en contactos con menores de edad, ocultando su verdadera identidad y simulando ser una persona del mismo sexo y de la misma edad que la víctima, el envío de material de pornografía infantil y la realización de proposiciones de explícito contenido sexual comprenden una unidad de sentido con suficiente entidad corruptora, condenando al acusado por el delito de promoción de corrupción de menores.
Esto fue dejado de lado con la incorporación del delito de grooming, el cual se entiende que es una figura residual por lo que quedará desplazada si el groomer materializa aquellos ilícitos sexuales que buscaba llevar a cabo a través del contacto telemático. Es decir, se producirá un concurso material de delitos con las diversas figuras típicas desperdigadas a lo largo del Código Penal, tales como corrupción de menores, facilitación, publicación, divulgación o distribución de MASNNA o MESNNA, exhibiciones obscenas, abuso sexual con acceso carnal, amenazas, dando lugar a un espiral de delitos, de allí la gravedad de este tipo de hechos.
6. Escala penal
Una de las críticas que se le realiza a la técnica empleada por el legislador al momento de la sanción del delito de grooming discurre alrededor de los principios generales de proporcionalidad de las penas y de sistematicidad del Código Penal.
De acuerdo al texto normativo, la escala penal en abstracto con la que se conmina el delito de grooming, va desde los seis meses hasta llegar a los cuatro años de prisión mientras que el delito de abuso sexual simple que protege la indemnidad sexual, prevé el mismo marco penal mostrando una disparidad punitiva entre un acto preparatorio y un delito que lesiona la integridad sexual.
Empero, entiendo que quienes se encuentran facultados para ejercer el Poder Legislativo tienen la potestad para asignarle una protección especial a ciertos bienes jurídicos. De acuerdo al criterio establecido por la Corte Suprema de Justicia de la Nación en autos “CUVILLANA, Miguel Alberto y RAGGIO, Luis Miguel s/ causa 21.493”, sólo corresponderá declarar la inconstitucional de la norma por afectación a la garantía de igualdad, cuando de forma ostensible e irrazonable el delito sea sancionado con una pena que no sea proporcional a la gravedad del delito y a la afectación del bien jurídico protegido, sin que sea exigible una simetría abstracta o una perfección matemática impracticable.[10]
7. Aspectos procesales y modernos medios de investigación
Los modernos mecanismos de investigación y medios de pruebas basados en las TICs no tienen asiento normativo adecuado y ante este vacío legal, los operadores judiciales acuden a una interpretación fluida del principio de libertad probatoria previsto en el artículo 205 del Código Procesal Penal de Mendoza, (en adelante CPPM) para alcanzar los fines del proceso penal, siempre que con ello no se vulneren derechos y garantías constitucionales.
Las características especiales de este tipo de delincuencia requieren de singulares conocimiento y tareas de investigación que las diferencian de las previstas en los códigos de rito y en particular del CPPM cuyos redactores tuvieron en cuenta al momento de su redacción, la evidencia física que dista en su génesis de la evidencia digital.
Existen diversas concepciones de la evidencia digital en la doctrina, y siguiendo la Guía de Prueba Electrónica del Consejo de Europa, puede definirse como: “aquella información o datos que han sido creados, almacenados o transmitidos a través de dispositivos electrónicos y tienen relevancia en un procedimiento judicial”. [11]
A diferencia de la prueba física, la evidencia digital es intangible, no es visible, se encuentra almacenada en dispositivos electrónicos y su medio conductor es la electricidad, para lo cual requiere de cierto conocimiento técnico para su traducción y para asegurar un tratamiento adecuado de la misma. Asimismo es frágil y volátil lo que conlleva que puedan ser fácilmente alteradas, dañadas o destruidas y ello impone la necesidad de recurrir a mecanismos especiales de preservación, conservación y protección de la cadena de custodia.
Antes bien, el uso de las nuevas tecnologías no fundamenta la pérdida de derechos y garantías constitucionales consagrados para los medios de pruebas tabulados en la ley sino que se debe delimitar sus alcances aplicando los principios generales del derecho procesal penal y constitucional.
No cabe dudas que el instrumento internacional de mayor consenso en materia de cibercriminalidad está constituido por el Convenio de Budapest el cual contiene normas de derecho procesal, y, si bien las normas procesales no son materia delegada por las Provincias al Congreso de la Nación, se erige en una fuente de conocimientos donde puede abrevar el operador jurídico de manera que se pueda conjugar la eficacia en la investigación penal con el respeto a las garantías individuales.
En el marco de una investigación penal por el delito de grooming es muy importante tener presentes que elementos de prueba son necesarios para acreditar los extremos de la imputación delictiva.
Así, en orden a acreditar la edad minoril de la víctima será necesario oficiar al Registro de Estado Civil y Capacidad de las Personas para requerirle una copia certificada del acta de nacimiento de la misma.
En caso de que el medio comisivo haya sido mediante telecomunicaciones, el fiscal deberá oficiar a la compañía de comunicaciones correspondiente solicitándole que informe sobre los siguientes puntos del dispositivo del acusado: datos personales del titular de la línea, fecha de activación, domicilio de facturación, domicilio de conexión, tipo de servicio prestado por la empresa, teléfono de contacto, y cualquier otro dato aportado por el cliente en orden a acreditar la autoría de la persona que se ha contactado con la víctima. También se le requiere que informe la geoposición de la antena correspondiente a fin de conocer el lugar desde el cual fueron realizadas las llamadas, entre otros puntos de vital importancia como pueden ser las llamadas entrantes o salientes y por destino, las llamadas perdidas, etc.
En caso de investigaciones en entornos digitales los medios de prueba pergeñados para la obtención de la evidencia digital no se encuentra regulados expresamente en el Código Procesal Penal de Mendoza sino que están previstos en la Convención de Budapest y en algunos casos, su eficacia dependerá de la cooperación internacional que exista entre los Estados y entre estos y las empresas privadas.
Entre los modernos medios de prueba útiles y pertinentes, se puede recurrir a la conservación o aseguramientos de datos informáticos, incluido los datos referidos al tráfico, almacenados por medio de un sistema informático, mediante el cual el Fiscal a cargo de la investigación evita que los datos almacenados en un sistema informático sean borrados o alterados atendiendo a la volatilidad de la evidencia digital o a la intención de obstaculizar la investigación por parte del acusado.
Asimismo se puede recurrir a la orden de presentación de datos por parte de los proveedores de Internet o cualquier persona que posea datos informáticos o que se encuentren bajo su control, lo que excluye los datos de tráfico o de contenido, que implica supuestos de interceptación de datos.
Por ejemplo, en el caso de redes sociales como Facebook o Instagram, se pueden canalizar los oficios judiciales a través de la plataforma “Law Enforcement Online Requests” mediante el cual se requiere la preservación de los registros de conexiones y contenido de la cuenta perteneciente a un usuario activo de Facebook o Instagram (Preservation Request) o se puede solicitar los registros de conexión y/o el contenido de la cuenta perteneciente a un usuario activo de Facebook o Instagram (Records Request).
En franco distanciamiento con el principio de nulla coactio sine lege y el art. 30 de la Convención Americana de Derechos Humanos., el CPPM no prevé expresamente el registro y secuestro de datos informáticos a diferencia del moderno Código Procesal Penal Federal que en su artículo 151 sí lo contempla, el cual debe ser autorizado por el juez a requerimiento de parte y por auto fundado.
En la praxis judicial mendocina, se debe requerir una autorización judicial para allanar el lugar donde se encuentra el dispositivo dispositivo informático (celulares, notebooks, tablets, etc) que haya sido utilizado por el acusado, se procede a su secuestro y posteriormente se debe requerir otra autorización judicial para proceder a la extracción de los datos y de los mensajes que contiene mediante la herramienta conocida por su abreviatura UFED que posee la Unidad de Apoyo para la Investigación Fiscal ( en adelante U.D.A.P.I.F) del Ministerio Público Fiscal de Mendoza.
Así, el Fiscal a cargo de la investigación o el Ayudante Fiscal, en caso de delegación, solicita autorización para la extracción de datos del dispositivo informático del imputado al Juez Penal Colegiado en turno, quien autoriza por decreto fundado. Luego se le requiere a la U.D.A.P.I.F. el otorgamiento de un turno para realizar la extracción de los datos mediante el dispositivo UFED, previa notificación a la Defensa propuesta o en su defecto a la Defensa oficial. A través de este dispositivo se obtiene una imagen forense, es decir, una copia exacta, sector por sector, bit a bit, de un medio de almacenamiento.[12] Una vez extraídos los datos pertinentes, se procede a aplicarles un valor o códigos HASH, mediante el cual se genera una numeración alfanumérica que representa de forma unívoca el archivo de la imagen forense, como pueden ser los algoritmos de MD5 o SHA-1. De esta forma, al momento del análisis de la información extraída, lo que no constituye una pericia, se garantiza la cadena de custodia ante una posible alteración, puesto que se comparan los valores HASH entre el archivo original y la copia.
Los elementos del tipo objetivo y la ultrafinalidad que debe perseguir el sujeto activo, es decir, el propósito de cometer delitos contra la integridad sexual de la víctima se acreditará mediante el análisis de las conversaciones y surgirá del tenor de los mensajes, las insinuaciones o sugerencias que realice con el sentido específico que requiere la ley.
Sin lugar a dudas, estas modernas técnicas de investigación facilitan la tarea del Fiscal brindando datos objetivos que mejoran la eficacia de la pesquisa y la incorporación de otras técnicas de alta tecnología como puede ser el acceso remoto a equipos informáticos o la posibilidad de pensar en “agentes encubiertos digitales” o en un “perfil digital encubierto”, siempre que no produzcan un avasallamiento a las garantías constituciones y los derechos de las personas, conducirán a un avance en la prevención de este tipo de flagelos que azotan a la sociedad.
III- CONCLUSIONES
Las nuevas formas de criminalidad en entornos digitales requieren de una respuesta estatal eficiente y adecuada destinada a la prevención de estos delitos y será necesario que las personas tomen conciencia de este tipo de problemáticas para que conozcan como actuar ante este tipo de flagelos.
El grooming se asoma como uno de los delitos de mayor gravedad en el siglo XXI y más allá de que se haya empleado una criticable técnica legislativa carente de sistematicidad, ya se encuentra previsto en nuestro ordenamiento jurídico lo que provoca que no queden impunes aquellas conductas conducentes a menoscabar el normal desarrollo psico-sexual de los niños, niñas y adolescentes y de esta forma se erige en otra herramienta de prevención y lucha contra el ciberacoso.
Por otro lado, el cambio de paradigma en el proceso penal debe estar acompañado por modificaciones sustanciales en los preceptos legales para poder hacer frente a los nuevos desafíos a los que se deben enfrentar los investigadores. Esta nueva visión del proceso impone la necesidad de diferenciar aquellos elementos de prueba del mundo físico de la evidencia digital la cual ha producido un punto disruptivo en el estudio de la ciencia y como propuesta de lege ferenda se pueden incorporar al Código Procesal Penal de Mendoza las nuevas técnicas de investigación previstas en la Convención de Budapest garantizando la legalidad y los límites impuestos por la Constitución Nacional.
BIBLIOGRAFÍA
- – Anónimo, “Cibercrimen y delitos informáticos : los nuevos tipos penales en la era de internet”, compilado por Ricardo Antonio Parada y José Daniel Errecaborde, 1° Ed., Erreius. Ciudad Autónoma de Buenos Aires (2018)
- – D’Alessio, Andrés, J. , “Código Penal: Comentado y anotado. Parte Especial”, 1° Ed. La Ley. Buenos Aires (2004)
- – Di Iorio, Ana Haydée, Castellote, Martín Alfredo, Constanzo, Bruno, Curti, Hugo, Waimann, Julián, Lamperti, Sabrina Bibiana, Giaccaglia, María Fernanda, Cistoldi, Pablo Adrián, Podesta, Ariel, Iturriaga, Juan Ignacio, Greco, Fernando, Alberdi, Juan Ignacio Ruiz De Angeli, Gonzalo, Trigo, Santiago y Nuñez, Luciano , “El rastro digital del delito. Aspectos técnicos, legales y estratégicos de la Informática Forense”, 1° Ed, Universidad FASTA. Buenos Aires (2017)
- – Dupuy, Daniela y Kiefer, Mariana , “Cibercrimen” BdeF, Buenos Aires. (2017)
- – Mir Puig, Santiago, “Derecho Penal. Parte General”, 8° Ed. Editorial Reppertor. Barcelona (2008)
- – Parma, Carlos, Mangiafico, David y Álvarez Doyle, Daniel, “Derecho Penal Parte Especial”, Hammurabi. Buenos Aires (2019)
- – Riquert, Marcelo, “Ciberacoso sexual infantil (“cibergrooming”)”, Asociación Pensamiento Penal, en http://www.pensamientopenal.com.ar/system/files/cpcomentado/cpc37955.pdf#viewer.action=download publicado el 01/12/2013.
- – Sain, Gustavo y Azzolin, Horacio, “Delitos informáticos. Investigación criminal, marco legal y peritaje”, BdeF. Buenos Aires (2017)
- – Salt, Marcos, “Nuevos desafíos de la evidencia digital: Acceso transfonterizo y técnicas de acceso remoto a datos informáticos”, 1° Ed. Ad-Hoc. Buenos Aires. (2017)
- – Sueiro, Carlos Christian, “Vigilancia electrónica y otros modernos medios de prueba”, 1° Ed. Hammurabi. Buenos Aires. (2017)
NOTAS
[*] El autor Pablo Gabriel Fossaroli es Abogado. Especialista en Derecho Penal en la Universidad de Mendoza. Diplomado en Derecho Penal Económico de la Universidad M. Champagnat. Diplomado en Cibercrimen y evidencia digital de la Universidad M. Champagnat, maestrando en Derecho Penal en la Universidad Nacional de Cuyo. Auxiliar escribiente en Oficina Fiscal N.º 19 del MPF de Mendoza.
[1]Declaración Conjunta Sobre Libertad de Expresión e Internet, ONU, 06/06/2011, recuperado de: http://www.oas.org/es/cidh/expresion/showarticle.asp?artID=849&lID=2
[2]Res.A/HRC/32/L.20 “Promoción, protección y disfrute de los derechos humanos en Internet”, ONU 27/06/2016,recuperadode: https://documents-dds-ny.un.org/doc/UNDOC/LTD/G16/131/92/pdf/G1613192.pdf?OpenElement
y Res. A/HRC/38/L.10, “Promoción, protección y disfrute de los derechos humanos en Internet”, ONU 02/07/2018, recuperado de: https://ap.ohchr.org/documents/S/HRC/d_res_dec/A_HRC_38_L10.pdf
[3]D’Alessio, Andrés, J. , “Código Penal: Comentado y anotado. Parte Especial”, 1° Ed. La Ley. Buenos Aires (2004), pág. 156
[4]Dupuy, Daniela y Kiefer, Mariana , “Cibercrimen” BdeF, Buenos Aires. (2017), pág. 10.
[5]Se ha preferido utilizar los conceptos de material de abuso sexual de niños, niñas y adolescentes (MASNNA) y de material de explotación sexual de niños, niñas y adolescentes (MESNNA), puesto que como bien explicita la Acordada N.º 29.363 de la Suprema Corte de Justicia de Mendoza, el término “pornografía infantil” implica un consentimiento válido de las personas que participan en dicha producción y tratándose de menores el consentimiento no puede suprimir la ilegalidad de la explotación.
[6]Mir Puig, Santiago, “Derecho Penal. Parte General”, 8° Ed. Editorial Reppertor. Barcelona (2008), pág. 227
[7]Mir Puig, Santiago, “Derecho Penal. Parte General”, 8° Ed. Editorial Reppertor. Barcelona (2008), pág. 355
[8]1° Tribunal Penal Colegiado de Mendoza de la 1° Circunscripción Judical, expediente N.º P-65.398/16, caratulados “Fiscal c./ARIAS ANDRADA, Juan Carlos p/Ciberacoso…”, sentencia, fecha 12/12/2018, pág. 2
[9]Riquert, Marcelo, “Ciberacoso sexual infantil (“cibergrooming”)”, Asociación Pensamiento Penal, en http://www.pensamientopenal.com.ar/system/files/cpcomentado/cpc37955.pdf#viewer.action=download publicada el 01/12/2013
[10] CSJN, “Cuvillana, Carlos Alberto y Raggio, Luis Miguel s/ causa N. 21.493”, sentencia, fecha 06/06/1989, Fallos: 312:809
[11] Salt, Marcos, “Nuevos desafíos de la evidencia digital: Acceso transfonterizo y técnicas de acceso remoto a datos informáticos”, 1° Ed. Ad-Hoc. Buenos Aires. (2017), pág. 30
[12] Di Iorio, Ana Haydée, Castellote, Martín Alfredo, y otros, “El rastro digital del delito. Aspectos técnicos, legales y estratégicos de la Informática Forense”, 1° Ed, Universidad FASTA. Buenos Aires (2017), pág. 286