Etiquetas

Anteproyectos32 Derecho al Olvido en Internet y los buscadores31 Ciberacoso29 Fallos Completos29 Jurisprudencia Penal28 Jurisprudencia Rosarina28 derecho a la privacidad28 pornografía infantil27 Robo de Identidad26 Ciberbullying25 Derecho al olvido25 Recomendaciones24 porno venganza24 Entrevistas a Especialistas23 Hacker23 Jurisprudencia de la Corte Suprema de Justicia22 Redes Sociales21 Jurisprudencia civil20 medida cautelar20 Derecho de Autor19 Acceso no autorizado a Sistema Informático18 Jurisprudencia Comercial18 email laboral17 prueba correo electrónico17 Identidad Robada16 Libros16 Reforma Penal sobre Delitos Informático16 Responsabilidad de los intermediarios en Internet.16 injuria16 Responsabilidad de los intermediarios en Internet15 anteproyecto15 Daños y Perjucios14 Phishing13 Yahoo13 pedofilia13 pericias informaticas13 prueba judicial13 Jurisprudencia Laboral12 Responsabilidad por la información en internet12 derecho de la intimidad12 sobre Propiedad Intelectual12 Entrevista Radial11 Twitter11 nota periodistica11 uso responsable de las redes sociales11 video de entrevista11 Entrevistas10 cibercrimen10 derecho de imagen10 extorsión por internet10 groming10 libertad de expresión en internet10 Campaña contra el Grooming9 Concientización y Prevención del Grooming9 Corte Suprema de Justicia Argentina9 Formas de Prevenir el Grooming9 Nombre de Dominios9 Violación de Correo Electrónico9 como denunciar9 distribución de pornografía infantil9 falsos perfiles en redes sociales9 ley 26.3889 libro9 protocolo de actuación para pericias informáticas9 yahoo.com.ar9 Cleaning Digital8 Condena Penal sobre Groming8 Consejos Legales8 Hábeas Data8 Jurisprudencia de la Unión Europea8 Ley 260948 Ley 269048 Protección de Datos Personales8 Reputación Online8 Taringa8 Unidad Fiscal de Investigación de Delitos Informáticos8 Whatsapp8 competencia federal8 derecho al honor8 pirateria de peliculas8 prueba mensaje de texto o sms8 Convenio sobre CiberDelicuencia de Budapest7 Derecho Informático7 Fotos publicadas en internet7 Jurisprudencia penal de C.A.B.A.7 Ley de Protección de Datos Personales7 Responsabilidad Civil de las Redes Sociales7 Tratamiento de Base de Datos Personales7 Uso de Internet Seguro7 campañas informativas7 como denunciar un delito informático7 habeas data7 menores de edad7 peliculas online7 peritos informáticos7 sexting7 Anteproyecto de Reforma Penal6 Ciberocupación de Nombre de Dominio6 Daño Informático6 Doctrina6 Normativa6 Privacidad6 Responsabilidad Civil de los Buscadores por una publicación en un Blog6 Suplantación de Identidad Digital6 Unidad Fiscal especializada en Ciberdelincuencia (UFECI)6 Virus6 acoso sexual a menores de edad vía internet6 amenazas6 cuevana.tv6 ley 263886 prueba digital6 publicación de una imagen en internet6 Como5 Consejos sobre los usos de Internet5 Dirección Nacional de Protección de Datos Personales5 Estadísticas sobre Delitos Informáticos5 Estafa Informática5 Internet5 Jurisprudencia Penal de Catamarca5 Ley 253265 Piratería de Fonogramas5 Privacidad de datos personales5 Revista Electrónica5 Spam5 anteproyecto de código penal5 calumnia5 difamación5 email5 medio de pruebas5 nic.ar5 publicación indebida de un video intimo5 video sexual5 Acoso por Internet4 Averiguar Ip4 Buscadores4 Comentarios injuriantes en Redes Sociales4 Comercio Electrónico4 Consejos para Madres y Padres4 Cybersquatting4 Daños y Perjuicios4 Derecho de las Nuevas Tecnologías4 Evidencia Digital4 Gonzalo Jeangeorges4 Grooming Argenitna4 Horacio Azzolin4 IP4 Links4 Malware4 Menores de 13 años en Facebook esta Prohibido4 Mercado Libre4 Ncmec4 Normativa sobre Propiedad Intelectual4 Odila.org4 Piratería de Software4 Policiales4 Ransomware4 Red 24/74 Revisión de email de los empleados4 Revista4 Santa Fe4 Youtube4 amenazas coactivas4 amenazas por facebook4 audiencia pública4 bajar de internet4 blog4 borrar tu vida de internet4 bullyng4 camus hacker4 configurar la privacidad de facebook4 correo electrónico laboral4 corrupción de menores4 despido laboral4 difusión de imágenes intimas4 estadísticas4 extorsión4 pornovenganza4 protocolos4 prueba de mensajes de chat4 prueba de mensajes de facebook4 sextorsión4 si fuiste víctima de ciberacoso o grooming4 uso responsable de las TIC4 violación de Facebook4 Anteproyecto de Reforma del Código Procesal Penal de la Nación3 Baja de un Blog3 Budapest3 Ciberseguridad3 Condena Penal sobre Promoción de la Corrupción de Menores de 18 años de edad3 Cómo3 Ebook3 Estafas por Internet3 Europea3 Falsos Comentarios en Internet3 Fraude Informático3 Jurisprudencia Civil y Comercial Federal3 Marcas y Nombres de Dominios3 Marcos Salt3 Noticias sobre email laboral y su revisión por la empresa3 Perfiles3 Sabotaje Informático3 UFECI3 Unión Europea3 Uso Seguro y Resposansable de las TIC3 c.a.b.a.3 cibercrimen en argentina3 ciberdelitos3 como denunciar en facebook3 como denunciar grooming3 como retirar contenido del Google3 denuncia de perfiles falsos3 faltas3 filtros de internet3 informática forense3 mariana calabro3 policia metropolitana3 primera causa por grooming3 primera condena por grooming3 publicación indebida de imágenes intimas3 publicación indebida de un vídeo intimo3 publicar una calumnia en las redes sociales3 reforma procesal penal3 reglamento de Peritos Informáticos3 robo de identidad digital3 video3 voto electrónico3 ANSES2 Abogados Cleaning Digital2 Abuso Sexual2 Acusar por Facebook2 Arancel para registración2 Argentina Cibersegura2 Asegurarte2 Asesoría Legal de Páginas Web2 Astreinte2 Baja de Página Web2 Bloqueo de Sitio2 CABA2 Comisión Argentina de Políticas de Internet (C.A.P.I.)2 Como ver el IP de un email recibido2 Compendio Normativo2 Compendio Normativo Penal2 Consejos2 Daño Moral2 Decretos2 Defensor del Internauta2 Derecho del Consumidor2 Descarga PDF2 Diario el Litoral de Santa Fe2 Dichos publicados en las Redes Sociales2 Dupuy Daniela2 Educación2 Escritos publicados en Facebook2 Facebook Argentina S.R.L.2 Facebook Inc.2 Fotos robada de un perfíl público2 Google Argentina S.R.L.2 Gustavo Sain2 Halabi2 ISP2 Jurisprudencia Penal de Bahía Blanca2 Jurisprudencia Penal de Córdoba2 Jurisprudencia de la Cámara Federal de Casación penal de C.A.B.A.2 Justicia Federal2 Ley 117232 Ley 27.4112 Ley 274112 Mamás en Líne@2 Marcelo Alfredo Riquert2 Marina Riofrio2 Operación Ángel Guardián2 PDI2 Posgrado2 Programa Nacional2 Programa Nacional contra la Criminalidad Informática2 Protocolo de intervención a nivel nacional en casos de pornografía infantil en internet2 Prueba de mensajes de Whatsapp2 Publicar un nombre o imagen de una persona acusándola de un delito2 Responsabilidad Civil por la publicación en un foro de debate2 Ricardo Saenz2 Rio Negro2 Seguridad de la Información2 Spam es ilegal2 Supresión de datos de un aviso clasificado publicado en internet.2 Tres Fiscalias Especializadas en Delitos Informáticos de CABA2 Troyano2 anteproyecto de Santa Fe para crear Unidades Fiscales especializadas en Delitos Informáticos2 blogspot2 ciberdelincuntes2 coacción2 competencia2 condena penal por abuso de menores2 conflicto de competencia2 cuestión de competencia2 defraudación informática2 denunciar un delito informático2 denuncias por internet2 derecho de privacidada2 derecho laboral2 disertación2 domicilio legal2 domicilios legales2 estupro2 extorsion2 filtro desde los ISP determinados por la C.N.C.2 firma digital2 firma electrónica2 formulario de denuncias para delitos informáticos2 fotos intimas2 google inc2 gustavo presman2 hostigamiento por facebook2 identidad digital2 inadi2 jurisprudencia penal de Mendoza2 jurisprudencia penal de Santa Fe2 libertad probatoria2 pericia informatica sobre un email2 promoción y facilitación de corrupciones de menores utilizando las redes sociales2 prueba mensajes enviados por Facebook2 publicación de una imagen en las redes sociales2 salta2 seguridad informática2 software para pericias informáticas2 tenencia de materia de pornografía infantil2 violencia de género2 0800-222-17171 A241 Abuso Sexual Agravado1 Abuso Sexual simple calificado por el vínculo1 Actas Notariales1 Actas Notariales de los medios tecnológicos1 Actas Notariales y Tecnología1 Acusar por Internet1 Alfredo Joaquín Janco1 Alvaro Andrade Sejas1 Amparo1 Andres Bonicalzi1 Antiphishing1 App EMMA1 Art.153 Bis C.P.1 Art.153 C.P.1 Aseguramiento de Prueba1 Asesoramientos de Sitios Web1 Astroturfing1 Ataque Informático iniciado por un Gobierrno1 BA-Csirt1 BFMYL SRL Y Otros c/ Google Argentina SRL Y Otro s/Daños y Perjuicios1 Bahia Blanca1 Baja en las Redes Sociales1 Bing1 Bitcoint1 CAPI1 Cadena de Custodia1 Censura a ISP1 Chubut1 Ciberbullying para Abogados1 Ciberpornografía Infantil1 Comentarios de Diarios Online1 Comisión Europea1 Comisión Nacional de Comunicaciones1 Como saber el Ip de un email recibido1 Concordía1 Congresos1 Consejos contra el Ciberbullying1 Consejos para evitar que se filtren fotos y vídeos pornos1 Consultas1 Convenio de Adhesión 088 del 9/6/2016 de la Prov.Santa Fe1 Coronel Suarez1 Correp Electrónico para fines publicitarios1 Cual es mi IP1 Cuerpo de Investigadores Judicial (CIJ) del Ministerio Público Fiscal CABA1 Cursos Online1 Cámara Argentina de Productores de Fonogramas1 Cámara Civil y Comercial Federal1 Cámara de Senadores1 Código Procesal Penal1 Cómo reportar infracciones en Twitter.com1 Cómo reportar una infracción en Facebook1 Cómo retirar contenido de los servicios de Google mendiante Formulario Web1 Córdoba1 DNPDP1 Datos de Tráfico1 Defensoría del Pueblo de la Provincia de Buenos Aires1 Derecho de Autor de una Página Web1 Derecho de Internet1 Descargar1 Dictámenes de los Procuradores Fiscales1 Diego Fernando c/ ENACOM s/Medidas Precautorias”1 Diputada Provincial Verónica Benas1 Dirección General de Cooperación Regional e Internacional (DIGCRI) de la Procuración General de la Nación1 Discriminación por Internet1 Disputas de Nombres de Dominios1 Divorcios1 Docente1 Dos1 E-book1 ENACOM1 El Rastro Digital del Delito1 Email con fines publicitarios1 Entrevista1 Estafa1 Estafados BB1 Fabio Ariel Martínez1 Facebook Argentina1 Facebook Global Holddings I LLC1 Facebook Glogal Holdings II LLC1 Fallecimiento1 Fallo1 Federico Andreucci1 Fiscal Nacional Cibercrimen1 Foros de Debate1 Franco Torchica1 Gobernanza de Internet1 Googlo Inc.1 Guillermo Zamora1 Guía1 Guía Federal de Orientaciones1 Guía de abogados especialista en Derecho Informático1 Guía de obtención1 Guía para Recolectar y Archivar Evidencias1 HOAX1 Hacker a los Cajeros1 HeartBleed1 Hernán Navarro1 ICANN1 Idientidad Robada1 Imputado identificado por Facebook1 Info-Lab1 Informática Jurídica1 Inspecciones1 JORGE EDUARDO BUOMPADRE1 Jesica Cirio1 Jonathan Leonel P.1 Juan Francisco Quaranta1 Jujuy.com1 Jurisprudencia Contencioso Administrativo y Tributario1 Jurisprudencia Federal de Casación Penal1 Jurisprudencia Federal de Rosario1 Jurisprudencia Penal de Buenos Aires1 Jurisprudencia Penal de Morón1 Jurisprudencia Penal de Rio Cuarto1 Jurisprudencia Penal de Tucumán1 Jurisprudencia de Salta1 Jurisprudencial1 Juzgado Correcional1 Kiefer Mariana1 La Brigada de Niños1 Lanata1 Legitimidad Procesal1 Legitimidad de las Pruebas1 Ley 11.7231 Ley 223621 Ley 266921 Ley Provincial de Prevención del Ciber Acoso (Grooming)1 Ley de Promoción de la Insdustria del Software1 Leyes1 Limpiadores de Perfil1 Linkedin1 Maciel1 Marcas1 Marcelo Open1 Marina Benítez Demtschenko1 Marvin Ce1 Matias Garfunkel1 Mercado Negro en Internet1 Mercelo Depierro1 Mi IP al conectarme a internet1 Micaela Ortega1 Ministerio Público Fiscal1 Ministerio Público Fiscal Nacional1 Ministerio Público de la Acusación de Santa Fe en Casilda1 Municipalidad de 25 de Mayo1 Neutralidad en la Web1 Nisman1 Normativa Internacional1 Normativa para pericias informáticas1 Normativa sobre Derecho Informático1 Normativa sobre Derecho de Autor1 Normativa sobre Derecho del Consumidor1 ONG1 Objetivos del Blog1 Ordenanza1 Pablo Castelo1 Pablo Palazzi1 Paula Vargas Brea1 Pena de Prisión en Suspenso1 Petición de Fiscalías especializadas en Delitos Informáticos Nacional Federal1 Porotocolo General de Actuacioness para las Fuerzas Policiales1 Posgrado Online1 Posgrado Presencial1 Powerpoint1 Primer Centro de Ciberseguridad1 Primer caso contra Twitter1 Productor de pornografía infantil1 Programa Nacional de Información1 Programa de Derecho de Internet y Tecnología de las Comunicaciones1 Protocolo General de Actuación para las Fuerzas Policiales y Seguridad1 Proveedores de Servicios de Internet1 Provincia de Entre Rios1 Proyecto Web sobre Delitos Informáticos1 Prueba Anticipada1 Prueba Pericial1 Publicar Fotos de Hijos Menores en las Redes Sociales1 Publicidad1 Publicidad Falsa1 Pwoned1 Quien soy1 RFC 32271 Radios Online1 Ramiro José Alberto Tumoletti1 Resolución N°166/161 Responsabilidad Civil por la publicación en las redes sociales1 Rircardo Saenz1 Rosario1 San Isidro1 Sarmiento1 Sebastian Bortnik1 Shell de ASP1 Silvina A. Bentivegna1 Smishing1 Software Legal1 Stalking1 Supresión de Identidad1 TedxRioadelaplata1 The Pirate Bay1 Tips de la UFECI para no ser víctima en las redes sociales?1 Tratado Internacional sobre Cibercriminalidad1 U.F.E.C.I.1 UADE1 Univerdad San Andrés1 Universidad FASTA1 Usurpación de identidad1 Valor Probatorio IP1 Venta de Base Robadas1 Venta de Bases de Datos1 Viarosario.com1 Victoria Vannucci1 Violación de secretos1 Vélez Cherato1 a donde intimar1 a. p. c/ y. de a. s.r.l. s/ Medidas Cautelares”1 abriere o acceda o apoderare o suprimiere indebido a una comunicación electrónica1 accesibilidad a la información en las páginas web1 acceso1 acceso indebido a una comunicación electrónica1 allanamiento1 amenazas por correo electrónico1 antecedentes jurisprudencial1 anteproyecto de Santa Fe para creación Patrulla / Seccion / Division / Departamento y Direccion de Cibercrimen para la Policia de Santa Fe1 atipicidad1 atípico1 blogger1 boleta electrónica1 borrar de las redes sociales1 bosal legal1 campaña contra pedófilos en internet1 campaña de ley de pornovenganza ya1 campaña educativa en CABA contra el Ciberacoso o Grooming1 capital federal1 cese difusión de chats fotos videos a la prensa1 chaco1 ciber exposición1 ciberataque1 ciberdefensa1 ciberdelicuencia1 ciberhostigamiento escolar1 ciberodio1 citación a sucursal1 citación de demanda1 click como medio de aceptación1 cnc1 como denunciar a google1 como denunciar casos de discriminación en internet1 como denunciar en twitter1 como reportar una infraccion en Facebook1 como saber los datos del propietario y dns de hosting vinculado a un dominio .com o com.ar y su respectivo Nro.de IP relacionado.1 comprar por internet1 comunicación fehaciente igual a email para comunicar matrimonio e enfermedad1 con quien hablas?1 concepto de ciberbullyng1 condena penal1 condena penal por hacking1 condena por grooming1 consejos para padres1 contenido discriminatorios1 contratación electrónica1 contratar un hacker1 control paterno sobre las redes sociales de sus hijos1 críticas sobre técnica legislativa sobre Grooming1 cuentas falsas1 cursos1 cursos presenciales1 delito civil1 delitos cibernéticos1 delitos informaticos1 delitos informáticos electorales1 denuncia por internet1 derecho de alta tecnología1 derecho de la privacidad1 derecho intimidad1 derecho penal1 derecho sobre los datos publicados por los usuarios1 desindexen1 despido laboral por información publicada en Facebook1 detenido1 dictamen favorable del Senado de la Nación Argentina1 divorcio por internet1 drones1 día de internet1 editorial hammurabi1 eleva a juicio1 encuestas1 engaño a menores por perfiles falsos de facebook1 era digital1 error1 escraches virtuales1 espionaje1 etical hacker1 exhorto1 exlpoit kits1 falsa denuncia1 fecebook1 fotolog1 fraude1 g.g.s.m. c/ g. inc. s/medidas precautorias1 gambetita1 guía para evitar ser una víctima en las redes sociales de un delito informático1 hacker a la página del Ejército Argentino1 hacker ético1 hacket1 hacking etíco1 herramientas1 homebanking1 hurto de una imagen1 icic1 identidad1 imágenes digitales de persona1 inFoConf1 infracción1 interrupción o entorpecimiento de las comunicaciones1 involucra el honor1 jefe de banda1 jurisprudencia familia1 jurisprudencia federal de CABA1 jurisprudencia federal de Córdoba1 justicia española1 la nube1 la plata1 libero1 libertad y peligro en las redes1 marcelo temperini1 mernores de edad1 mora1 multa a un sitio de internet1 nativos digitales1 noalgrooming1 normativa de santa fe1 nos reímos todxs1 nueva ley de hábeas data1 pago fácil1 pdf1 perfeccionamiento del consentimiento1 piratas online1 piratería de libros1 plagio1 porno1 preservación y tratamiento de evidencia digital1 preservación y validez1 presión preventiva1 primer caso contra Twiiter por daños y perjuicio1 primer caso de Grooming1 primer caso de pornovenganza1 problemas 3.01 procesamiento por facilitar la reproducción ilegal de obras literarias protegidas1 programador santafesino1 prohibición de videos1 protoco1 protocolo de intervención urgente en casos de pornografía infantil en internet1 protocolo para pericias informáticas sobre celulares1 protocolos de actuaciones para las fuerzas de seguridad ante el Ciberdelito1 proyecto de reformar electoral argentino1 pubilcación de fotografías intimas de mayores de edad sin consentimiento1 publicación de artículos1 publicación de fotografías intimas de mayores de edad sin consentimiento1 publicación en redes sociales intimas1 publicación indebida de correo electrónico1 publicación indebida de email1 querella penal1 redes sosciales1 regimen jurídico de internet1 reputación digital1 responsabilidad de las redes sociales1 responsabilidad legal a la red social1 responsanbilidad de los buscadores1 retirar contenido1 robo de datos sensibles1 secuestro1 seguridad1 selfies1 si nos reímos1 sms1 sobre Marcas1 tarjetas de créditos1 tedxbariloche1 tenencia y comercialización de pornografía infantil1 tentativa de abuso sexual1 tic1 transferencia o renovación1 validación de identidad1 validez de la prueba de publicaciones en Facebook1 valor probatorio de los email y chat1 venta online1 víctima su propia hija1 whois1 www.xploits.com.ar1 Área de Coordinación y Seguimiento de Cibercrimen del Ministerio Público Fiscal de Córdoba1 “Latorre1 “c.1
Mostrar más

A CINCO AÑOS DE LA SANCIÓN DE LA LEY DE DELITOS INFORMÁTICOS (RICARDOSAENZ.COM.AR)

ricardos
Conferencia dictada por el Fiscal Sáenz en el Tercer Congreso Iberoamericano de Investigadores y Docentes de Derecho e Informática, llevado a cabo en Mar del Plata los días 22 y 23 de mayo de 2014.
Este Congreso constituye un ámbito muy propicio para analizar y actualizar los contenidos referidos a esta temática de la Delincuencia Informática, tanto en el aspecto del Derecho Penal de Fondo -esto es, la ley vigente, los delitos pendientes de sanción legislativa y la incidencia en la materia del Anteproyecto de Código Penal- como de la necesidad de incorporar normas procesales que incluyan el tratamiento de la evidencia digital que genera hoy en día cualquier investigación penal. Esta es, básicamente, la agenda de mi intervención.
En esta nueva oportunidad que tenemos de poder referirnos a estos temas creo que sería oportuno actualizar los contenidos referidos a los delitos más importantes, y puntualizar las cuestiones pendientes en el combate contra esta nueva delincuencia, que ya va alcanzando los primeros lugares en la extensión del daño causado a los ciudadanos de todo el mundo.
Debemos recordar también aquí que esta nueva forma de delincuencia ha generado en el mundo un cuadro problemático que debe ser enfrentado enérgicamente, y de manera concertada por todos los países. Veamos rápidamente. El delito informático ha puesto de manifiesto la falta de leyes adecuadas como así también la falta de controles estatales efectivos, por ejemplo, en la regulación que deben tener las empresas proveedoras de conexión a Internet (ISP, en su sigla en inglés). Otra cuestión a tener en cuenta es la existencia de nuevas relaciones jurídicas que antes no existían, como la del proveedor de Internet y su cliente, o la de la empresa de hosting y el titular de un sitio web. Surge clara además en esta materia, la necesidad de integrar al Sector Privado para el desarrollo ordenado e integrador de las nuevas tecnologías de la información y las comunicaciones. 
Frente a este panorama pincelado rápidamente, debemos destacar que en los últimos años los Estados han seguido claramente tres ejes en el combate de esta nueva delincuencia.
En primer lugar, la reforma legislativa reviste una importancia central. Tanto en el capítulo del derecho penal llamado material, o sea lo que se refiere a la necesidad de prever nuevos delitos en los Códigos Penales, como en el referido al derecho procesal penal, donde se percibe la necesidad de crear nuevas reglas que incluyan la prueba digital en el proceso judicial y prevean ciertas situaciones de la investigación que resultan novedosas, como luego veremos.
En segundo término, hay que mencionar la búsqueda de ámbitos internacionales de cooperación en la investigación de estos delitos. El carácter transnacional que por definición revisten estas figuras, y su condición en muchos casos de crimen organizado internacional, como ocurre con grupos organizados de pedófilos que distribuyen pornografía infantil, tornan  como judicial, para una lucha más eficaz contra estos hechos ilícitos. En este punto se destaca el proceso que ha iniciado la Argentina para la adhesión al sistema de cooperación del Convenio Europeo contra el Ciberdelito, conocido como Convención de Budapest de 2001.
En tercer lugar, existe una cuestión fundamental en esta problemática, que es la capacitación de todos los operadores del sistema penal, tanto policías, como fiscales y jueces. Se ha detectado en muchos casos la existencia de una importante brecha en estos temas, entre los conocimientos de los delincuentes y de quienes deben combatirlos. Esta necesidad de capacitación ha derivado actualmente en la especialización como forma más eficaz para combatir esta delincuencia, como veremos más adelante.
A partir de esta introducción, pondremos al día la información sobre las modalidades más extendidas en materia de Delitos Informáticos, las reformas pendientes, especialmente las referidas a la ley procesal, y la influencia que arroja sobre esta temática el Anteproyecto de reforma del Código Penal, conocido recientemente. 

Derecho Penal de fondo
Un análisis de la realidad argentina en esta materia debe comenzar necesariamente por la ley 26.388 de Delitos Informáticos, sancionada en junio del año 2008, en cuyo debate en el Congreso Nacional tuve la fortuna y el honor de intervenir, como surge del Dictamen de las Comisiones de Comunicaciones e Informática y de Legislación Penal de la Cámara de Diputados.
Desde luego que un análisis exhaustivo de los tipos penales incluidos en la reforma excedería los límites de mi intervención, por lo que me limitaré a analizar los dos grupos de delitos que más se han extendido en estos años, esto es, las estafas y los ilícitos que tienen a los niños como víctimas.
Solamente quiero recordar con una rápida enumeración los delitos previstos en la ley 26.388, y la circunstancia de que fueron incorporados al Código Penal, es decir, no forman parte de una ley especial. Estos son:
Acceso ilegítimo a un sistema informático (art. 153 bis CP).
Acceso, intercepción, y publicación de comunicaciones electrónicas (arts. 153 y 155 CP).
Delitos en perjuicio de bancos de datos personales (art. 157 bis CP).
Estafa informática (art. 173, inc. 16, CP).
Daño a un sistema informático, y sabotaje (arts. 183 y 184 CP).
Interrupción de cualquier tipo de comunicación electrónica (art. 197 CP).
Producción, financiación, distribución y tenencia de pornografía infantil en Internet.  

Estafas Informáticas
En sus muchas modalidades es el delito informático que más se comete y las estadísticas sobre los perjuicios patrimoniales que causa crece año a año. Se estima que los mails maliciosos (para obtener información sensible de los usuarios mediante engaños y así llevar a cabo las estafas) crecieron un 71% entre 2011 y 2012.
En el año 2011 se me encomendó un relevamiento en todas las Fiscalías Federales y Nacionales del país, de las causas penales iniciadas por Delitos Informáticos. De ese trabajo que se hizo por primera vez surgió claramente que uno de los delitos que más se cometen son las estafas en perjuicio de particulares (o de empresas) por el uso fraudulento de la herramienta informática en las transacciones financieras.
Sin duda es en nuestro país el "Phishing" la maniobra más extendida entre las defraudaciones informáticas. Mediante el envío masivo de virus o software malicioso que hacen parecer a la página abierta por el usuario (Phishing viene a cuento de “quien muerde el anzuelo”) como la auténtica de su banco, se provoca que al escribir en el teclado la clave de seguridad, ésta sea enviada al delincuente, quien procede a transferir dinero de la cuenta del damnificado a otra, cuyo titular puede, por ejemplo, sacar el efectivo y enviarlo a otro país por correo. También puede enviarse el virus y este “espera” a que el usuario escriba sus claves y la estafa sigue el mismo camino. En gran cantidad de estos casos, además, se están utilizando computadoras robots, es decir, máquinas cuyo control está tomado por delincuentes informáticos sin que los usuarios lo podamos advertir, y los correos con los virus figuran luego como enviados de estas máquinas con lo que se enmascara la llamada “dirección IP” (Internet Protocol), impidiendo la identificación del autor real de la maniobra. 
Además de la modalidad de la defraudación de tipo bancaria, se calcula que alrededor de 50% de los fraudes que se comenten a nivel mundial se efectúan a través de operaciones de comercio electrónico. Esto se debe, entre algunas otras cosas, a que los usuarios siguen revelando información a través de correos phishing, lo que provee a los delincuentes de la información necesaria para emitir instrucciones de compra a través de Internet. En otras palabras, el delincuente obtiene datos a través del phishing y los utiliza tanto en cuentas bancarias como en compras on line.
Igualmente no podemos perder de vista que la información también puede vulnerarse de muchas otras formas, como perder de vista la tarjeta cuando se realizan pagos en comercios o incluso por el extravío de los estados de cuenta.
Según estudios avanzados, las características de un correo de phishing son las siguientes:
Uso de nombres de reconocidas organizaciones.
El correo electrónico del remitente simula ser de la compañía en cuestión.
El cuerpo del correo presenta el logotipo de la compañía u organización que firma el mensaje.
El mensaje insta al usuario a reingresar algún tipo de información que, en realidad, el supuesto remitente ya posee.
El mensaje incluye un enlace. 
El enlace es un componente importante del ataque. Cuando el usuario hace clic sobre él es direccionado a un sitio web donde podrá ingresar la información solicitada en el correo electrónico. A pesar de que el texto sobre el que usuario haga clic indique una dirección web válida, el mismo puede direccionar a cualquier otro sitio web, en este caso, el sitio falsificado. De esta forma el correo induce al usuario a clickear sobre los vínculos del mensaje. 
Como técnica de Ingeniería Social, el phishing utiliza el factor miedo para inducir al usuario a ingresar la información en el sitio del atacante. Un aviso legítimo de caducidad de información (como contraseñas, cuentas de correo o registros personales), nunca alertará al usuario sin el suficiente plazo para que este gestione las operaciones necesarias en tiempos prudenciales. Mensajes del tipo "su cuenta caducará en 24hs." o "si no ingresa la información en las próximas horas..." son frecuentemente utilizados en este tipo de ataques.
Finalmente diremos que existen actualmente otras formas de estafa electrónica derivadas del phishing y de características similares. Entre ellas podemos mencionar:
Pharming: Consiste en atacar los servidores de un sitio y direccionar el tráfico legítimo a un sitio web falsificado. En este caso, cualquier usuario que intente ingresar en el sitio web original, a pesar de ingresar correctamente la dirección del sitio web, es direccionado a otro servidor donde se encuentra alojada la página web del atacante, simulando, como en el phishing, ser la web original.
Vishing: El atacante falsifica el identificador de llamadas utilizando las comunicaciones llamadas de voz sobre IP (VoIP) del ordenador. En este ataque, la diferencia radica en el medio a través del cual la víctima es contactada. Otra técnica de este ataque utiliza el mismo medio que el phishing tradicional (correo electrónico) y el usuario es enlazado a un número telefónico donde se falsifica la atención al cliente de cierta organización y se solicita el ingreso de información personal a través del teléfono.
Smishing: Se llama así al phishing por mensaje de texto de telefonía celular (SMS). El usuario es contactado a través de un mensaje de texto en su celular y es invitado a contactar telefónicamente a la organización para verificar sus datos personales.

Delitos Informáticos relacionados con los niños
Veremos ahora cómo esta delincuencia que utiliza a la tecnología como medio daña a una de las capas más vulnerables de la sociedad, la niñez.
Hasta hace pocos años contábamos a la distribución de pornografía infantil en la red como uno de los principales delitos informáticos, en realidad, como el más grave y aberrante ya que tiene a los niños como víctima y se retroalimenta con otras conductas ilícitas cada vez más extendidas como el turismo sexual infantil y la trata de personas menores de edad. 
Sin embargo, los riesgos que corren los niños derivados de las nuevas tecnologías se han visto agravados a partir del auge de las redes sociales. La extensión que ha tomado Internet, con conexiones cada vez más veloces y económicas, así como la posibilidad de acceder sin necesidad de tener una computadora en la casa, sea a través de los lugares públicos (los “cyber”) o los dispositivos móviles, ha logrado un nivel de conectividad que en el caso de Argentina, está a la vanguardia de Latinoamérica en cuanto al porcentaje de la población total, e incluso mayor que la media mundial.
Me referiré brevemente al delito conocido como grooming, sancionado en nuestro país en diciembre del año pasado (2013) por ley 26.904. Se trata un acoso virtual, una serie de acciones que ejerce un mayor de edad sobre un niño a fin de captar su confianza para obtener alguna concesión de índole sexual. Puede ser que se trate de imágenes del cuerpo del niño, videos en los que se saca la ropa, o se masturba, pudiendo llegar, por engaño o por coacción sicológica, hasta el encuentro personal con el niño y el riesgo de un abuso "real". Todo este abanico de posibilidades ya ha ocurrido en todo el mundo y también en nuestro país, y por ello era imperioso legislar esta conducta como delito. A finales de 2011 el Senado otorgó media sanción a un proyecto de ley para incorporar esta figura en el Código Penal argentino, que generó muchas críticas referidas a que se intentaba penar sólo una intención sexual hacia el menor sin tener el necesario reflejo en una acción concreta del autor.
La Cámara de Diputados recogió las críticas y sometió el proyecto a un  proceso de reformulación en el seno de las Comisiones de Legislación Penal y de Familia. Fui convocado junto a otros especialistas en dos oportunidades a reuniones donde se hallaban representadas varias organizaciones de la sociedad civil, algunas a favor y otras en contra de la sanción de este delito, además de diputados de varias bancadas que se propusieron mejorar el texto proveniente del Senado sin ninguna especulación política o electoral. Mi mayor satisfacción de esa experiencia fue comprobar que los legisladores se encuentran profundamente preocupados por esta cuestión y por otras conductas que se están presentando en la realidad que vivimos al estar permanentemente conectados a internet y que perjudican fundamentalmente a los niños y jóvenes, en especial por el desarrollo de las redes sociales. Comprenden, en suma, que no se trata de una simple intención sino que estamos en presencia de conductas con un suficiente contenido de injusto como para merecer la pena estatal. Pensemos en un mayor que logra ganar la confianza de un niño o niña y lo convence de obtener imágenes de su cuerpo desnudo para después comercializarlas o hacerlas circular entre sus compañeros de colegio. Es cierto que no le ha "tocado un pelo" a ese menor pero ha cometido claramente un abuso virtual que debe ser delito, por el grave daño que provoca en los menores, y por la gran extensión que vienen alcanzando este tipo de comportamientos.
A pesar de que la Cámara de Diputados propuso una redacción técnicamente superior, el Senado insistió con su media sanción original que hoy constituye el texto del art. 131, que dice así: "Será penado con prisión de seis (6) meses a cuatro (4) años el que, por medio de comunicaciones electrónicas, telecomunicaciones o cualquier otra tecnología de transmisión de datos, contactare a una persona menor de edad, con el propósito de cometer cualquier delito contra la integridad sexual de la misma."
Si bien no existen en nuestro país estadísticas serias que indiquen cómo se desenvuelven estos delitos no hay dudas que el número de investigaciones de hechos donde niños y niñas resultan acosados a través de la web ha ido aumentando año a año. En las encuestas que Microsoft realiza todos los años en nuestro país surge claramente que un porcentaje del 30 o 40% de los adolescentes ha conocido personalmente a alguien que lo había contactado por Internet y del que no tenía ninguna referencia. Este porcentaje crece en la franja superior, la de jóvenes de 16 a 18 años. Veremos enseguida que por esta razón nos oponemos a la baja de la edad del grooming que propone la reforma del Código Penal.

Anteproyecto de reforma del Código Penal
Este documento que ha generado ya tanta polémica incluye el tratamiento de los delitos informáticos a lo largo de varios artículos. En esta materia el anteproyecto tiene algunas particularidades destacables, que podríamos dividir entre las que consideramos adecuadas y las que no compartimos. Entre las primeras quisiera destacar que se conservan los delitos relacionados con las comunicaciones electrónicas, los accesos ilegítimos, los daños, y el fraude en su modalidad informática. Se incorpora también el robo de identidad, que era uno de nuestros más fuertes reclamos, pero no así el ataque por denegación de servicio que también ha crecido mucho en los últimos tiempos.
En cuanto a las críticas, en primer lugar debo referirme al delito relacionado con la distribución de pornografía infantil en la red, ya que si bien se le sube la pena, se ha quitado la figura de la tenencia de material pornográfico con fines de distribución o comercialización, una cuestión que a mi juicio requeriría un estudio más profundo en una modalidad de mucha gravedad que está creciendo exponencialmente en el mundo entero. También se suprimió de la descripción del tipo penal la alusión a la representación de las partes genitales del niño con fines predominantemente sexuales. En realidad, el error es haber prescindido de la definición de pornografía infantil adoptada por la ley 26.388 que proviene del Protocolo Relativo a la Venta de Niños, la Prostitución Infantil y la Utilización de los Niños en la Pornografía, que complementa la Convención de las Naciones Unidas sobre los Derechos del Niño. Este Protocolo fue adoptado para nuestro país por la ley 25.763.
Otra objeción que formulamos, como ya anticipara, tiene que ver con la regulación del delito de grooming, al que el anteproyecto le reduce la edad de la cobertura legal, limitándola sólo a los menores a los 13 años. Como ya dijimos, la mayoría de las conductas que encuadran en esta figura tiene como víctimas a los adolescentes de mayor edad.
Por último quiero destacar que también se ha bajado sensiblemente la pena del delito de trata de menores de edad, hoy previsto con 10 a 15 años de prisión, conforme la reforma al art. 145 ter del Código Penal introducida en diciembre de 2012 por la ley 26.842. El anteproyecto desdobla la edad de los menores y fija una pena de 4 a 15 años de prisión si se trata de menores en general, aumentando a 8 años el mínimo cuando la víctima fuese menor de 13 años. Es decir que en la franja de 13 años y un día a 18 años de edad, el mínimo de la pena es tan solo de 4 años de prisión. 
No es este el ámbito para plantear la discusión sobre la incidencia del monto de la pena en la comisión de los delitos, pero entiendo que el Estado argentino no debería bajar sustancialmente la pena prevista para un delito en el que ha puesto tanto empeño en su persecución a través de múltiples agencias creadas al efecto y gran cantidad de convenios internacionales suscriptos.

Necesidad de reformar el Código Procesal Penal Nacional
Para terminar haré una breve referencia a un Proyecto de reforma en el que tuve oportunidad de participar en 2011. Se trató de una Comisión con miembros del Ministerio de Justicia y de la Jefatura de Gabinete de Ministros de la Nación, y en ese ámbito avanzamos con la letra de un proyecto de reforma del Código Procesal Penal, donde se prevén normas referidas al tratamiento de la prueba digital, y se incluye la regulación de los poderes de los jueces y los fiscales en el curso de una investigación, respecto de un proveedor de servicios informáticos, especialmente el de acceso a internet. Tenemos que destacar que esta regulación que se propuso en el proyecto está en línea con las medidas procesales previstas en la Convención de Budapest, que nuestro país deberá reformar para completar el proceso de adhesión.
Se estableció, por ejemplo, cómo ordenar a un proveedor que congele una cuenta, o que provea a la Justicia los datos de conexión de una cuenta, o los datos del cliente, o de la cantidad de veces que se conectó con esa cuenta. El proyecto prevé también la potestad, en este caso, sólo de los jueces, de solicitar los logs de conexión de comunicaciones electrónicas, y aún del contenido en tiempo real de dichas comunicaciones. Estas medidas son adoptadas en la actualidad en las investigaciones penales en nuestro país por aplicación de normas análogas previstas para la prueba física, no la digital, son medios probatorios que se encuentran dentro de las facultades genéricas de los jueces y fiscales, pero no están previstas expresamente, con lo cual el Código queda antiguo. 
Es necesario entender en materia procesal que la clave para el tratamiento de la prueba electrónica es la cadena de custodia. Para decirlo brevemente, el Estado tiene que garantizarle al imputado que los mismos datos con que le secuestró la computadora de su domicilio, son los que el perito analizó y volcó en su informe, hasta que finalmente, máquina y pericia son puestas a consideración de un tribunal en un juicio oral y público.

Cuestiones finales
A modo de cierre podemos reiterar la consigna de que el combate contra la delincuencia informática requiere por parte de los Estados un fuerte compromiso, tanto con el resto de los países como con sus ciudadanos.
La cooperación internacional resulta imprescindible, ya no podemos llevar adelante investigaciones pidiendo la colaboración de otro país mediante un exhorto diplomático que demora meses. La prueba digital es muy volátil y requiere otros tiempos y mecanismos para su tramitación internacional. Los acuerdos que en los últimos años se han firmado entre países para el combate del crimen organizado transnacional van en ese sentido. 
Por último, la investigación de esta delincuencia tan tecnificada y sofisticada requiere de otra herramienta fundamental que es la especialización, es decir, la creación de organismos especializados policiales y judiciales para llevar adelante las investigaciones penales. Se ha comprobado que no es posible ni razonable pretender la capacitación de todos los jueces y fiscales penales en temáticas tecnológicas tan duras como las que platean los delitos informáticos. Por ello se va abriendo camino decididamente la tendencia a crear Fiscalías Especializadas, y es de esperar que ese el temperamento que siga nuestro país en el ámbito nacional.
Sólo se requiere la decisión política de hacerlo.

Comentarios

LINKS ÚTILES:


SEGUINOS EN TWITTER:
@derechoinformat


GRUPO EN WHATSAPP "ABOGADOS Y EXPERTOS TICS":
Click Aquí para dejar Mensaje por Whatsapp al Administrador, para solicitar admisión, debe ser Abogado Especialista en Derecho Informático, Perito Informático o Experto Informático en Argentina.


GRUPO CERRADO EN FACEBOOK "ABOGADOS y EXPERTOS TICS"
https://www.facebook.com/groups/abogadosyexpertostics/


LIBROS DIGITALES E IMPRESOS SOBRE LA MATERIA:
CLICK AQUÍ-LIBROS


RECOPILACIÓN DE PROTOCOLOS PARA PERICIAS INFORMÁTICAS EN ARGENTINA:
CLICK AQUÍ-PROTOCOLOS


AGENDA ACADÉMICA:
CLICK AQUÍ


EMAIL DE CONTACTO CON EL BLOG, para enviar Consultas y/o Noticias y/o Webinar y/o Congresos y/o Cursos y/o Postgrados sobre Derecho Informático en Argentina:
derechoinformaticoblogspot@gmail.com