script src="https://my.hellobar.com/550c6ad70a192aa4b2ce4bd1b7b07e8f4ea2712f.js" type="text/javascript" charset="utf-8" async="async"> El delito de grooming en la legislación argentina.

El delito de grooming en la legislación argentina.

Resumen

El presente trabajo tiene por objeto analizar el delito de grooming en la legislación argentina, el que fue incorporado al artículo 131 del Código Penal con la sanción de la Ley N° 26.904 (2013), observando aquellos aspectos que podrían mejorarse en la actual redacción del texto legal. Además, se expone una concepción más amplia sobre este delito. Asimismo, y con el fin de completar el análisis, se abordan cuestiones relativas a los delitos informáticos: su naturaleza, su clasificación, y su tratamiento en el derecho argentino.

ii

1.- Introducción

Los avances tecnológicos y científicos modifican en forma constante la vida de la sociedad, creando nuevos intereses y bienes intangibles, los que en muchas ocasiones pueden entrar en conflicto o ser lesionados. La tecnología además de mejorar el desarrollo social, cultural y económico de las personas, también es utilizada para fines criminales; conductas que no pueden escapar a la consideración jurídica.

Los ilícitos que pueden cometerse a través de los dispositivos informáticos o de Internet -por sus particularidades- abarcan un amplio espectro de actividades, como ser amenazas, calumnias, injurias, acceso indebido, violación de secretos, hurto, daño y fraude informático, delitos contra la propiedad intelectual, grooming, pornografía infantil, etc.

En la actualidad, se calculan que las pérdidas económicas provocadas por los delitos informáticos son millonarias. Este año, el Banco Interamericano de Desarrollo (BID) y la Organización de los Estados Americanos (OEA) presentaron un estudio elaborado por ambas instituciones, con el apoyo de la Universidad de Oxford, el que concluyó que los países de América Latina y del Caribe son altamente vulnerables a los ataques cibernéticos y que cuatro de cada cinco países de la región no tienen estrategias de ciberseguridad o planes de protección de infraestructura crítica. 1

El Derecho, dada la magnitud de los intereses y bienes comprometidos, no puede quedar ajeno debiendo adaptarse a los cambios tecnológicos y previendo sancionatoriamente las conductas que –realizadas a través de Internet o que con el surgimiento de la informática- afecten en forma negativa esos bienes e intereses, así como la convivencia entre las personas.

Si bien existen diferentes delitos informáticos, muchos de los que se encuentran tipificados en el derecho argentino, el objeto de este artículo es analizar el delito de grooming en nuestra legislación (Ley N° 26.904 sancionada el 13/11/2013).

Para ello, se abordarán cuestiones relativas a los delitos informáticos: su concepto,

1 Ciberseguridad. ¿Estamos preparados en América Latina y el Caribe? Informe Ciberseguridad 2016. Publicado en la página web del Banco Interamericano de Desarrollo publications.iadb.org/handle/11319/7449?locale-attribute=es&

iii

clasificación, características, la Ley N° 26.388 (sancionada el 4/6/2008), qué se entiende por grooming y finalmente cómo la legislación argentina tipificó este delito.

iv

2.- Los delitos informáticos: concepto, clasificación y características

2.1.- ¿Qué se entiende por delitos informáticos?

En primer lugar, cabe aclarar que no existe una definición estándar para este tipo de criminalidad. Así como existen diversos criterios (legal, técnico, criminológico, etc.) sobre el tema, hay quienes rechazan la existencia de una categoría autónoma propia que pueda ser considerada como delito informático. Opinan que son delitos clásicos, que no varían su naturaleza por el hecho de ser perpetrados con el uso de la tecnología (Saéz Capel, 2001).

Curi, Delaux y Waker (2005) definen a los delitos informáticos como:

aquellas conductas disvaliosas socialmente y reprochables desde el punto de vista penal, que concretadas mediante instrumentos y sistemas informáticos y virtuales, pueden tener como objeto la violación de cualquiera de los bienes jurídicos tuteladas por la ley, en un momento dado (p. 134).

Con más apego a la teoría penal general, Anzit Guerrero, Profumo y Tato (2010), definen al delito informático como:

toda acción (acción u omisión) culpable realizada por un ser humano, tipificado por la ley, que se realiza en el entorno informático, y está sancionado con una pena… El elemento informático puede intervenir como medio o como objeto. Interviene como medio cuando se utilizan elementos informáticos para realizar la acción delictiva; por ejemplo, utilizar una computadora para falsificar dinero. Interviene como objeto cuando la acción delictiva tiene como fin el daño a un sistema informático; por ejemplo, cuando un virus borra información de una computadora (p. 145/146).

Según la página web Wikipedia, un delito informático es

toda aquella acción antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet… La criminalidad informática consiste en la realización de un tipo de actividades que, reuniendo los requisitos que delimitan el concepto de delito, sean llevados a cabo utilizando un elemento informático.

En síntesis, la delincuencia informática comprende un amplio tipo de actividades

v

ilícitas que tienen en común el medio electrónico en el que tienen lugar o del que se valen

2.2.- Clasificación de los delitos informáticos

Wikipedia clasifica a los delitos informáticos como aquellos que: a) Se cometen mediante el uso de computadoras, sistemas informáticos u otros dispositivos de comunicación (la informática es el medio o instrumento para realizar un delito); y b) Aquellos que tienen por objeto causar daños, provocar pérdidas o impedir el uso de sistemas informáticos (delitos informáticos).

En ese orden de ideas, Migliorisi (2014) divide a estos ilícitos en dos grandes grupos. Por un lado, se encuentran los ciberdelitos tipificados o delitos tradicionales del Código Penal que se configuran a través de Internet. En este caso, se trata de los delitos históricamente tipificados en el Código Penal argentino, cuya materialidad se realiza utilizando medios informáticos e Internet. Su existencia data de tiempos anteriores a la creación de Internet y la informática y solamente se incorpora un nuevo medio para configurarlos. Asimismo, este autor considera a los ciberdelitos propiamente informáticos como aquellos que surgieron con la tecnología, es decir con el nacimiento de la informática e Internet. Este grupo también está integrado por delitos que están tipificados en el Código penal, pero que han mutado sus efectos al ciberespacio, como el fraude y el daño informático.

Por otro parte, el Convenio sobre Ciberdelincuencia de Consejo de Europa firmado en Budapest el 23/11/2001 -el primer instrumento legal de carácter internacional sobre delincuencia informática- establece una clasificación de cuatro tipos de delitos informáticos: 1) Delitos contra la confidencialidad, integridad y disponibilidad de los datos y sistemas informáticos; 2) los delitos informáticos propiamente dichos; 3) los delitos relacionados con contenidos ilícitos e 4) Infracciones al derecho de autor.

vi

2.3.- Características de los delitos informáticos

El modo de comisión de los delitos informáticos los dota de ciertas características o particularidades que los diferencian instrumentalmente del resto de los ilícitos, haciendo que su investigación resulte mucho más compleja que en otros casos.

Entre estas características, Palazzi (2009) resalta la magnitud de los daños, la cada vez más frecuente naturaleza global e internacional de esta clase de delitos; la facilidad para cometerlos y las dificultades para la investigación que ha llevado a la necesidad cada vez mayor de cooperación entre fuerzas de seguridad y el sector privado por la necesidad de preservar datos en el tráfico de los Proveedores de servicios de Internet (ISP), servidores y las empresas de hosting y numerosas reconfiguraciones de los esquemas tradicionales con los que se concibe el derecho penal.

En su mayoría, se trata de delitos transnacionales, cuyos efectos pueden esparcirse por toda la red (como en el caso del ciberacoso) o de ilícitos que pueden configurarse en un país y generar efectos en otros (como la estafa informática, el daño informático, el lavado de activos, la pornografía infantil, etc.).

La transnacionalidad supone que las pruebas del ilícito puedan estar tanto en el dispositivo desde donde se cometió el hecho o en los distintos sistemas vulnerados, sean redes, sitios web o computadoras.

En general, los delitos informáticos son anónimos, ya que Internet permite la creación de identidades ficticias (amenazar a través de un perfil falso en una red social) o el autor del delito conoce la forma de ocultar su identidad, por ejemplo, a través de la navegación anónima en Internet mediante el programa TheOnionRouter, mejor conocido con las siglas TOR.

Por último, otra de las características de estos delitos consiste en el bajo nivel de denuncia con que cuentan. Muchas veces porque los usuarios ignoran que están siendo víctimas de delitos informáticos al descargar -por ejemplo y sin conocimiento- un archivo que contiene un virus o un troyano. En otras ocasiones, las empresas y los bancos no denuncian por temor a que su reputación se vea afectada ya que pondrían en evidencia las

vii

fallas de sus sistemas de seguridad. En otros casos, las conductas resultan atípicas, a pesar de los efectos perjudiciales que tienen para las víctimas.

viii

3.- Los delitos informáticos en el Derecho argentino. Ley 26.388.

El 4 de junio de 2008 con la sanción de la Ley Nº 26.388 se incorporaron al Código Penal argentino, los llamados delitos informáticos. Asimismo, se reformaron algunos tipos, para agregar nuevas modalidades de comisión mediante los medios electrónicos.

La ley 26.388 no constituye una ley especial, sino una norma que modifica, sustituye e incorpora figuras típicas a distintos artículos del Código Penal, con el objeto de “regular las conductas que emergen a partir de las nuevas tecnologías, como medios de comisión de delitos previstos en ese Código” (Anzit Guerrero, Profumo y Tato, 2010, p. 156).

La ley citada tipifica como delitos informáticos: la pornografía infantil por Internet u otros medios electrónicos (art. 128, C. Penal); el acceso no autorizado a un sistema o dato informático de acceso restringido (art. 153, bis, C. Penal); la violación de las comunicaciones electrónicas sin la debida autorización, su revelación indebida o la inserción de datos falsos (arts. 155 y 157 bis, C. Penal), el fraude informático (art. 173, C. Penal); el daño o sabotaje informático (arts. 183 y 184, C. Penal) y los delitos contra las comunicaciones (art. 197, C. Penal).

Esta reforma al Código Penal argentino se basó en las disposiciones del Convenio sobre cibercriminalidad de Budapest del 23/11/2001. Si bien nuestro país no forma parte de la convención, fue invitado a suscribirla.

A pesar de que esta ley significó un importante avance en la materia, permitiendo que los operadores judiciales investiguen nuevas conductas disvaliosas que se cometen a través de dispositivos informáticos existen otras conductas lesivas, como el robo de identidad, que no son tipificadas ni sancionadas por la legislación argentina.

ix

4.- Grooming. Concepto amplio y Ley N° 26.906.

Los entornos virtuales permiten que los usuarios que interactúan en ellos lo hagan mediante la creación de identidades falsas o ficticias. La posibilidad de que personas adultas se relacionen con menores de edad haciéndose pasar por pares pone en riesgo a los niños y a los adolescentes que se conectan a las redes sociales, los chats, los foros de discusión o los juegos en línea. En este caso, el objetivo del delincuente es ganarse la confianza del menor y acosarlo sexualmente.

Este delito recibe el nombre de “grooming” y se lo define como:

la acción deliberada de un adulto de acosar sexualmente a un niño o niña mediante el uso de Internet. Siempre es un adulto quien ejerce el grooming… El mecanismo del grooming suele incluir un pedido de foto o video de índole sexual o erótica (pedido por un adulto, utilizando el perfil falso). Cuando consigue la foto o video, comienza un período de chantaje en el que se amenaza a la víctima con hacer público ese material si no entrega nuevos videos o fotos o sino accede a un encuentro personal (Grooming. Guía práctica para adultos, UNICEF ARGENTINA, 2014).

La guía explica que el grooming consta, en la mayoría de los casos, de las siguientes tres fases:

1.- Contacto y acercamiento: el acosador se vale de herramientas para mentir sobre su edad al entrar en contacto con el chico/a: mostrar fotos o videos modificados por programas web. En esta etapa se busca generar confianza y empatía.

2.- Componente sexual: el acosador consigue que el chico/a le envíe alguna fotografía o video con componentes sexuales o eróticos.

3.- Ciberacoso: si el menor no accede a sus pretensiones sexuales (más material, videos o encuentro sexual), el ciberacosador lo amenaza con difundir la imagen que haya capturado con mayor carga sexual a través de Internet (plataformas de intercambio de videos, redes sociales, foros u otros) o enviarla a los contactos personales del menor.

En síntesis, sostiene Migliorisi (2014) que

una vez que el delincuente obtiene material sensible, lo utiliza como móvil de

x

extorsión, para que continúe la relación y bajo la promesa de no divulgar en la red o en otros medios el material que se le remitió. En otras situaciones, el destino puede ser compartido o vendido a redes de pedofilia o para uso personal. Pero el objetivo principal será intentar un encuentro físico de carácter sexual con la víctima (p.58).

En el grooming, el delincuente se aprovecha de la situación de anonimato que le brinda Internet, de la inmadurez sexual de la víctima y del material de carácter privado proporcionado por el menor. De esta manera, el acosador hostiga a la víctima, amenazándola con difundir los videos o las fotos de carácter sexual entre sus amigos y contactos si esta no cumple con sus requerimientos.

Wikipedia considera a este delito como:

una serie de conductas y acciones deliberadamente emprendidas por un adulto con el objetivo de ganarse la amistad de un menor de edad, creando una conexión emocional con el mismo, con el fin de disminuir las inhibiciones del niño y poder abusar sexualmente de él. En algunos casos, se puede buscar la introducción del menor al mundo de la prostitución infantil o la producción de material pornográfico.

La página web Argentina Cibersegura explica que el grooming se configura “cuando un adulto contacta a un menor de edad, a través de Internet, mediante la manipulación o el engaño, y ocultando la condición de adulto, logra que el niño o niña realicen acciones de índole sexual”.

Si bien son pocos los países que tipifican el delito de grooming (España, Alemania, Australia, Canadá, Costa Rica, Escocia, Estados Unidos, etc.); la Ley Nº 26.904 (sancionada el 13/11/2013) incorporó este ilícito al Derecho argentino.

El artículo 131 del Código penal quedo redactado de la siguiente manera:

Será penado con prisión de seis (6) meses a cuatro (4) años el que, por medio de comunicaciones electrónicas, telecomunicaciones o cualquier otra tecnología de transmisión de datos, contactare a una persona menor de edad, con el propósito de cometer cualquier delito contra la integridad sexual de la misma.

De acuerdo a nuestra legislación, sólo los menores de edad pueden ser víctimas de este ilícito. La minoría de edad es considerada una probable causa de vulnerabilidad para que

xi

las personas ejerciten con plenitud los derechos reconocidos por el ordenamiento jurídico ante los sistemas de justicia (arts. 1 y 2 de las 100 Reglas de Brasilia sobre acceso a la justicia de las personas en condición de vulnerabilidad, aprobadas en mayo de 2008).

A pesar de la amplitud de las definiciones sobre grooming expuestas en el presente trabajo, en la Argentina el objetivo del autor del delito es uno solo: mantener un encuentro sexual con el menor o adolescente para abusar sexualmente del mismo. En ese sentido, Migliorisi (2014) expresa que -de acuerdo al Código Penal argentino- la intención final del autor del grooming es “proponer un encuentro con el objeto de perpetrar un delito sexual contra la víctima en forma física” (p. 52).

A través de esta figura penal, la Argentina reprime a los adultos que, a través de cualquier medio digital, se contactan con niños y adolescentes con la finalidad de organizar un encuentro para abusarlos sexualmente.

La formulación legal, si bien auspiciosa, no parece la más adecuada por lo que parecen sus obstáculos interpretativos y aplicativos al no describir las acciones que, según la experiencia, pondrían de manifiesto en términos de probabilidad la especial subjetividad del autor, de ordinario difícil prueba, con el consiguiente riesgo de interpretaciones diversas más o menos amplias impropias de la materia.

Hubiera sido quizás más apropiado y conveniente que, recurriendo a esa experiencia, la ley hubiese enunciado como exteriorización, en principio suficientemente indicativa del propósito abusador, las que así son reconocidas: el requerimiento de material sensible por sus componentes sexuales o eróticos o la simulación de una identidad empática más la propuesta de encuentro redondeando de ese modo una figura de peligro abstracto entendida como presunción juris tantum del mismo, lo que allanaría el camino de su interpretación y prueba.

Por último, resta decir que este delito protege nada más ni menos que la integridad sexual y psicológica de los millones de menores de edad que se conectan a diario a la red. Razones más que suficientes para que los gobiernos, las empresas de servicios de Internet, los padres y la sociedad extremen los recaudos en términos de prevención. Este delito no sólo se previene en el ámbito familiar, sino que -teniendo en cuenta los bienes jurídicos en juego- les corresponde a las empresas, a los sistemas de justicia y a los estados trabajar en forma

xii

conjunta y coordinada para evitar que más niños y adolescentes sigan cayendo en las manos de los pedófilos que navegan por Internet.

xiii

5.- Conclusiones

El modo de comisión de los delitos informáticos les concede ciertas características que los diferencian instrumentalmente de otros ilícitos, como ser el anonimato en Internet. La creación de identidades falsas y la presencia de adultos en los entornos virtuales permite que muchos delincuentes se aprovechen da la inexperiencia sexual de los menores de edad, que se conectan a diario a Internet.

Ahora bien, teniendo en cuenta que existe la posibilidad de que la integridad sexual y psicológica de los menores de edad (bienes o intereses en juego) sea lesionada por el accionar de los pedófilos, surge la necesidad de tipificar el delito de grooming, a pesar de que aún son pocos los países que han legislado sobre el tema.

La Argentina, en un importante avance sobre la materia, incorporó este delito al Código Penal, a través del artículo 131. No obstante, su redacción resulta defectuosa por los siguientes motivos.

En primer lugar, sólo se tuvo en cuenta que el autor del delito del grooming tenga un solo objetivo: organizar un encuentro con el menor para abusar sexualmente de él. Esto permite que algunas acciones resulten atípicas, como el caso de que una persona adulta sólo hostigue a su víctima para obtener más material íntimo, con la única intención de su consumo personal. En este ejemplo, y con la actual redacción del artículo 131 del Código penal, la conducta del pedófilo sería atípica, favoreciendo que el acoso sexual perdure en el tiempo.

Y, en segundo lugar, al no describirse las acciones del tipo penal que -según la experiencia- podrían de manifiesto la especial subjetividad del autor -de ordinario de difícil prueba- se corre el riesgo de interpretaciones más o menos amplias. Hubiese sido más apropiado que la ley enuncie algunas de las acciones indicativas del propósito abusador, como ser la exigencia de material con contenido sexual, la simulación de una falsa identidad empática, la propuesta del encuentro sexual, etc. De esta forma, se facilitaría la interpretación de una figura de peligro abstracto, así como también la obtención de su prueba.

xiv

Referencias bibliográficas

Anzit Guerrero, R.; Tato, N. y Profumo, S. 2010. El derecho informático y sus aspectos fundamentales. Primera edición. Buenos Aires, Cathedra Jurídica.

Migliorisi, D. 2014. Crímenes en la web. Los delitos del siglo XXI. Primera edición. Buenos Aires, Editorial Del Nuevo Extremo S.A.

Palazzi, Pablo. 2009. Los delitos informáticos en el Código Penal. Análisis de la ley 26.388. Primera edición. Buenos Aires, Abeledo Perrot S.A.

Sáez Capel, J. 2001. Informática y Delito. Segunda edición. Buenos Aires, Proa XXI Editores.

Ciberseguridad. ¿Estamos preparados en América Latina y el Caribe? Informe Ciberseguridad 2016. Consultado en la página web del Banco Interamericano de Desarrollo publications.iadb.org/handle/11319/7449?locale-attribute=es& el 19/11/2016

Delito informático. Artículo consultado en la página web Wikipedia es.wikipedia.org/wiki/Delito_inform%C3%A1tico el 16/11/2016

Grooming. Articulo consultado en la página web Wikipedia es.wikipedia.org/wiki/Grooming el 16/11/2016

Grooming. Guía práctica para adultos. Información y consejos para entender y prevenir el acoso de Internet. Abril 2014. Ministerio de Justicia y Derechos Humanos – Presidencia de la Nación. Unicef Argentina. Consultada en el portal de UNICEF Argentina unicef.org/argentina/spanish/guiagrooming_2014.pdf el 14/11/2016

¿Qué es el grooming? Artículo consultado en la página web Argentina Cibersegura www.argentinacibersegura.org/noalgrooming/ el 16/11/2016

Wacker, H.; Rojo Delaux, D. y Curi, F. 2005. Los delitos informáticos y las medidas autosatisfactivas como posible solución. En Derecho Informático, Tomo 4. Directora: Faustina Zarich, páginas 133/162. Rosario, Editorial Librería Juris.

xv

100 Reglas de Brasilia sobre acceso a la Justicia de las personas en condición de vulnerabilidad. XIV Cumbre Judicial Iberoamericana (2008). Publicadas en la página web del Poder Judicial de la Provincia del Chaco, Argentina www.justiciachaco.gov.ar/pjch/contenido/varios/100reglas.pdf.

Convenio sobre la Ciberdelincuencia. Budapest, 23.XI.2001. Publicado en la página web de Council of Europe (Concejo de Europa) rm.coe.int/CoERMPublicCommonSearchServices/DisplayDCTMContent?documentId=09000016802fa41c

Ley N° 26.388 (2008) Publicada en InfoLEG (Información Legislativa -Ministerio de Justicia y Derechos Humanos – Presidencia de la Nación) servicios.infoleg.gob.ar/infolegInternet/anexos/140000-144999/141790/norma.htm

Ley 26.904 (2013) Publicada en InfoLEG (Información Legislativa - Ministerio de Justicia y Derechos Humanos Presidencia de la Nación) servicios.infoleg.gob.ar/infolegInternet/anexos/220000-224999/223586/norma.htm

xvi

0 vistas