Etiquetas

Anteproyectos32 Derecho al Olvido en Internet y los buscadores31 Ciberacoso29 Fallos Completos29 Jurisprudencia Penal28 Jurisprudencia Rosarina28 derecho a la privacidad28 pornografía infantil27 Robo de Identidad26 Ciberbullying25 Derecho al olvido25 Recomendaciones24 porno venganza24 Entrevistas a Especialistas23 Hacker23 Jurisprudencia de la Corte Suprema de Justicia22 Redes Sociales21 Jurisprudencia civil20 medida cautelar20 Derecho de Autor19 Acceso no autorizado a Sistema Informático18 Jurisprudencia Comercial18 email laboral17 prueba correo electrónico17 Identidad Robada16 Libros16 Reforma Penal sobre Delitos Informático16 Responsabilidad de los intermediarios en Internet.16 injuria16 Responsabilidad de los intermediarios en Internet15 anteproyecto15 Daños y Perjucios14 Phishing13 Yahoo13 pedofilia13 pericias informaticas13 prueba judicial13 Jurisprudencia Laboral12 Responsabilidad por la información en internet12 derecho de la intimidad12 sobre Propiedad Intelectual12 Entrevista Radial11 Twitter11 nota periodistica11 uso responsable de las redes sociales11 video de entrevista11 Entrevistas10 cibercrimen10 derecho de imagen10 extorsión por internet10 groming10 libertad de expresión en internet10 Campaña contra el Grooming9 Concientización y Prevención del Grooming9 Corte Suprema de Justicia Argentina9 Formas de Prevenir el Grooming9 Nombre de Dominios9 Violación de Correo Electrónico9 como denunciar9 distribución de pornografía infantil9 falsos perfiles en redes sociales9 ley 26.3889 libro9 protocolo de actuación para pericias informáticas9 yahoo.com.ar9 Cleaning Digital8 Condena Penal sobre Groming8 Consejos Legales8 Hábeas Data8 Jurisprudencia de la Unión Europea8 Ley 260948 Ley 269048 Protección de Datos Personales8 Reputación Online8 Taringa8 Unidad Fiscal de Investigación de Delitos Informáticos8 Whatsapp8 competencia federal8 derecho al honor8 pirateria de peliculas8 prueba mensaje de texto o sms8 Convenio sobre CiberDelicuencia de Budapest7 Derecho Informático7 Fotos publicadas en internet7 Jurisprudencia penal de C.A.B.A.7 Ley de Protección de Datos Personales7 Responsabilidad Civil de las Redes Sociales7 Tratamiento de Base de Datos Personales7 Uso de Internet Seguro7 campañas informativas7 como denunciar un delito informático7 habeas data7 menores de edad7 peliculas online7 peritos informáticos7 sexting7 Anteproyecto de Reforma Penal6 Ciberocupación de Nombre de Dominio6 Daño Informático6 Doctrina6 Normativa6 Privacidad6 Responsabilidad Civil de los Buscadores por una publicación en un Blog6 Suplantación de Identidad Digital6 Unidad Fiscal especializada en Ciberdelincuencia (UFECI)6 Virus6 acoso sexual a menores de edad vía internet6 amenazas6 cuevana.tv6 ley 263886 prueba digital6 publicación de una imagen en internet6 Como5 Consejos sobre los usos de Internet5 Dirección Nacional de Protección de Datos Personales5 Estadísticas sobre Delitos Informáticos5 Estafa Informática5 Internet5 Jurisprudencia Penal de Catamarca5 Ley 253265 Piratería de Fonogramas5 Privacidad de datos personales5 Revista Electrónica5 Spam5 anteproyecto de código penal5 calumnia5 difamación5 email5 medio de pruebas5 nic.ar5 publicación indebida de un video intimo5 video sexual5 Acoso por Internet4 Averiguar Ip4 Buscadores4 Comentarios injuriantes en Redes Sociales4 Comercio Electrónico4 Consejos para Madres y Padres4 Cybersquatting4 Daños y Perjuicios4 Derecho de las Nuevas Tecnologías4 Evidencia Digital4 Gonzalo Jeangeorges4 Grooming Argenitna4 Horacio Azzolin4 IP4 Links4 Malware4 Menores de 13 años en Facebook esta Prohibido4 Mercado Libre4 Ncmec4 Normativa sobre Propiedad Intelectual4 Odila.org4 Piratería de Software4 Policiales4 Ransomware4 Red 24/74 Revisión de email de los empleados4 Revista4 Santa Fe4 Youtube4 amenazas coactivas4 amenazas por facebook4 audiencia pública4 bajar de internet4 blog4 borrar tu vida de internet4 bullyng4 camus hacker4 configurar la privacidad de facebook4 correo electrónico laboral4 corrupción de menores4 despido laboral4 difusión de imágenes intimas4 estadísticas4 extorsión4 pornovenganza4 protocolos4 prueba de mensajes de chat4 prueba de mensajes de facebook4 sextorsión4 si fuiste víctima de ciberacoso o grooming4 uso responsable de las TIC4 violación de Facebook4 Anteproyecto de Reforma del Código Procesal Penal de la Nación3 Baja de un Blog3 Budapest3 Ciberseguridad3 Condena Penal sobre Promoción de la Corrupción de Menores de 18 años de edad3 Cómo3 Ebook3 Estafas por Internet3 Europea3 Falsos Comentarios en Internet3 Fraude Informático3 Jurisprudencia Civil y Comercial Federal3 Marcas y Nombres de Dominios3 Marcos Salt3 Noticias sobre email laboral y su revisión por la empresa3 Perfiles3 Sabotaje Informático3 UFECI3 Unión Europea3 Uso Seguro y Resposansable de las TIC3 c.a.b.a.3 cibercrimen en argentina3 ciberdelitos3 como denunciar en facebook3 como denunciar grooming3 como retirar contenido del Google3 denuncia de perfiles falsos3 faltas3 filtros de internet3 informática forense3 mariana calabro3 policia metropolitana3 primera causa por grooming3 primera condena por grooming3 publicación indebida de imágenes intimas3 publicación indebida de un vídeo intimo3 publicar una calumnia en las redes sociales3 reforma procesal penal3 reglamento de Peritos Informáticos3 robo de identidad digital3 video3 voto electrónico3 ANSES2 Abogados Cleaning Digital2 Abuso Sexual2 Acusar por Facebook2 Arancel para registración2 Argentina Cibersegura2 Asegurarte2 Asesoría Legal de Páginas Web2 Astreinte2 Baja de Página Web2 Bloqueo de Sitio2 CABA2 Comisión Argentina de Políticas de Internet (C.A.P.I.)2 Como ver el IP de un email recibido2 Compendio Normativo2 Compendio Normativo Penal2 Consejos2 Daño Moral2 Decretos2 Defensor del Internauta2 Derecho del Consumidor2 Descarga PDF2 Diario el Litoral de Santa Fe2 Dichos publicados en las Redes Sociales2 Dupuy Daniela2 Educación2 Escritos publicados en Facebook2 Facebook Argentina S.R.L.2 Facebook Inc.2 Fotos robada de un perfíl público2 Google Argentina S.R.L.2 Gustavo Sain2 Halabi2 ISP2 Jurisprudencia Penal de Bahía Blanca2 Jurisprudencia Penal de Córdoba2 Jurisprudencia de la Cámara Federal de Casación penal de C.A.B.A.2 Justicia Federal2 Ley 117232 Ley 27.4112 Ley 274112 Mamás en Líne@2 Marcelo Alfredo Riquert2 Marina Riofrio2 Operación Ángel Guardián2 PDI2 Posgrado2 Programa Nacional2 Programa Nacional contra la Criminalidad Informática2 Protocolo de intervención a nivel nacional en casos de pornografía infantil en internet2 Prueba de mensajes de Whatsapp2 Publicar un nombre o imagen de una persona acusándola de un delito2 Responsabilidad Civil por la publicación en un foro de debate2 Ricardo Saenz2 Rio Negro2 Seguridad de la Información2 Spam es ilegal2 Supresión de datos de un aviso clasificado publicado en internet.2 Tres Fiscalias Especializadas en Delitos Informáticos de CABA2 Troyano2 anteproyecto de Santa Fe para crear Unidades Fiscales especializadas en Delitos Informáticos2 blogspot2 ciberdelincuntes2 coacción2 competencia2 condena penal por abuso de menores2 conflicto de competencia2 cuestión de competencia2 defraudación informática2 denunciar un delito informático2 denuncias por internet2 derecho de privacidada2 derecho laboral2 disertación2 domicilio legal2 domicilios legales2 estupro2 extorsion2 filtro desde los ISP determinados por la C.N.C.2 firma digital2 firma electrónica2 formulario de denuncias para delitos informáticos2 fotos intimas2 google inc2 gustavo presman2 hostigamiento por facebook2 identidad digital2 inadi2 jurisprudencia penal de Mendoza2 jurisprudencia penal de Santa Fe2 libertad probatoria2 pericia informatica sobre un email2 promoción y facilitación de corrupciones de menores utilizando las redes sociales2 prueba mensajes enviados por Facebook2 publicación de una imagen en las redes sociales2 salta2 seguridad informática2 software para pericias informáticas2 tenencia de materia de pornografía infantil2 violencia de género2 0800-222-17171 A241 Abuso Sexual Agravado1 Abuso Sexual simple calificado por el vínculo1 Actas Notariales1 Actas Notariales de los medios tecnológicos1 Actas Notariales y Tecnología1 Acusar por Internet1 Alfredo Joaquín Janco1 Alvaro Andrade Sejas1 Amparo1 Andres Bonicalzi1 Antiphishing1 App EMMA1 Art.153 Bis C.P.1 Art.153 C.P.1 Aseguramiento de Prueba1 Asesoramientos de Sitios Web1 Astroturfing1 Ataque Informático iniciado por un Gobierrno1 BA-Csirt1 BFMYL SRL Y Otros c/ Google Argentina SRL Y Otro s/Daños y Perjuicios1 Bahia Blanca1 Baja en las Redes Sociales1 Bing1 Bitcoint1 CAPI1 Cadena de Custodia1 Censura a ISP1 Chubut1 Ciberbullying para Abogados1 Ciberpornografía Infantil1 Comentarios de Diarios Online1 Comisión Europea1 Comisión Nacional de Comunicaciones1 Como saber el Ip de un email recibido1 Concordía1 Congresos1 Consejos contra el Ciberbullying1 Consejos para evitar que se filtren fotos y vídeos pornos1 Consultas1 Convenio de Adhesión 088 del 9/6/2016 de la Prov.Santa Fe1 Coronel Suarez1 Correp Electrónico para fines publicitarios1 Cual es mi IP1 Cuerpo de Investigadores Judicial (CIJ) del Ministerio Público Fiscal CABA1 Cursos Online1 Cámara Argentina de Productores de Fonogramas1 Cámara Civil y Comercial Federal1 Cámara de Senadores1 Código Procesal Penal1 Cómo reportar infracciones en Twitter.com1 Cómo reportar una infracción en Facebook1 Cómo retirar contenido de los servicios de Google mendiante Formulario Web1 Córdoba1 DNPDP1 Datos de Tráfico1 Defensoría del Pueblo de la Provincia de Buenos Aires1 Derecho de Autor de una Página Web1 Derecho de Internet1 Descargar1 Dictámenes de los Procuradores Fiscales1 Diego Fernando c/ ENACOM s/Medidas Precautorias”1 Diputada Provincial Verónica Benas1 Dirección General de Cooperación Regional e Internacional (DIGCRI) de la Procuración General de la Nación1 Discriminación por Internet1 Disputas de Nombres de Dominios1 Divorcios1 Docente1 Dos1 E-book1 ENACOM1 El Rastro Digital del Delito1 Email con fines publicitarios1 Entrevista1 Estafa1 Estafados BB1 Fabio Ariel Martínez1 Facebook Argentina1 Facebook Global Holddings I LLC1 Facebook Glogal Holdings II LLC1 Fallecimiento1 Fallo1 Federico Andreucci1 Fiscal Nacional Cibercrimen1 Foros de Debate1 Franco Torchica1 Gobernanza de Internet1 Googlo Inc.1 Guillermo Zamora1 Guía1 Guía Federal de Orientaciones1 Guía de abogados especialista en Derecho Informático1 Guía de obtención1 Guía para Recolectar y Archivar Evidencias1 HOAX1 Hacker a los Cajeros1 HeartBleed1 Hernán Navarro1 ICANN1 Idientidad Robada1 Imputado identificado por Facebook1 Info-Lab1 Informática Jurídica1 Inspecciones1 JORGE EDUARDO BUOMPADRE1 Jesica Cirio1 Jonathan Leonel P.1 Juan Francisco Quaranta1 Jujuy.com1 Jurisprudencia Contencioso Administrativo y Tributario1 Jurisprudencia Federal de Casación Penal1 Jurisprudencia Federal de Rosario1 Jurisprudencia Penal de Buenos Aires1 Jurisprudencia Penal de Morón1 Jurisprudencia Penal de Rio Cuarto1 Jurisprudencia Penal de Tucumán1 Jurisprudencia de Salta1 Jurisprudencial1 Juzgado Correcional1 Kiefer Mariana1 La Brigada de Niños1 Lanata1 Legitimidad Procesal1 Legitimidad de las Pruebas1 Ley 11.7231 Ley 223621 Ley 266921 Ley Provincial de Prevención del Ciber Acoso (Grooming)1 Ley de Promoción de la Insdustria del Software1 Leyes1 Limpiadores de Perfil1 Linkedin1 Maciel1 Marcas1 Marcelo Open1 Marina Benítez Demtschenko1 Marvin Ce1 Matias Garfunkel1 Mercado Negro en Internet1 Mercelo Depierro1 Mi IP al conectarme a internet1 Micaela Ortega1 Ministerio Público Fiscal1 Ministerio Público Fiscal Nacional1 Ministerio Público de la Acusación de Santa Fe en Casilda1 Municipalidad de 25 de Mayo1 Neutralidad en la Web1 Nisman1 Normativa Internacional1 Normativa para pericias informáticas1 Normativa sobre Derecho Informático1 Normativa sobre Derecho de Autor1 Normativa sobre Derecho del Consumidor1 ONG1 Objetivos del Blog1 Ordenanza1 Pablo Castelo1 Pablo Palazzi1 Paula Vargas Brea1 Pena de Prisión en Suspenso1 Petición de Fiscalías especializadas en Delitos Informáticos Nacional Federal1 Porotocolo General de Actuacioness para las Fuerzas Policiales1 Posgrado Online1 Posgrado Presencial1 Powerpoint1 Primer Centro de Ciberseguridad1 Primer caso contra Twitter1 Productor de pornografía infantil1 Programa Nacional de Información1 Programa de Derecho de Internet y Tecnología de las Comunicaciones1 Protocolo General de Actuación para las Fuerzas Policiales y Seguridad1 Proveedores de Servicios de Internet1 Provincia de Entre Rios1 Proyecto Web sobre Delitos Informáticos1 Prueba Anticipada1 Prueba Pericial1 Publicar Fotos de Hijos Menores en las Redes Sociales1 Publicidad1 Publicidad Falsa1 Pwoned1 Quien soy1 RFC 32271 Radios Online1 Ramiro José Alberto Tumoletti1 Resolución N°166/161 Responsabilidad Civil por la publicación en las redes sociales1 Rircardo Saenz1 Rosario1 San Isidro1 Sarmiento1 Sebastian Bortnik1 Shell de ASP1 Silvina A. Bentivegna1 Smishing1 Software Legal1 Stalking1 Supresión de Identidad1 TedxRioadelaplata1 The Pirate Bay1 Tips de la UFECI para no ser víctima en las redes sociales?1 Tratado Internacional sobre Cibercriminalidad1 U.F.E.C.I.1 UADE1 Univerdad San Andrés1 Universidad FASTA1 Usurpación de identidad1 Valor Probatorio IP1 Venta de Base Robadas1 Venta de Bases de Datos1 Viarosario.com1 Victoria Vannucci1 Violación de secretos1 Vélez Cherato1 a donde intimar1 a. p. c/ y. de a. s.r.l. s/ Medidas Cautelares”1 abriere o acceda o apoderare o suprimiere indebido a una comunicación electrónica1 accesibilidad a la información en las páginas web1 acceso1 acceso indebido a una comunicación electrónica1 allanamiento1 amenazas por correo electrónico1 antecedentes jurisprudencial1 anteproyecto de Santa Fe para creación Patrulla / Seccion / Division / Departamento y Direccion de Cibercrimen para la Policia de Santa Fe1 atipicidad1 atípico1 blogger1 boleta electrónica1 borrar de las redes sociales1 bosal legal1 campaña contra pedófilos en internet1 campaña de ley de pornovenganza ya1 campaña educativa en CABA contra el Ciberacoso o Grooming1 capital federal1 cese difusión de chats fotos videos a la prensa1 chaco1 ciber exposición1 ciberataque1 ciberdefensa1 ciberdelicuencia1 ciberhostigamiento escolar1 ciberodio1 citación a sucursal1 citación de demanda1 click como medio de aceptación1 cnc1 como denunciar a google1 como denunciar casos de discriminación en internet1 como denunciar en twitter1 como reportar una infraccion en Facebook1 como saber los datos del propietario y dns de hosting vinculado a un dominio .com o com.ar y su respectivo Nro.de IP relacionado.1 comprar por internet1 comunicación fehaciente igual a email para comunicar matrimonio e enfermedad1 con quien hablas?1 concepto de ciberbullyng1 condena penal1 condena penal por hacking1 condena por grooming1 consejos para padres1 contenido discriminatorios1 contratación electrónica1 contratar un hacker1 control paterno sobre las redes sociales de sus hijos1 críticas sobre técnica legislativa sobre Grooming1 cuentas falsas1 cursos1 cursos presenciales1 delito civil1 delitos cibernéticos1 delitos informaticos1 delitos informáticos electorales1 denuncia por internet1 derecho de alta tecnología1 derecho de la privacidad1 derecho intimidad1 derecho penal1 derecho sobre los datos publicados por los usuarios1 desindexen1 despido laboral por información publicada en Facebook1 detenido1 dictamen favorable del Senado de la Nación Argentina1 divorcio por internet1 drones1 día de internet1 editorial hammurabi1 eleva a juicio1 encuestas1 engaño a menores por perfiles falsos de facebook1 era digital1 error1 escraches virtuales1 espionaje1 etical hacker1 exhorto1 exlpoit kits1 falsa denuncia1 fecebook1 fotolog1 fraude1 g.g.s.m. c/ g. inc. s/medidas precautorias1 gambetita1 guía para evitar ser una víctima en las redes sociales de un delito informático1 hacker a la página del Ejército Argentino1 hacker ético1 hacket1 hacking etíco1 herramientas1 homebanking1 hurto de una imagen1 icic1 identidad1 imágenes digitales de persona1 inFoConf1 infracción1 interrupción o entorpecimiento de las comunicaciones1 involucra el honor1 jefe de banda1 jurisprudencia familia1 jurisprudencia federal de CABA1 jurisprudencia federal de Córdoba1 justicia española1 la nube1 la plata1 libero1 libertad y peligro en las redes1 marcelo temperini1 mernores de edad1 mora1 multa a un sitio de internet1 nativos digitales1 noalgrooming1 normativa de santa fe1 nos reímos todxs1 nueva ley de hábeas data1 pago fácil1 pdf1 perfeccionamiento del consentimiento1 piratas online1 piratería de libros1 plagio1 porno1 preservación y tratamiento de evidencia digital1 preservación y validez1 presión preventiva1 primer caso contra Twiiter por daños y perjuicio1 primer caso de Grooming1 primer caso de pornovenganza1 problemas 3.01 procesamiento por facilitar la reproducción ilegal de obras literarias protegidas1 programador santafesino1 prohibición de videos1 protoco1 protocolo de intervención urgente en casos de pornografía infantil en internet1 protocolo para pericias informáticas sobre celulares1 protocolos de actuaciones para las fuerzas de seguridad ante el Ciberdelito1 proyecto de reformar electoral argentino1 pubilcación de fotografías intimas de mayores de edad sin consentimiento1 publicación de artículos1 publicación de fotografías intimas de mayores de edad sin consentimiento1 publicación en redes sociales intimas1 publicación indebida de correo electrónico1 publicación indebida de email1 querella penal1 redes sosciales1 regimen jurídico de internet1 reputación digital1 responsabilidad de las redes sociales1 responsabilidad legal a la red social1 responsanbilidad de los buscadores1 retirar contenido1 robo de datos sensibles1 secuestro1 seguridad1 selfies1 si nos reímos1 sms1 sobre Marcas1 tarjetas de créditos1 tedxbariloche1 tenencia y comercialización de pornografía infantil1 tentativa de abuso sexual1 tic1 transferencia o renovación1 validación de identidad1 validez de la prueba de publicaciones en Facebook1 valor probatorio de los email y chat1 venta online1 víctima su propia hija1 whois1 www.xploits.com.ar1 Área de Coordinación y Seguimiento de Cibercrimen del Ministerio Público Fiscal de Córdoba1 “Latorre1 “c.1
Mostrar más

La regulación de los "delitos informáticos" en el Código Penal Argentino (DAB.COM.AR)

Nuevas tendencias criminológicas en el ámbito de los delitos contra la integridad sexual y la problemática de persecución penal

I. El derecho informático
La delincuencia informática se encuadra dentro de lo que se conoce como "Derecho informático"(1). Este es el conjunto de normas jurídicas que regulan la utilización de los bienes y servicios informáticos en la sociedad (2), incluyendo como objeto de estudio: 1º el régimen jurídico del software; 2º el derecho de las redes de transmisión de datos; 3º los documentos electrónicos; 4º los contratos electrónicos; 5º el régimen jurídico de las bases de datos; 6º el derecho de la privacy; 7º los delitos informáticos; y 8º otras conductas nacidas del uso de los ordenadores y de las redes de transmisión de datos (3).
En lugar de crear una nueva rama del Derecho dedicada exclusivamente al estudio de estos aspectos, podría haberse abordado la regulación o estudio de cuanto concierne al ámbito de digitalización del mundo empresarial, administrativo e incluso personal desde un análisis por cada una de las ramas del ordenamiento jurídico ya existentes, en las que habría que encajar estas nuevas realidades en función del aspecto concreto a analizar. Así, de los contratos electrónicos se ocuparía el Derecho civil o mercantil, de las conductas ilícitas vinculadas a las nuevas tecnologías el Derecho penal, etc. Sin embargo, la complejidad de las relaciones informáticas, el crecimiento desmesurado de las mismas o el hecho de que en el estudio de estas nuevas relaciones se transite de una rama del ordenamiento jurídico a la otra constantemente (administrativa, civil, laboral o penal) ha favorecido que por motivos pragmáticos desde algunos sectores se haya reclamado la consideración de una nueva rama del ordenamiento jurídico que regularía las relaciones, cualesquiera, vinculadas con la informática (4) que tendría como característica, precisamente, el hecho de que en la disciplina confluyan normas administrativas, civiles, laborales, penales, etc. (5).
II. Delito informático
Desde esta perspectiva, estimo de suma importancia destacar lo que tradicionalmente se ha denominado "delito informático", es decir, los ilícitos cometidos a través de la informática, relativos -entre otros- a la intimidad, la libertad, la indemnidad sexual, etc. En este segundo ámbito es donde Internet es el instrumento que justifica desde una perspectiva político-criminal un tratamiento diferenciado, tanto por el Derecho Penal material como por el procesal.
 II.1. Marco conceptual del delito informático
Una de las primeras dificultades a la hora de afrontar el análisis de los delitos informáticos es su conceptualización. No resulta fácil considerar qué debe entenderse por delito informático y qué conductas pueden considerarse incluidas en el mismo; de hecho, ni siquiera la doctrina encuentra un concepto unitario de delito informático y las discrepancias en torno a éste han llegado incluso a propiciar que algunos autores admitan la imposibilidad de dar una definición del mismo y renuncien a ello (6).
La doctrina ha debatido durante años si en estos casos nos encontramos ante una categoría que pueda denominarse "delito informático" o si, por el contrario, se deben utilizar expresiones para definir la misma realidad que carezcan de un matiz jurídico-positivo y que hagan alusión, más bien, a categorías criminológicas: así las expresiones delincuencia informática, criminalidad informática o delitos informáticos, ésta no en cuanto concepto, sino en cuanto realidad de características concretas (7). Parte de este problema proviene de la vertiginosa velocidad con la que evolucionan las nuevas tecnologías y el consiguiente constante cambio y desarrollo, también extremadamente rápido, de las conductas delictivas vinculadas a aquéllas.
No obstante, se han ensayado algunos intentos de conceptualización del delito informático. Así, corresponde indicar que los delitos de informática, son producto de la criminalidad evolutiva, la cual nace concomitantemente con las nuevas tecnologías informáticas y telemáticas y el delito informático es aquel que se comete con el empleo de computadoras o equipos electromagnéticos que transmiten datos o informaciones.
En este sentido, los delitos informáticos, según Tiedemann (8), "...alude(n) a todos los actos, antijurídicos según la ley penal vigente (o socialmente perjudiciales y por eso penalizables en el futuro), realizados con el empleo de un equipo automático de datos...".
Otra definición fue la aportada por Parker, que precisó los abusos informáticos como "cualquier incidente asociado con la tecnología de los ordenadores en el que la víctima sufrió o pudo haber sufrido un daño y el autor, intencionadamente, obtuvo o pudo haber obtenido un beneficio"(9). Este autor no se limitó a describir las conductas relevantes para el ámbito penal sino que reconoce que se trata de un amplio abanico de comportamientos entre los que se incluyen, además de conductas de naturaleza penal, otras de relevancia civil y meros incidentes sin trascendencia jurídica.
Por su parte, Camacho Losa consideró que, no habiendo una definición de delito informático plenamente satisfactoria, debía considerarse delito informático "toda acción dolosa que provoca un perjuicio a personas o entidades, sin que necesariamente conlleve un beneficio material para su autor aun cuando no perjudique de forma directa o inmediata a la víctima y en cuya comisión intervienen necesariamente de forma activa dispositivos habitualmente utilizados en las actividades informáticas"(10).
Así, podríamos ensayar definiciones de delito informático propuestas por otros autores; no obstante, habré de compartir la definición formulada por Tiedemann, quien previó en la misma ella -a pesar de su generalidad- a todos los hechos ilícitos cometidos a través de un equipo informático.
 II.2. Elementos del delito informático
A pesar de los diversos conceptos que se han propuesto sobre el delito informático y la discusión existente acerca de su naturaleza, lo cierto es que, en todos ellos, encontramos elementos comunes. Veamos:
 a) Conducta fraudulenta: uso indebido o fraudulento de elementos informáticos a través de la introducción o manipulación de datos falsos.
 b) Instrumento: presencia de los componentes físicos y/o lógicos del sistema informático.
 c) Finalidad: obtención de un beneficio ilícito, directo o indirecto, no necesariamente patrimonial.
 d) Resultado: perjuicio, no necesariamente patrimonial, de tercero o de la colectividad.
Estos habrán de ser los elementos comunes de lo que se denomina "delito informático", sin perjuicio de que ante nuevas conceptualizaciones, puedan adicionarse otros componentes que resulten de suma utilidad para la práctica forense.
III. Ley 26.388. Modificaciones introducidas en los delitos contra la integridad sexual. Pornografía infantil
En nuestro ordenamiento jurídico interno, el 4 de junio del año 2008 se sanciona la ley 26.388 (Adla, LXVIII-C, 2281), promulgada de hecho el día 24 y publicada el día 25 del mismo mes y año. Esta última, no consiste en una ley especial de delitos informáticos con figuras propias y específicas, sino en una modificación difuminada del Código Penal (11). En otras palabras, la nueva ley modifica, sustituye e incorpora figuras típicas a diversos artículos del Código Penal actualmente vigente, con el objeto de regular las nuevas tecnologías como medios de comisión de delitos previstos en el Código.
Hecha esta aclaración, nuestro abordaje se centrará específicamente en lo que respecta a las modificaciones introducidas en el ámbito de los delitos contra la integridad sexual, con un especial énfasis en la problemática de la pornografía infantil.
Y no es para menos, pues en la parte especial del Código, se modificó el art. 128, con la idea de combatir el grave flagelo de la pornografía infantil que se extiende por toda la red generando un negocio millonario. Se ha dicho que Internet se ha convertido en el medio principal para que pedófilos intercambien archivos y fotografías de menores, superando con su accionar las fronteras locales. Resulta necesario que el CP contemple esta nueva modalidad delictual, sobre todo para cumplir con los compromisos internacionales que la Argentina ha adoptado (12).
Es que Internet (International Network of Computers) constituye el fenómeno más importante de las nuevas tecnologías de la información y la comunicación, pero que presenta un fuerte lado negativo, representado principalmente por el tráfico de imágenes de prostitución infantil y la difusión de propaganda terrorista (13). La necesidad de establecer normas que repriman penalmente este tipo de conductas surge, pues, del avance del contenido pornográfico infantil en Internet (uno de los fenómenos de las "sociedades de riesgo"), y, por otro lado, de la adopción de instrumentos internacionales por nuestro país(14).
Ahora bien, la actual redacción del artículo 128 del CP dispone lo siguiente:
"Será reprimido con prisión de 6 (seis) meses a 4 (cuatro) años el que produjere, financiare, ofreciere, comerciare, publicare, facilitare, divulgare o distribuyere, por cualquier medio, toda representación de un menor de 18 (dieciocho) años dedicado a actividades sexuales explícitas o toda representación de sus partes genitales con fines predominantemente sexuales, al igual que el que organizare espectáculos en vivo de representaciones sexuales explícitas en que participaren dichos menores.
Será reprimido con prisión de 4 (cuatro) meses a 2 (dos) años el que tuviere en su poder representaciones de las descriptas en el párrafo anterior con fines inequívocos de distribución o comercialización.
Será reprimido con prisión de 1 (un) mes a 3 (tres) años el que facilitare el acceso a espectáculos pornográficos o suministrare material pornográfico a menores de 14 (catorce) años".
Como señala Palazzi (15), nuestro país aprobó mediante la Ley 25.763 (Adla, LXIII-D, 3835) el protocolo relativo a la venta de niños, la prostitución infantil y la utilización de los niños en pornografía, que complementa la Convención de las Naciones Unidas sobre los Derechos del Niño, al establecer en el Artículo 1 "Los Estados Parte prohibirán la venta de niños, la prostitución infantil y la pornografía infantil, de conformidad con lo dispuesto en el presente Protocolo", en el Artículo 2 "A los efectos del presente Protocolo: c) Por pornografía infantil se entiende toda representación, por cualquier medio, de un niño dedicado a actividades sexuales explícitas, reales o simuladas, o toda representación de las partes genitales de un niño con fines primordialmente sexuales".
En el artículo 3 se establece que "1. Todo Estado Parte adoptará medidas para que, como mínimo, los actos y actividades que a continuación se enumeran queden íntegramente comprendidos en su legislación penal, tanto si se han cometido dentro como fuera de sus fronteras, o si se han perpetrado individual o colectivamente: c) La producción, distribución, divulgación, importación, exportación, oferta, venta o posesión, con los fines antes señalados, de pornografía infantil, en el sentido en que se define en el artículo 2." Obligando en el punto 3 a que todo Estado Parte castigue estos delitos con penas adecuadas a su gravedad.
Nuestro ordenamiento jurídico interno con la sanción de la ley 26.388 y haciéndose eco de la normativa internacional supra mencionada, sustituye el art. 128 del Código Penal por una redacción más amplia al abarcar ahora las acciones de "financiar", "ofrecer", y "divulgar", que se suman a las ya previstas de "producir", "publicar" y "distribuir" imágines pornográficas de un menor de dieciocho años.
De esta manera, el legislador contempló en la reforma nuevas conductas que prácticamente no dejan resquicio alguno para la utilización ilícita de ese material pornográfico, salvo el almacenamiento sin fines de circulación y la recepción de dicho producto que hasta el momento son conductas permitidas (16).
En definitiva, obsérvese que la norma interna se adapta plenamente al espíritu de los instrumentos internacionales que he venido mencionando, bastando, tan sólo, con recorrer el debate parlamentario previo a la sanción de la Ley 26.388 para poder determinar que ésa fue precisamente la intención de nuestro legislador. Así la Senadora Ibarra, Vilma Lidia, sostuvo lo siguiente: "...En materia de delitos contra la integridad sexual, en el actual artículo 128 sustituimos el concepto de "imágenes pornográficas" por el de "toda representación de un menor de 18 años dedicado a actividades sexuales explícitas" o "toda representación de sus partes genitales con fines predominantemente sexuales", tomando la definición del Protocolo Facultativo de la Convención sobre los Derechos del Niño relativo a la venta de niños, prostitución infantil y utilización de niños en pornografía...".
Las estadísticas actuales demuestran que la web es uno de los medios más elegidos por los autores o participes del delito de pornografía infantil a través de la producción, ofrecimiento, distribución, etc., de imágenes en las que apareciere toda representación de un menor de dieciocho años dedicado a actividades sexuales explícitas o toda representación de sus partes genitales con fines predominantemente sexuales.
Entonces, toda conducta que involucre estas representaciones y que en definitiva se desarrolle por medio de las acciones típicas que describe la norma (vrg.: producir, financiar, etc.) sea "por cualquier medio"-destaco especialmente a los informáticos- quedará atrapada en la norma vigente.
También será sancionado quien tuviere en su poder tales representaciones con fines inequívocos de distribución o comercialización.
En definitiva resulta claro que se ha mejorado y adaptado el delito de pornografía infantil a las nuevas modalidades que este delito ha adoptado en los últimos años -el grooming por ejemplo- donde se advierte el incremento del uso de Internet por parte de las redes de pedófilos que local e internacionalmente intercambian material pornográfico con menores (17).
IV. El convenio de cibercriminalidad como "soft law" interesante en la materia
En materia de soft law, no puedo dejar de enfatizar, algunas de las disposiciones del Convenio sobre Cibercriminalidad, que si bien todavía no ha sido adoptado por nuestro país, contiene prescripciones que son de sumo interés.
El Título III del Convenio-Infracciones relativas al contenido-precisamente en el art. 9 -Infracciones relativas a la pornografía infantil- apartado primero se ocupa de regular la obligación para los Estados Partes de adoptar las medidas legislativas o de otro tipo que estimen necesarias para prever en su derecho interno como infracción penal las conductas que detalla en sus respectivos incisos cuando sean cometidas dolosamente y sin autorización. Estas conductas son: a) la producción de pornografía infantil con la intención de difundirla a través de un sistema informático; b) el ofrecimiento o la puesta a disposición de pornografía infantil a través de un sistema informático; c) la difusión o la transmisión de pornografía infantil a través de un sistema informático; d) el hecho de procurarse o de procurar a otro pornografía infantil a través de un sistema informático; e) la posesión de pornografía infantil en un sistema informático o en un medio de almacenamiento de datos informáticos.
Por otra parte, en el apartado segundo- siempre del art. 9- el Convenio se ocupa de definir a la pornografía infantil afirmando que esta última comprende cualquier material pornográfico que represente de manera visual: a) un menor adoptando un comportamiento sexualmente explícito; b) una persona que aparece como un menor adoptando un comportamiento sexualmente explícito (18) y c) unas imágenes realistas que representen un menor adoptando un comportamiento sexualmente explícito (19).
Como se podrá advertir, es necesaria una pronta adhesión al Convenio en razón de que su importancia ha sido destacada por importantes juristas. No obstante, soy de la opinión, que en la práctica forense sus disposiciones pueden ser consultadas como guía para la resolución de un caso en concreto.
V. Nuevas modalidades delictivas. El "grooming" como específica táctica pedófila ¿abuso sexual virtual?
Las redes de pedofilia, cuyo éxito se basa en gran parte en el aparente anonimato del consumidor de pornografía infantil, tienen un complejo funcionamiento y es difícil erradicarlas. Estas redes usan varias herramientas. Unas de ellas es el Chat, normalmente son lugares muy específicos donde las comunicaciones se pueden realizar a través de privados. Esto puede llevar al intercambio de material ilícito por otros medios, tales como correo, ftp, IRC, etc., de más difícil control. Por supuesto que el principal peligro es el contacto de un menor con un pedófilo que, a su vez, se hace pasar por un menor a través de Internet.
Es aquí donde se produce lo que se conoce como "grooming" o "child grooming" como se lo suele llamar en Chile y que es un delito preparatorio de otro de carácter sexual más grave.
Recientemente, fuentes de la División Delitos en Tecnologías y Análisis Criminal de la Superintendencia de Investigaciones Federales de la Policía Federal Argentina han explicado que el "fenómeno grooming" es un nuevo tipo de problema relativo a la seguridad de los menores en Internet, que va en aumento.
Podemos definir grooming de manera sencilla como "...el conjunto de estrategias que una persona adulta desarrolla para ganarse la confianza del menor a través de Internet con el fin último de obtener concesiones de índole sexual...". Se trata, básicamente, de un abuso sexual virtual.
En esta dirección se ha dicho que "grooming" o "ciberacoso" son acciones deliberadas por parte de una persona adulta, hombre o mujer, con el propósito de establecer lazos de amistad con un niño o niña en Internet; se crea una conexión emocional con el menor, con el fin de disminuir las inhibiciones del niño y poder abusar sexualmente de él. La verdadera intención por parte de la persona mayor es obtener una satisfacción sexual mediante imágenes eróticas o pornográficas del menor o incluso como preparación para un encuentro sexual, posiblemente por medio de abusos o captar al menor para la trata de personas.
El grooming habitualmente es un proceso que puede durar semanas o incluso meses y suele pasar por distantes fases, de manera más o menos rápida según surjan distintas circunstancias. No siempre puede darse en el ámbito público, como en un cyber, sino también en el espacio privado, como en la intimidad de la casa, frente a los propios padres o tutores.
Como primer paso, el adulto procede a elaborar lazos emocionales, es decir de amistad, con el/la menor, normalmente simulando ser otro niño o niña. El sujeto elabora una identidad falsa, una historia convincente, conforme a la información que va obteniendo del menor para poder ganar su confianza; se esconde detrás del anonimato y de una cuenta de correo electrónico. A medida que "la amistad" se fortalece, el adulto va obteniendo datos personales y de contacto del/a menor y comienza a utilizar tácticas como la seducción, la provocación, el envío de imágenes de contenido pornográfico, luego consigue finalmente que el/la menor se desnude o realice actos de naturaleza sexual frente a la webcam o envíe fotografías de igual tipo. De este modo, se inicia el ciberacoso, chantajeando a la víctima para obtener cada vez más material pornográfico o tener un encuentro físico con el menor para abusar sexualmente de él o para la trata de personas.
 V.1. Derecho comparado: breve referencia al art. 183 bis del CP español
El pasado 23 de diciembre de 2010 entró en vigor la reforma del Código Penal español, necesaria para dar cumplimiento a las obligaciones internacionales contraídas por España y que, entre otras medidas, introduce novedades con relación a los delitos relacionados con Internet y otras nuevas tecnologías.
Entre las invenciones destacadas, resulta de importancia la referencia a que se perseguirán con mayor dureza las conductas de personas adultas que traten de abusar, acosar o aprovecharse de menores de 13 años a través de la Red, tratando así de minimizar el denominado "grooming".
Y ello es así, pues, mediante la LO 5/2010 de fecha 22 de junio del año 2010, que modifica la ley Orgánica 10/95 y que entrara en vigencia en el mes de enero del año 2011, se incorpora la figura del "child grooming" en el art. 183 bis del digesto penal.
Dicha norma reza "El que a través de Internet, del teléfono o de cualquier otra tecnología de la información y la comunicación contacte con un menor de trece años y proponga concertar un encuentro con el mismo a fin de cometer cualquiera de los delitos descritos en los artículos 178 a 183 y 189, siempre que tal propuesta se acompañe de actos materiales encaminados al acercamiento, será castigado con la pena de uno a tres años de prisión o multa de doce a veinticuatro meses, sin perjuicio de las penas correspondientes a los delitos en su caso cometidos. Las penas se impondrán en su mitad superior cuando el acercamiento se obtenga mediante coacción, intimidación o engaño".
Se ha sostenido, que de la simple lectura se desprende que el tipo penal español exige, como elemento constitutivo, la existencia de un encuentro o de actos encaminados a ello. Como se verá con posterioridad, este tipo de sanción deja huérfanas aquellas conductas donde el encuentro o contacto físico nunca se concreta, y sin embargo el sujeto activo obtiene imágenes del menor y luego lo extorsiona o amenaza para obtener información. Dicha información puede tener un sinfín de propósitos, pero la realidad demuestra que por lo general lo que se busca es obtener imágenes de los niños para luego, contando con ellas, realizar conductas extorsivas que tienen por fin alcanzar en ciertas ocasiones encuentros personales (20).
 V.2. Proyectos legislativos actuales en la Argentina
En la Provincia de Catamarca existe en materia de grooming un proyecto de ley al que la Cámara de Diputados ha dado media sanción. El proyecto propone la creación de un programa social y educativo de prevención, protección y seguridad en el uso de Internet, pornografía infantil, tráfico de menores y red de prostitución infantil. Asimismo, entre sus fundamentos se destaca que con el crecimiento de la popularidad de Internet, la pornografía ha encontrado un nuevo y efectivo medio para sacar ganancias y explotar a niños, niñas y adolescentes. A través de este medio, algunos trafican, compran y venden la pornografía infantil.
En el caso de los niños y adolescentes, la falta de una adecuada atención por parte de los padres, que por razones de índole laboral, en muchos casos, hace que se les deje mucho tiempo solos y con vía libre para acceder sin control a la televisión, a los juegos online e Internet, sin consejos para una navegación segura.
Ya a nivel nacional existen al menos dos proyectos de inclusión de éste tipo penal.
Así el proyecto S-3374/09 (21) pretende la incorporación de la figura en el art. 125 ter del C.P., redactado de la siguiente forma: "El que por medios electrónicos vulnere la indemnidad sexual de un menor mediante algunas de las acciones descriptas en el presente capítulo, exhibiendo, transfiriendo, enviando o intercambiando fotos, videos y cualquier representación visual o sonora, de contenido pornográfico, será reprimido con la pena de reclusión o prisión de tres a diez años".
Finalmente, también existe el proyecto D-4767/10 (22), el cual propugna la incorporación como art. 124 bis del Título III de Delitos contra la Integridad Sexual del C.P. "Será reprimido con reclusión o prisión de seis meses a cuatro años el que utilizando cualquier medio electrónico de comunicación, realizare, generare, creare, promoviera o promulgare acciones destinadas a controlar tanto física, psicológica o moralmente a un menor de edad con el fin de obtener una satisfacción sexual propia o de terceros. La pena aumentará de dos a cuatro años de reclusión a prisión si como consecuencia de la acción descripta presentemente se llegase a concretar un encuentro o contacto físico con el menor. La pena aumentará de tres a seis años de reclusión o prisión si el sujeto penalmente responsable adoptare o apropiare de una identidad falsa a fin y con el objeto de cometer las acciones descriptas".
Sin embargo, se ha sostenido que la técnica legislativa no es feliz, ya que su redacción resulta poco precisa -lex stricta-, circunstancia ésta que es sabido provocará en oportunidad de su aplicación un sinnúmero de cuestionamientos que se traducirá en un difícil encuadre de las situaciones fácticas que se presenten y la delimitación con las figuras ya existentes en el Código Penal.
Así, se menciona como verbos típicos "...realizare, generare, creare, promoviere o promulgare acciones...", que nada adelantan respecto de la tipicidad y que no logra completar la segunda parte de la norma al señalar "...destinadas a controlar física, psicológica o moralmente a un menor de edad...", ya que no necesariamente debe mediar "control" para que se configure el tipo, puesto que la sola incitación del niño expuesto con una intención sexual bastará para configurarlo (23).
No obstante las críticas, esperamos, ansiosamente, que los mencionados proyectos (24) tengan una pronta y definitiva sanción legislativa, ya que, implicaría un importante avance en la lucha contra las comunidades pedófilas que día a día tienen como víctimas a más niños. Basta tan sólo con mirar los noticieros, leer los diarios, etc., para corroborar que real y lamentablemente es así.
De todos modos, soy de la opinión, que tanto la normativa internacional como local que he analizado en capítulos anteriores resulta totalmente útil para castigar este tipo de conductas, sin menospreciar, que toda regulación específica al respecto es de cabal importancia a estos fines (25).
VI. Problemáticas de persecución penal
El particular funcionamiento de los sistemas informáticos, en unos casos, y los problemas de definición de la titularidad en otros condicionan la atribución de responsabilidad en los delitos cometidos a través de sistemas informáticos o contra éstos.
A ello se suma el problema de identificación de los autores con base en el teórico anonimato que proporciona la red, aun cuando ello suponga un problema de prueba que la propia tecnología puede facilitar, como de hecho se está comprobando. Desde la perspectiva del Derecho penal material, en particular, en los delitos cometidos a través de Internet, el problema esencial es determinar quién o quiénes son responsables jurídico-penalmente de entre todos los intervinientes. Es necesario saber a quién son imputables los hechos ilícitos y quiénes son meros facilitadores o tenedores. En particular, se plantea la responsabilidad de los intermediarios de servicios que hacen posible el acceso y transmisión de la información a través de la red (26).
Por otra parte, las reformas sustantivas en materia de delitos informáticos no han tenido su necesaria correspondencia en el campo de las leyes procesales. Se considera necesaria su reforma para regular la evidencia informática, debiéndose además incluir normativa que regule las telecomunicaciones y la cooperación internacional en materia penal. Máxime si atendemos a la manifestación del crimen organizado y su proyección transnacional. Obviamente es imprescindible que esta armonización se haga dentro de un sistema de garantías adecuadas para no caer en la tentación de un sistema de excepción facilitado por el potencial intrusivo que permite las tecnologías de la informática y la comunicación.
Asimismo, en el ámbito de la delincuencia informática realizada a través de Internet, subsiste la cuestión de si también tiene competencia jurisdiccional el Estado donde se han producido conductas que debemos calificar de cooperación, como son las de los prestadores de servicios que transmiten datos o seleccionan datos y/o destinatarios. En todo caso, es evidente que de la intervención de diversos Estados en relación con un mismo hecho delictivo pueden surgir conflictos jurisdiccionales de carácter internacional, por lo que cada vez son más necesarios los Tratados de Cooperación jurisdiccional a nivel mundial.
Por lo demás, se seguirá planteando el problema de las diferencias de tratamiento legislativo de estas conductas. Especialmente en relación con los intermediarios y proveedores de Internet, cuyas funciones y servicios pueden tener repercusión en cualquier lugar del mundo. Su actuación e incluso el contenido de esos datos serán ilícitos en unos países y en otros no. O, en todo caso, es seguro que en unos tendrán un significado diferente que en otros, tanto en relación con el contenido de la conducta típica como sobre todo de la pena (27).
VII. Corolario
Estimo oportuno concluir este libelo, trayendo a colación las pautas que se encuentran contenidas en la Guía Legal sobre Ciberbullying y Grooming de INTECO (Instituto Nacional de Tecnologías de la Comunicación)
 a) Recomendaciones para los niños/as y adolescentes:
- utilización de pseudónimos o nicks personales para evitar poner en peligro la intimidad y la vida personal del niño
- ser cuidadoso con la información que se publica: no dar demasiada información personal en los blogs, foros comunes, etc. En caso de publicar dirección de e-mail o abonado móvil hacerlo de la forma más reservada posible.
- tener cuidado al publicar contenido audiovisual o grafico
- no aceptar ni agregar como contactos a personas desconocidas
- evitar el envío de imágenes o video a usuarios en lo que no se confían
- dar aviso a los padres o mayores cuando adviertan alguna situación extraña o peticiones de carácter sexual
b) Recomendaciones para los padres/madres/tutores:
- involucrarse en el uso que realizan los menores de Internet
- instalar las computadoras u ordenadores en sectores o lugares comunes al alcance de los adultos
- establecer un horario de uso para Internet
- educar en el uso adecuado de la cámara web y del envío de material fotográfico y/o audiovisual.
- supervisión: realizar un control de la tarea que realiza el niño en la computadora, sobre sus contactos, información que suministra, etc.
- establecer comunicación entre los padres y los hijos sobre el manejo de la computadora y los servicios informáticos para que tomen conciencia de los riesgos que corren
- instalar programas o software para evitar acceso a sitios pornográficos, violentos o similares
- no destruir los archivos e información en caso de que exista un evidente acoso
- en caso de que exista acoso denunciar el hecho e informar a los padres de los restantes compañeros y contactos y a las autoridades del colegio.
 (1) Que nada tiene que ver con el concepto de "informática jurídica", referido al uso de las nuevas tecnologías de la información y comunicación como nuevas herramientas de trabajo para los juristas, siendo su objeto de estudio la aplicación de la tecnología de la información al Derecho. Sobre el origen y la evolución de este concepto, IASELLI, "Informatica giurídica", p. 7 ss.; sobre los distintos sectores que integrarían este ámbito jurídico, DI GIORGI/RAGONA, "L’informatica giurídica", p. 9 ss.; y, en la doctrina española, PÉREZ LUÑO, en "Manual de informática y Derecho", p. 22 ss.
 (2) Así, ZICCARDI, G., "Il diritto dell’informatica", p. 13.
 (3) Clasificación del objeto de estudio del Derecho informático realizada por MARTINO, "Informatica e Diritto: farfugliato, imbricato rapporto" ps. 14 y 15.
 (4) Profundizan en la conveniencia de considerar que estas nuevas realidades integren una nueva rama del Derecho, MARTINO, "Informatica e Diritto: farfugliato, imbricato rapporto", p. 9 ss.; o PÉREZ LUÑO, "Manual de informática y derecho", p. 18 ss., entre otros.
 (5) Véase ZICCARDI, "Il diritto dell’informatica", p. 13.
 (6) Así se manifiesta, por ejemplo FERREYROS SOTO, "Aspectos metodológicos del delito informático", pp. 407 ss., que, prescindiendo de una conceptuación, se limita a enumerar las peculiaridades que presenta el conjunto de comportamientos a que puede venir referida la expresión.
 (7) De manera prematura, se mostraron a favor de esta opción GUTIÉRREZ FRANCÉS, "Fraude informático y estafa", p. 51 ss.; y ROMEO CASABONA, "Poder informático y seguridad jurídica", p. 40 ss.
 (8) TIEDEMANN, K., citado por MOLINA A. Carlos. "Introducción a la criminología". Ed. Biblioteca Jurídica, Medellín, 1988, p. 307.
 (9) PARKER, "Crime by computer", ps. 12 ss. y 237 ss.
 (10) CAMACHO LOSA, "El delito informático", p. 25 ss.
 (11) RIQUERT, "Derecho Penal, Informática e Intimidad. Estado actual de la cuestión" (en línea), en www.riquertdelincuenciainformatica.blogspot.com
 (12) PILNIK ERRAMOUSPE, Franco Daniel, "Delitos informáticos en la legislación argentina"; en www.actualidadjuridica.com.ar
 (13) PÉREZ LUÑO, Antonio Enrique, "Impactos sociales y jurídicos de internet, Argumentos de Razón Técnica", Núm. 1, 1998, p. 33/48. Dirección URL: www.argumentos.us.es/numero1/bluno.htm.
 (14) CRESPO, Álvaro E., "La pornografía infantil en el marco de los delitos informáticos y del llamado "derecho penal de las sociedades de riesgo": cuestiones problemáticas. Ponencia presentada en el "1er. Congreso de Jóvenes Penalistas" de la U.N.C., realizado los días 21 y 22 de agosto de 2009 en la Ciudad de Córdoba. Puede consultarse en www.actualidadjuridica.com.ar
 (15) PALAZZI, Pablo, "Análisis del proyecto de ley de delitos informáticos aprobado por el Senado de la Nación en el año 2007". Revista de Derecho Penal y Procesal Penal, Abril-Mayo 2008, Lexis Nexis, Argentina.
 (16) ABOSO, GE., "La Nueva Regulación de los llamados "Delitos Informáticos" en el Código Penal Argentino. Un estudio comparado". Publicado en Revista de Derecho Penal, 2010-1, Imputación, causalidad y ciencia-I, Ed. Rubinzal- Culzoni, ps. 645/646.
 (17) MORABITO, MARIO RODRIGO, "La pornografía infantil a través de Internet. El fenómeno "Grooming". Publicado en La Ley, Bol. Adla - Boletin Oficial 25/06/2008 – Adla, 2008-C, 2281.
 (18) El mismo Convenio se ocupa de aclarar que esta descripción se corresponde con la denominada "pornografía técnica".
 (19) Descripción que se corresponde con la denominada "simulada" o "pseudopornografía".
 (20) GÓMEZ MAIORANO, Angeles Mariana; LÓPEZ PAZOS, Inés Victoria; "Ciberacoso: "Grooming". Un tipo penal necesario en nuestro sistema jurídico penal". Publicado en La Ley, Sup. Act., 09/09/2010, 1.
 (21) Titulado "Proyecto de ley para incorporar al Código Penal el Delito de la Práctica denominada Grooming sobre el conjunto de estrategias usadas por un adulto a través de Internet, para obtener concesiones de índole sexual de un menor". De Liliana T. NEGRE DE ALONSO.
 (22) El mismo pretende "Incorporar el artículo 124 bis título III Delito Contra la Integridad Sexual del C.P. Delito de Ciber hostigamiento-Grooming". Trámite parlamentario 87 del 1/7/2010. Autores: Paula María Bertol y Federico Pinedo (PRO). Fue girado a la Comisión de Legislación Penal, Familia, Mujer, Niñez y Adolescencia.
 (23) GÓMEZ MAIORANO, Angeles Mariana; LÓPEZ PAZOS, Inés Victoria; op. cit.
 (24) Luego de un análisis profundo y serio por parte de quienes son los encargados de formular las leyes y que luego habrán de ser interpretadas y aplicadas por los jueces.
 (25) MORABITO, Mario Rodrigo, op. cit.
 (26) Cfr. MATA Y MARTÍN, "Criminalidad informática: una introducción al Cibercrimen", en Temas de Direito da Informática e da Internet, Ed. Coimbra, Janeiro, 2004, p. 205
 (27) CORCOY BIDASOLO, "Problemática de la persecución penal de los denominados delitos informáticos: particular referencia a la participación criminal y al ámbito espacio temporal de comisión de los hechos". Publicado en Eguzkilore: Cuaderno del Instituto Vasco de Criminología, Año 2007, Número 21, p. 32.
Autor: Por Morabito, Mario Rodrigo
Fuente: http://www.dab.com.ar/articles/10/la-regulaci%C3%B3n-de-los-delitos-inform%C3%A1ticos-en-el-c%C3%B3.aspx

Comentarios

LINKS ÚTILES:


SEGUINOS EN TWITTER:
@derechoinformat


GRUPO EN WHATSAPP "ABOGADOS Y EXPERTOS TICS":
Click Aquí para dejar Mensaje por Whatsapp al Administrador, para solicitar admisión, debe ser Abogado Especialista en Derecho Informático, Perito Informático o Experto Informático en Argentina.


GRUPO CERRADO EN FACEBOOK "ABOGADOS y EXPERTOS TICS"
https://www.facebook.com/groups/abogadosyexpertostics/


LIBROS DIGITALES E IMPRESOS SOBRE LA MATERIA:
CLICK AQUÍ-LIBROS


RECOPILACIÓN DE PROTOCOLOS PARA PERICIAS INFORMÁTICAS EN ARGENTINA:
CLICK AQUÍ-PROTOCOLOS


AGENDA ACADÉMICA:
CLICK AQUÍ


EMAIL DE CONTACTO CON EL BLOG, para enviar Consultas y/o Noticias y/o Webinar y/o Congresos y/o Cursos y/o Postgrados sobre Derecho Informático en Argentina:
derechoinformaticoblogspot@gmail.com