Introducción - planteo del problema. Terminología

AutorDaniel Petrone
Páginas13-15
1. INTRODUCCIÓN
Planteo del problema. Terminología
Con fecha 25 de junio de 2008, se promulgó la ley 26.388 que reformó el código penal
introduciendo las f‌iguras delictivas que fueron conocidas como “Delitos informáticos”.
Puede af‌irmarse que la mentada ley, lejos de criminalizar nuevas conductas, in-
trodujo en la norma una enumeración casuística de modos novedosos de comisión
de delitos tradicionales. Ejemplo de ello es la inclusión en el digesto represivo del
“daño informático” como un supuesto del delito de daño (art. 183, CP) o la estafa
por medios informáticos (art. 173, inciso 16, CP) como una especie de defraudación.
Por otro lado, se puede argumentar que la norma no haya ido más lejos con algu-
nas de las modalidades frecuentes de ataques informáticos, tales como la suplanta-
ción de identidad y el acoso informático.
Aun así, la reforma legal fue el puntapié inicial para adecuar el ordenamiento legal
interno a las exigencias que los instrumentos de cooperación internacional exigen y
en ese camino, Argentina fue invitada a formar parte de la “Convención de Budapest
sobre cibercriminalidad”1.
Con todo, a más de cuatro años de la sanción de aquella ley, se desconoce la real
incidencia que tuvo en el servicio de justicia en orden a la denuncia, investigación
y sanción de los delitos en cuestión. Es razonable considerar que en el trámite de
las respectivas causas deben surgir inconvenientes derivados de las discusiones de
competencia en torno a la recolección de dichas evidencias, teniendo en cuenta la
naturaleza eminentemente multijurisdiccional que caracteriza a estos hechos.
De otra parte, y al menos en lo que a la legislación nacional y federal respecta, no
se han observado cambios procesales que acompañaran a aquella Ley de fondo, por
lo que se desconoce de qué manera se han procesado en el ámbito forense los nue-
vos canales de investigación que implican en general el tratamiento de evidencia
digital. En tal sentido, los ordenamientos procesales suelen tener, por ejemplo, nor-
mas relativas a la interceptación de correspondencia epistolar, a la interceptación
de llamadas telefónicas y al secuestro de documentación. Sin embargo, aun cuando
estas reglas se apliquen analógicamente a la prueba digital, lo cierto es que ninguna
de ellas se ajusta enteramente a la realidad que esta plantea.
Y además, aquella aplicación analógica, al quedar sujeta a la interpretación de los
operadores judiciales, impide la existencia o conformación de un estándar generali-
zado en cuanto al tratamiento y valoración de la prueba digital.
1 El documento de la convención de Cooperación contra el Cibercrimen, llevada a cabo en la
Ciudad de Estrasburgo, Francia, entre el 6 y 8 de junio de 2012, da cuenta de la reciente invita-
ción a nuestro país para que acceda a formar parte de dicha convención. Véase http://hub.coe.
int/octopus-conference-20121

Para continuar leyendo

Solicita tu prueba

VLEX utiliza cookies de inicio de sesión para aportarte una mejor experiencia de navegación. Si haces click en 'Aceptar' o continúas navegando por esta web consideramos que aceptas nuestra política de cookies. ACEPTAR