Habeas Data – Datos Personales – Privacidad

Ley de delitos informáticos Venezuela

Posted: octubre 12th, 2006 | Author: | Filed under: Delitos, Normas, Wireless/wifi | No Comments »

Texto sancionado

LA ASAMBLEA NACIONAL

DE LA REPíšBLICA BOLIVARIANA DE VENEZUELA

DECRETA

la siguiente, breast

Ley Especial Contra los Delitos Informáticos

Tí­tulo I

Disposiciones Generales

Artí­culo 1

Objeto de la ley. La presente ley tiene por objeto la protección integral de los sistemas que utilicen tecnologí­as de información, malady así­ como la prevención y sanción de los delitos cometidos contra tales sistemas o cualquiera de sus componentes o los cometidos mediante el uso de dichas tecnologí­as, remedy en los términos previstos en esta ley.

Artí­culo 2.-

Definiciones. A los efectos de la presente ley y cumpliendo con lo previsto en el art. 9 de la Constitución de la República Bolivariana de Venezuela, se entiende por:

a. Tecnologí­a de Información: rama de la tecnologí­a que se dedica al estudio, aplicación y procesamiento de data, lo cual involucra la obtención, creación, almacenamiento, administración, modificación, manejo, movimiento, control, visualización, distribución, intercambio, transmisión o recepción de información en forma automática, así­ como el desarrollo y uso del -hardware-, -firmware-, -software-, cualesquiera de sus componentes y todos los procedimientos asociados con el procesamiento de data.

b. Sistema: cualquier arreglo organizado de recursos y procedimientos diseñados para el uso de tecnologí­as de información, unidos y regulados por interacción o interdependencia para cumplir una serie de funciones especí­ficas, así­ como la combinación de dos o más componentes interrelacionados, organizados en un paquete funcional, de manera que estén en capacidad de realizar una función operacional o satisfacer un requerimiento dentro de unas especificaciones previstas.

c. Data: hechos, conceptos, instrucciones o caracteres representados de una manera apropiada para que sean comunicados, transmitidos o procesados por seres humanos o por medios automáticos y a los cuales se les asigna o se les puede asignar significado.

d. Información: significado que el ser humano le asigna a la data utilizando las convenciones conocidas y generalmente aceptadas.

e. Documento: registro incorporado en un sistema en forma de escrito, video, audio o cualquier otro medio, que contiene data o información acerca de un hecho o acto capaces de causar efectos jurí­dicos.

f. Computador: dispositivo o unidad funcional que acepta data, la procesa de acuerdo con un programa guardado y genera resultados, incluidas operaciones aritméticas o lógicas.

g. Hardware: equipos o dispositivos fí­sicos considerados en forma independiente de su capacidad o función, que forman un computador o sus componentes periféricos, de manera que pueden incluir herramientas, implementos, instrumentos, conexiones, ensamblajes, componentes y partes.

h. Firmware: programa o segmento de programa incorporado de manera permanente en algún componente de hardware.

i. Software: información organizada en forma de programas de computación, procedimientos y documentación asociados, concebidos para realizar la operación de un sistema, de manera que pueda proveer de instrucciones a los computadores así­ como de data expresada en cualquier forma, con el objeto de que éstos realicen funciones especí­ficas.

j. Programa: plan, rutina o secuencia de instrucciones utilizados para realizar un trabajo en particular o resolver un problema dado a través de un computador.

k. Procesamiento de data o de información: realización sistemática de operaciones sobre data o sobre información, tales como manejo, fusión, organización o cómputo.

l. Seguridad: Condición que resulta del establecimiento y mantenimiento de medidas de protección que garanticen un estado de inviolabilidad de influencias o de actos hostiles especí­ficos que puedan propiciar el acceso a la data de personas no autorizadas o que afecten la operatividad de las funciones de un sistema de computación.

m. Virus: programa o segmento de programa indeseado que se desarrolla incontroladamente y que genera efectos destructivos o perturbadores en un programa o componente del sistema.

n. Tarjeta inteligente: rótulo, cédula o carnet que se utiliza como instrumento de identificación, de acceso a un sistema, de pago o de crédito y que contiene data, información o ambas, de uso restringido sobre el usuario autorizado para portarla.

o. Contraseña (password): secuencia alfabética, numérica o combinación de ambas, protegida por reglas de confidencialidad utilizada para verificar la autenticidad de la autorización expedida a un usuario para acceder a la data o a la información contenidas en un sistema.

p. Mensaje de datos: cualquier pensamiento, idea, imagen, audio, data o información, expresados en un lenguaje conocido que puede ser explí­cito o secreto (encriptado), preparados dentro de un formato adecuado para ser transmitido por un sistema de comunicaciones.

Artí­culo 3.

Extraterritorialidad. Cuando alguno de los delitos previstos en la presente ley se cometa fuera del territorio de la República, el sujeto activo quedará sujeto a sus disposiciones si dentro del territorio de la República se hubieren producido efectos del hecho punible y el responsable no ha sido juzgado por el mismo hecho o ha evadido el juzgamiento o la condena por tribunales extranjeros.

Artí­culo 4.

-Sanciones. Las sanciones por los delitos previstos en esta ley serán principales y accesorias.

Las sanciones principales concurrirán con las accesorias y ambas podrán también concurrir entre sí­, de acuerdo con las circunstancias particulares del delito del cual se trate, en los términos indicados en la presente ley

Artí­culo 5

Responsabilidad de las personas jurí­dicas. Cuando los delitos previstos en esta Ley fuesen cometidos por los gerentes, administradores, directores o dependientes de una persona jurí­dica, actuando en su nombre o representación, éstos responderán de acuerdo con su participación culpable.

La persona jurí­dica será sancionada en los términos previstos en esta Ley, en los casos en que el hecho punible haya sido cometido por decisión de sus órganos, en el ámbito de su actividad, con sus recursos sociales o en su interés exclusivo o preferente

Tí­tulo II

De los delitos

Capí­tulo I

De los Delitos Contra los Sistemas que Utilizan Tecnologí­as de Información

Artí­culo 6.-

Acceso indebido. El que sin la debida autorización o excediendo la que hubiere obtenido, acceda, intercepte, interfiera o use un sistema que utilice tecnologí­as de información, será penado con prisión de uno a cinco años y multa de diez a cincuenta unidadestributarias

Artí­culo 7.-

Sabotaje o daño a sistemas. El que destruya, dañe, modifique o realice cualquier acto que altere el funcionamiento o inutilice un sistema que utilice tecnologí­as de información o cualquiera de los componentes que lo conforman, será penado con prisión de cuatro a ocho años y multa de cuatrocientas a ochocientas unidades tributarias.

Incurrirá en la misma pena quien destruya, dañe, modifique o inutilice la data o la información contenida en cualquier sistema que utilice tecnologí­as de información o en cualquiera de sus componentes.

La pena será de cinco a diez años de prisión y multa de quinientas a mil unidades tributarias, si los efectos indicados en el presente artí­culo se realizaren mediante la creación, introducción o transmisión, por cualquier medio, de un virus o programa análogo.

Artí­culo 8.-

Sabotaje o daño culposos. Si el delito previsto en el artí­culo anterior se cometiere por imprudencia, negligencia, impericia o inobservancia de las normas establecidas, se aplicará la pena correspondiente según el caso, con una reducción entre la mitad y dos tercios.

Artí­culo 9.-

Acceso indebido o sabotaje a sistemas protegidos. Las penas previstas en los artí­culos anteriores se aumentarán entre una tercera parte y la mitad cuando los hechos allí­ previstos o sus efectos recaigan sobre cualquiera de los componentes de un sistema que utilice tecnologí­as de información protegido por medidas de seguridad, que esté destinado a funciones públicas o que contenga información personal o patrimonial de personas naturales o jurí­dicas

Artí­culo 10.-

Posesión de equipos o prestación de servicios de sabotaje. El que, con el propósito de destinarlos a vulnerar o eliminar la seguridad de cualquier sistema que utilice tecnologí­as de información, importe, fabrique, posea, distribuya, venda o utilice equipos, dispositivos o programas; o el que ofrezca o preste servicios destinados a cumplir los mismos fines, será penado con prisión de tres a seis años y multa de trescientas a seiscientas unidades tributarias.

Artí­culo 11.-

Espionaje informático. El que indebidamente obtenga, revele o difunda la data o información contenidas en un sistema que utilice tecnologí­as de información o en cualquiera de sus componentes, será penado con prisión de cuatro a ocho años y multa de cuatrocientas a ochocientas unidades tributarias.

La pena se aumentará de un tercio a la mitad, si el delito previsto en el presente artí­culo se cometiere con el fin de obtener algún tipo de beneficio para sí­ o para otro.

El aumento será de la mitad a dos tercios, si se pusiere en peligro la seguridad del Estado, la confiabilidad de la operación de las instituciones afectadas o resultare algún daño para las personas naturales o jurí­dicas como consecuencia de la revelación de las informaciones de carácter reservado.

Artí­culo 12.-

Falsificación de documentos. El que, a través de cualquier medio, cree, modifique o elimine un documento que se encuentre incorporado a un sistema que utilice tecnologí­as de información; o cree, modifique o elimine datos del mismo; o incorpore a dicho sistema un documento inexistente, será penado con prisión de tres a seis años y multa de trescientas a seiscientas unidades tributarias.

Cuando el agente hubiere actuado con el fin de procurar para sí­ o para otro algún tipo de beneficio, la pena se aumentará entre un tercio y la mitad

El aumento será de la mitad a dos tercios si del hecho resultare un perjuicio para otro.

Capí­tulo II

De los Delitos Contra la Propiedad

Artí­culo 13.-

Hurto. El que a través del uso de tecnologí­as de información, acceda, intercepte, interfiera, manipule o use de cualquier forma un sistema o medio de comunicación para apoderarse de bienes o valores tangibles o intangibles de carácter patrimonial sustrayéndolos a su tenedor, con el fin de procurarse un provecho económico para sí­ o para otro, será sancionado con prisión de dos a seis años y multa de doscientas a seiscientas unidades tributarias.

Artí­culo 14.-

Fraude. El que, a través del uso indebido de tecnologí­as de información, valiéndose de cualquier manipulación en sistemas o cualquiera de sus componentes o en la data o información en ellos contenida, consiga insertar instrucciones falsas o fraudulentas que produzcan un resultado que permita obtener un provecho injusto en perjuicio ajeno, será penado con prisión de tres a siete años y multa de trescientas a setecientas unidades tributarias.

Artí­culo 15.-

Obtención indebida de bienes o servicios. El que, sin autorización para portarlos, utilice una tarjeta inteligente ajena o instrumento destinado a los mismos fines, o el que utilice indebidamente tecnologí­as de información para requerir la obtención de cualquier efecto, bien o servicio o para proveer su pago sin erogar o asumir el compromiso de pago de la contraprestación debida, será castigado con prisión de dos a seis años y multa de doscientas a seiscientas unidades tributarias.

Artí­culo 16.-

Manejo fraudulento de tarjetas inteligentes o instrumentos análogos. El que por cualquier medio, cree, capture, grabe, copie, altere, duplique o elimine la data o información contenidas en una tarjeta inteligente o en cualquier instrumento destinado a los mismos fines; o el que, mediante cualquier uso indebido de tecnologí­as de información, cree, capture, duplique o altere la data o información en un sistema con el objeto de incorporar usuarios, cuentas, registros o consumos inexistentes o modifique la cuantí­a de éstos, será penado con prisión de cinco a diez años y multa de quinientas a mil unidades tributarias.

En la misma pena incurrirá quien, sin haber tomado parte en los hechos anteriores, adquiera, comercialice, posea, distribuya, venda o realice cualquier tipo de intermediación de tarjetas inteligentes o instrumentos destinados al mismo fin, o de la data o información contenidas en ellos o en un sistema.

Artí­culo 17.-

Apropiación de tarjetas inteligentes o instrumentos análogos. El que se apropie de una tarjeta inteligente o instrumento destinado a los mismos fines, que se hayan perdido, extraviado o hayan sido entregados por equivocación, con el fin de retenerlos, usarlos, venderlos o transferirlos a persona distinta del usuario autorizado o entidad emisora, será penado con prisión de uno a cinco años y multa de diez a cincuenta unidades tributarias.

La misma pena se impondrá a quien adquiera o reciba la tarjeta o instrumento a que se refiere el presente artí­culo.

Artí­culo 18-

Provisión indebida de bienes o servicios. El que a sabiendas de que una tarjeta inteligente o instrumento destinado a los mismos fines, se encuentra vencido, revocado, se haya indebidamente obtenido, retenido, falsificado, alterado, provea a quien los presente de dinero, efectos, bienes o servicios o cualquier otra cosa de valor económico, será penado con prisión de dos a seis años y multa de doscientas a seiscientas unidades tributarias.

Artí­culo 19.-

Posesión de equipo para falsificaciones. El que sin estar debidamente autorizado para emitir, fabricar o distribuir tarjetas inteligentes o instrumentos análogos, reciba, adquiera, posea, transfiera, comercialice, distribuya, venda, controle o custodie cualquier equipo de fabricación de tarjetas inteligentes o de instrumentos destinados a los mismos fines o cualquier equipo o componente que capture, grabe, copie o transmita la data o información de dichas tarjetas o instrumentos, será penado con prisión de tres a seis años y multa de trescientas a seiscientas unidades tributarias.

Capí­tulo III

De los delitos contra la privacidad de las personas

y de las comunicaciones

Artí­culo 20.-

Violación de la privacidad de la data o información de carácter personal. El que por cualquier medio se apodere, utilice, modifique o elimine, sin el consentimiento de su dueño, la data o información personales de otro o sobre las cuales tenga interés legí­timo, que estén incorporadas en un computador o sistema que utilice tecnologí­as de información, será penado con prisión de dos a seis años y multa de doscientas a seiscientas unidades tributarias.

La pena se incrementará de un tercio a la mitad si como consecuencia de los hechos anteriores resultare un perjuicio para el titular de la data o información o para un tercero.

Artí­culo 21.-

Violación de la privacidad de las comunicaciones. El que mediante el uso de tecnologí­as de información, acceda, capture, intercepte, interfiera, reproduzca, modifique, desví­e o elimine cualquier mensaje de datos o señal de transmisión o comunicación ajena, será sancionado con prisión de dos a seis años y multa de doscientas a seiscientas unidades tributarias.

Artí­culo 22.-

Revelación indebida de data o información de carácter personal. El que revele, difunda o ceda, en todo o en parte, los hechos descubiertos, las imágenes, el audio o, en general, la data o información obtenidos por alguno de los medios indicados en los artí­culos precedentes, aún cuando el autor no hubiese tomado parte en la comisión de dichos delitos, será sancionado con prisión de dos a seis años y multa de doscientas a seiscientas unidades tributarias.

Si la revelación, difusión o cesión se hubieren realizado con un fin de lucro o si resultare algún perjuicio para otro, la pena se aumentará de un tercio a la mitad.

Capí­tulo IV

De los delitos contra niños, niñas o adolescentes

Artí­culo 23.-

Difusión o exhibición de material pornográfico. El que por cualquier medio que involucre el uso de tecnologí­as de información, exhiba, difunda, transmita o venda material pornográfico o reservado a personas adultas, sin realizar previamente las debidas advertencias para que el usuario restrinja el acceso a niños, niñas y adolescentes será sancionado con prisión de dos a seis años y multa de doscientas a seiscientas unidades tributarias.

Artí­culo 24.-

Exhibición pornográfica de niños o adolescentes. El que por cualquier medio que involucre el uso de tecnologí­as de información, utilice a la persona o imagen de un niño, niña o adolescente con fines exhibicionistas o pornográficos, será penado con prisión de cuatro a ocho años y multa de cuatrocientas a ochocientas unidades tributarias.

Capí­tulo V

De los delitos contra el orden económico

Artí­culo 25.-

Apropiación de propiedad intelectual. El que sin autorización de su propietario y con el fin de obtener algún provecho económico, reproduzca, modifique, copie, distribuya o divulgue un software u otra obra del intelecto que haya obtenido mediante el acceso a cualquier sistema que utilice tecnologí­as de información, será sancionado con prisión de uno a cinco años y multa de cien a quinientas unidades tributarias.

Artí­culo 26.-

Oferta engañosa. El que ofrezca, comercialice o provea de bienes o servicios mediante el uso de tecnologí­as de información y haga alegaciones falsas o atribuya caracterí­sticas inciertas a cualquier elemento de dicha oferta de modo que pueda resultar algún perjuicio para los consumidores, será sancionado con prisión de uno a cinco años y multa de cien a quinientas unidades tributarias, sin perjuicio de la comisión de un delito más grave.

Tí­tulo III

Disposiciones comunes

Artí­culo 27.-

Agravantes. La pena correspondiente a los delitos previstos en la presente Ley se incrementará entre un tercio y la mitad:

1º Si para la realización del hecho se hubiere hecho uso de alguna contraseña ajena indebidamente obtenida, quitada, retenida o que se hubiere perdido.

2º Si el hecho hubiere sido cometido mediante el abuso de la posición de acceso a data o información reservada o al conocimiento privilegiado de contraseñas en razón del ejercicio de un cargo o función.

Artí­culo 28.-

Agravante especial. La sanción aplicable a las personas jurí­dicas por los delitos cometidos en las condiciones señaladas en el artí­culo 5 de esta Ley, será únicamente de multa, pero por el doble del monto establecido para el referido delito.

Artí­culo 29.-

Penas accesorias. Además de las penas principales previstas en los capí­tulos anteriores, se impondrán, necesariamente sin perjuicio de las establecidas en el Código Penal, las accesorias siguientes:

1º El comiso de equipos, dispositivos, instrumentos, materiales, útiles, herramientas y cualquier otro objeto que haya sido utilizado para la comisión de los delitos previstos en los artí­culos 10 y 19 de la presente ley.

2º El trabajo comunitario por el término de hasta tres años en los casos de los delitos previstos en los artí­culos 6 y 8 de esta Ley.

3º La inhabilitación para el ejercicio de funciones o empleos públicos, para el ejercicio de la profesión, arte o industria, o para laborar en instituciones o empresas del ramo por un perí­odo de hasta tres (3) años después de cumplida o conmutada la sanción principal cuando el delito se haya cometido con abuso de la posición de acceso a data o información reservadas o al conocimiento privilegiado de contraseñas en razón del ejercicio de un cargo o función públicos, del ejercicio privado de una profesión u oficio o del desempeño en una institución o empresa privadas, respectivamente.

4º La suspensión del permiso, registro o autorización para operar o para el ejercicio de cargos directivos y de representación de personas jurí­dicas vinculadas con el uso de tecnologí­as de información hasta por el perí­odo de tres (3) años después de cumplida o conmutada la sanción principal, si para cometer el delito el agente se hubiere valido o hubiere hecho figurar a una persona jurí­dica.

Artí­culo 30.- Divulgación de la sentencia condenatoria. El Tribunal podrá disponer, además, la publicación o difusión de la sentencia condenatoria por el medio que considere más idóneo.

Artí­culo 31.- Indemnización Civil. En los casos de condena por cualquiera de los delitos previstos en los Capí­tulos II y V de esta Ley, el Juez impondrá en la sentencia una indemnización en favor de la ví­ctima por un monto equivalente al daño causado.

Para la determinación del monto de la indemnización acordada, el Juez requerirá del auxilio de expertos.

Tí­tulo IV

Disposiciones Finales

Artí­culo 32.-

Vigencia. La presente Ley entrará en vigencia, treinta dí­as después de su publicación en la Gaceta Oficial de la República Bolivariana de Venezuela

Artí­culo 33. -

Derogatoria. Se deroga cualquier disposición que colida con la presente Ley.

Dada, firmada y sellada en el Palacio Federal Legislativo, sede de la Asamblea Nacional, en Caracas a los seis dí­as del mes de septiembre de dos mil uno. Año 191* ° de la Independencia y 142* ° de la Federación.

Willian lara
Presidente

Leopoldo Puchi
Primer Vicepresidente

Gerardo Saer Pérez
Segundo Vicepresidente

Eustoquio Contreras Vladimir Villegas
Secretario Subsecretario

Ley Especial Contra los Delitos Informáticos


Ley de reincidencia. Art. 8 Acceso a datos personales

Posted: septiembre 14th, 2006 | Author: | Filed under: Argentina, Delitos, Normas | No Comments »

1. El Registro Nacional de Reincidencia y Estadí­stica Criminal creado por ley 11.752 funcionará bajo la dependencia del Ministerio de Justicia de la Nación y centralizará la información referida a los procesos penales sustanciados en cualquier jurisdicción, plague conforme al régimen que regula esta ley.

2. Todos los tribunales del paí­s con competencia en materia penal remitirán al Registro, vitamin dentro de los cinco dí­as de quedar firme, purchase dejando copia en la causa, testimonio de la parte dispositiva de los siguientes actos procesales:
a) Autos de procesamiento u otra medida equivalente que establezcan los códigos procesales;
b) Autos de prisión preventiva u otra medida equivalente que establezcan los códigos procesales;
c) Autos de rebeldí­a y paralización de causa;
d) Autos de sobreseimiento provisional o definitivo, con indicación de las normas legales que lo fundaren;
e) Sentencias absolutorias;
f) Sentencias condenatorias, indicando la forma de su cumplimiento y acompañando la ficha de antecedentes con fines estadí­sticos;
g) Sentencias que otorguen libertades condicionales o rehabilitaciones;
h) Sentencias que concedan o denieguen extradiciones;
i) Sentencias que establezcan medidas de seguridad;
j) Sentencias que declaren la nulidad de cualquiera de los actos precedentes, los revoquen o los dejen sin efecto;
k) Sentencias que hagan lugar a impugnaciones contra informes del Registro en los términos del artí­culo 10.
Igualmente, los tribunales que correspondieren, dentro de los cinco dí­as de recibida la pertinente comunicación, remitirán al Registro testimonio de la parte dispositiva de los decretos que concedan indultos o conmutaciones de penas.

3. Las unidades penitenciarias del paí­s comunicarán al Registro, dentro de los cinco dí­as, el egreso de todo condenado por delito.
Cuando el egreso se produjere por haberse acordado la libertad condicional, se indicará el tiempo de privación de libertad cumplido y el que faltare cumplir.
En ambos casos deberán informar la fecha de la sentencia, el tribunal que la dictó y el número de causa.

4. La Policí­a Federal Argentina hará saber al Registro, dentro de los cinco dí­as, los pedidos de captura que le hayan sido dirigidos por la Organización Internacional de Policí­a Criminal y las comunicaciones que les dejen sin efecto.

5. Todos los tribunales del paí­s con competencia en materia penal, antes de dictar resoluciones en las cuales, según las leyes deban tenerse en cuenta los antecedentes penales del causante, requerirán del registro la información correspondiente, dejando copia en la causa del pedido respectivo, el que deberá contestarse en el término de cinco dí­as. El término será de veinticuatro horas cuando del informe dependiere la libertad del causante, circunstancia que se consignará en el oficio, en el cual podrá solicitarse la respuesta por servicio telegráfico o de télex.

6. Con las comunicaciones y los pedidos de informes remitidos al Registro, se acompañará la ficha de las impresiones digitales de ambas manos del causante, y se indicarán las siguientes circunstancias:
a) Tribunal y secretarí­a interviniente y número de causa;
b) Tribunales y secretarí­as que hubieren intervenido con anterioridad y número de causas correspondientes;
c) Nombres y apellidos, apodos, pseudónimos o sobrenombres;
d) Lugar y fecha de nacimiento;
e) Nacionalidad;
f) Estado civil y, en su caso, nombres y apellidos del cónyuge;
g) Domicilio o residencia;
h) Profesión, empleo, oficio u otro medio de vida;
i) Números de documentos de identidad y autoridades que los expidieron;
j) Nombres y apellidos de los padres;
k) Números de prontuarios;
l) Condenas anteriores y tribunales intervinientes;
m) Fecha y lugar en que se cometió el delito, nombre del damnificado y fecha de iniciación del proceso;
n) Calificación del hecho.

7. Las comunicaciones y fichas dactiloscópicas recibidas de conformidad con lo establecido en los artí­culos 2, 3, 4, 6 y 11, integrarán los legajos personales, que bajo ningún concepto podrán ser retirados del Registro.
Estos sólo serán dados de baja en los siguientes casos:
a) Por fallecimiento del causante;
b) Por haber transcurrido cien años desde la fecha de nacimiento del mismo.

8. El servicio del Registro será reservado y únicamente podrá suministrar informes:
a) A los jueces y tribunales de todo el paí­s;
b) Cuando las leyes nacionales o provinciales lo determinen;
c) [A la Gendarmerí­a Nacional, Prefectura Naval Argentina, Policí­a Federal Argentina y policí­as provinciales para atender necesidades de investigación.] (Texto segun ley 23.312.)
d) A las autoridades extranjeras en virtud de lo establecido en el artí­culo 10;
e) Cuando lo dispusiere el Ministerio de Justicia de la Nación a solicitud fundada de otras autoridades nacionales, provinciales o municipales;
*f) A los particulares que, demostrando la existencia de un interés legí­timo, soliciten se certifique que ellos no registran condenas o procesos pendientes. El certificado se extenderá con los recaudos y tendrá validez por el tiempo que fije el decreto reglamentario.*
g) [A los señores legisladores de la Nación senadores y diputados exclusivamente, cuando resulten necesarios a los fines de la función legislativa y/o administrativa, los cuales deberán ser fundados como requisito de procedencia del mismo.
En los casos de los incisos b), c), d), e), f) y g) del presente artí­culo, el informe deberá ser evacuado en el término de hasta diez dí­as corridos, si no se fijare uno menor.] (Agregado por ley 24.263.)

9. Los informes del Registro harán plena fe, pudiendo ser impugnados sólo judicialmente por error o falsedad.

10. El Poder Ejecutivo Nacional promoverá el intercambio de información con paí­ses extranjeros sobre antecedentes penales de las personas.

11. Los representantes del ministerio público ante los tribunales con competencia en materia penal de todo el paí­s, tendrán a su cargo vigilar el cumplimiento de la presente ley, a cuyo efecto deberán ser notificados, en todos los casos, antes de la remisión al archivo de los procesos.
Los respectivos tribunales de superintendencia dispondrán que no se admitan en sus archivos judiciales procesos penales en los cuales no existan constancias de haberse efectuado las comunicaciones a que se refiere el artí­culo 2.

12. El Registro Nacional de Reincidencia y Estadí­stica Criminal y Carcelaria percibirá como tasa por cada información que suministre en cumplimiento de lo dispuesto por el inc. e), del artí­culo 8, la suma de cinco mil pesos más la de trescientos pesos por cada fotocopia que se anexe al informe.
En el supuesto del inc. f) del artí­culo 8 la suma de diez mil pesos por informe con más la de trescientos pesos por cada fotocopia que se anexe a él.
Facúltase al Ministro de Justicia para establecer el sistema de recaudación de las tasas precedentes y actualizarlas cada seis meses en función de la variación del í­ndice de precios al por mayor nivel general que publique el Instituto Nacional de Estadí­stica y Censos.

13. [Todos los tribunales del paí­s con competencia en materia penal, así­ como los representantes del Ministerio Público ante los tribunales con competencia en materia penal de todo el paí­s, la Policí­a Federal Argentina, las policí­as provinciales, las demás fuerzas de seguridad y los servicios penitenciarios y, en su caso, las Fuerzas Armadas de la Nación, remitirán a la Dirección Nacional de Polí­tica Criminal del Ministerio de Justicia y Derechos Humanos de la Nación los datos que esta dependencia les requiera con el fin de confeccionar anualmente la estadí­stica general sobre la criminalidad en el paí­s y el funcionamiento de la justicia.
El requerimiento de datos será realizado trimestralmente por resolución fundada del director del organismo. Los datos requeridos, que no serán personales en caso alguno, sólo podrán ser utilizados con fines estadí­sticos-criminales.
El requerimiento deberá ser preciso procurando que no obstaculice la tarea cotidiana del personal de los organismos requeridos. A tal efecto, el requerimiento podrá estar acompañado de planillas de recolección de datos con una indicación precisa del mecanismo a utilizar para ser completadas.
Quienes por esta ley resulten obligados a suministrar información estadí­stica deberán disponer lo necesario para que, eventualmente y con el único fin de verificar la exactitud de los datos brindados, la Dirección Nacional de Polí­tica Criminal pueda acceder a los registros pertinentes.
Sobre esta base, y la información que le suministre el Registro Nacional de Reincidencia, la Dirección Nacional de Polí­tica Criminal del Ministerio de Justicia y Derechos Humanos de la Nación, confeccionará anualmente la estadí­stica general sobre la criminalidad en el paí­s y el funcionamiento de la justicia, única que será considerada estadí­stica criminal oficial de la Nación.] (Texto según ley 25.266.)

13 bis. [Será reprimido con multa de uno a tres de sus sueldos el funcionario público que, en violación al deber de informar establecido en el artí­culo precedente, no proporcione la información estadí­stica requerida o lo haga de modo inexacto, incorrecto o tardí­o, siempre que no cumpla correctamente con el deber de informar dentro de los cinco dí­as de haber sido interpelado de la falta por la Dirección Nacional de Polí­tica Criminal a través de cualquier forma documentada de comunicación.] (Incorporado por ley 25.266.)

14. Esta ley se tendrá como complementaria del Código Penal.

15. Derógase la ley 11.752.

16. Esta ley comenzará a regir a los ciento ochenta dí­as de su publicación.


Prohibición de usar y exhibir álbunes fotográficos a la Policí­a Bonaerense

Posted: agosto 2nd, 2006 | Author: | Filed under: Argentina, Casos, Datos sensibles, Delitos, Derecho a la imagen, Habeas Data, Voz y Fotografia | Comentarios desactivados

HABEAS DATA. Prohibición de usar y exhibir álbunes fotográficos o “Modus Operandi” a la Policí­a Bonaerense

3885 2005 “ASOCIACION CIVIL MIGUEL BRU Y OTRO/A C/ MINISTERIO DE SEGURIDAD S/ MATERIA A CATEGORIZAR”

La Plata, infection 8 de julio de 2005.

AUTOS Y VISTOS: Para resolver la medida cautelar solicitada en el escrito de inicio punto IX y reiterada en el escrito de fs. 246/255, pills y

CONSIDERANDO:

1. Que en autos se presentan la Dra. XXXXX, en su carácter de presidente del Colectivo de Investigación y Acción Jurí­dica (C.I.A.J), y la Sra. Rosa Schonfeld de Bru, en calidad de presidente de la Asociación Miguel Bru, promoviendo acción de habeas data contra el Estado Provincial con el fin de tomar conocimiento cierto de la existencia de los datos de la ciudadaní­a que obren en los registros de la demandada, sentados en los informes denominados “carpetas de modus operandi” confeccionadas por las Comisarí­as del Departamento Judicial de La Plata y de la Provincia de Buenos Aries.

Relatan que a través de la actividad social que desarrollan han tomando conocimiento de personas que con motivo de haber permanecido demoradas o detenidas en dependencias Policiales, tanto de La Plata como de los restantes Departamentos Judiciales de la Provincia de Buenos Aires, fueron fotografiadas y que dichas fotografí­as se incorporaron en las carpetas denominadas “Modus Operandi”, sin autorización expresa de los involucrados y sin poner en conocimiento de los mismos los fines con que se utilizarí­an.

Asimismo, señalan que en otras oportunidades esas personas, detenidas o demoradas en las mismas dependencias no han sido fotografiadas y que no todas las personas que han pasado por dependencias policiales, como detenidos o demorados, fueron sometidas a esta práctica. Seguidamente exponen casos puntuales de donde surge la diversidad del accionar policial.

Solicitan como medida cautelar, hasta tanto se dirima la presente acción, que las Seccionales Policiales de la Provincia de Buenos Aires cesen en la confección y utilización de los libros de Modus Operandi y análogos, absteniéndose de extraer fotografí­as a personas detenidas, demoradas o aprehendidas en dependencias policiales.

2. Que a fs. 317 se celebra entre las partes una audiencia conciliatoria, en la que se establecen las condiciones y el contenido de la medida cautelar acordada.

3. Que a fs. 325/326 la parte demandada agrega la Resolución 784/05 que reglamenta la obtención y administración de fotografí­as de personas privadas de su libertad por parte de los funcionarios policiales. Con motivo de ella los accionante y el Sr. Defensor Oficial, se disconforman y solicitan el cumplimiento de la medida acordada. A fs. 374 se llaman autos para resolver la pretensión cautelar.

4. Atento al estado de las actuaciones y a fin de evaluar la procedencia de la misma, es necesario ingresar al tratamiento de los requisitos procesales, cuyo cumplimiento exige el ordenamiento legal, para su otorgamiento.

5. Verosimilitud en el derecho invocado:

5.1. Que de los argumentos de hecho y de derecho vertidos en la demanda (ver fs30/57), en el “Amicus Curiae” presentado por el Defensor Oficial ante el Tribunal de Casación Penal (ver fs.61/70), y en el informe producido por el Ministerio de Seguridad de la Provincia de Buenos Aires conjuntamente con la Fiscalí­a de Estado (ver fs.100/233) y de lo expresado en la audiencia, se desprenden básicamente las siguientes premisas:

5.1.1 Que la Policí­a Bonaerense, con diversas modalidades y grados de aplicación, realiza una práctica denominada “modus operandi” consistente en fotografiar a personas, quienes por distintas circunstancias se encuentran o se encontraron alojadas en dependencias policiales, y se procede a archivarlas en carpetas, libros, registros, álbunes fotográficos, también denominados “prontuarios policiales”.

5.1.2. Que esta práctica se destina a usos no muy claros, al menos desde el punto de vista operativo, tal como surge de los diversos informes presentados por las Seccionales Policiales requeridas por la autoridad administrativa (ver fs.137/142, 144/147, 150, 167, 171, 176, 180, 190, 194, 200, 209, 210, 217, 220,).

5.1.3. Que el Decreto 2019/67 constituye la base jurí­dica en la cuál se sustenta “prima facie” dicha actividad.

5.1.4. Que, tanto los accionantes como el Sr. Defensor Oficial ante el Tribunal de Casación Penal, alegan irregularidades cometidas con motivo de esta práctica, que afectarí­an derechos constitucionales e internacionales.

5.2. Es criterio imperante en materia cautelar que, para su otorgamiento debe surgir de modo probable que al peticionante le asista el derecho que invoca. La cognición cautelar se limita en todos los casos a un juicio de probabilidades y de verosimilitud (CSJN Fallos, 306:2060).

En este sentido, cabe señalar que en autos no se cuestiona la potestad estatal de registrar datos de personas involucradas en actividades delictivas, sino la forma en que se llevan y se utilizan esos registros.

5.2.1 En efecto, y a modo de ejemplo, debe señalarse la disparidad de criterios con que se utilizan estos registros que surgen de los informes de fs. 138 y 139, elaborados por la Jefatura de Avellaneda y de Lomas de Zamora respectivamente.

Del primero de ellos se desprende que en las Seccionales de dichos partidos existen carpetas de archivos de planillas de identificación de detenidos por la comisión de delitos, denominados “Modus Operandi” (Prontuario Policial), que se trata de una modalidad empleada en el delito investigado, y se emplean planillas de identificación similares a las requeridas por el Servicio Penitenciario Provincial como requisito de ingreso. Se aclara que la totalidad de los identificados fueron puestos a disposición de la autoridad judicial competente. Que en dicho registro se efectúa respecto de todas las personas aprehendidas por la comisión de delitos, por ende no se utilizan criterios de individuos, sino de modalidades delictivas.

Del segundo de los informes, tomado a tí­tulo ejemplificativo, surge que en las dependencias de esa Jefatura Distrital se llevan los “Modus Operandi” de las personas que ingresan en calidad de aprehendidos donde se asienta el relato sucinto del hecho cometido, las circunstancias personales, fotografí­as y la constancia de posibles cómplices. Se reconoce que dichos registros se utilizan con el solo fin de poseer antecedentes sobre los delincuentes que operan en cada una de las jurisdicciones y que, ante la comisión de delitos de caracterí­sticas similares, se posee un registro de potenciales autores (el resaltado me pertenece) siendo ésta la función especí­fica de los mismos.

5.2.2 De lo expuesto se colige que, en un caso, el criterio de clasificación es por modalidad delictiva y que se utiliza con fines identificatorios de los aprehendidos por la comisión de delitos. Esto contrasta con el criterio subjetivo, del otro caso, donde la identificación de personas se efectúa como potenciales autores de futuros delitos, sin que aparezca como motivo para la identificación fotográfica que la aprehensión se realice ante la comisión de un delito.

5.3 Sin abordar el juicio sobre la legitimidad del Decreto 2019/67 y de la orden del dí­a, que autorizaron el procedimiento en cuestión, como así­ también de la nueva reglamentación emergente de la Resolución 784/05, el que se difiere para el momento procesal oportuno, se advierte que en principio toda restricción de un derecho constitucional debe efectuarme mediante una ley -“en sentido formal y que en el caso de autos la representación fiscal, invoca como norma de rango legal la ley 25.326. Sin embargo no se acredita “prima facie” que la práctica cuestionada se adecue a las condiciones y limitaciones que dicho cuerpo legal establece.

5.4. En cuanto a la í­ndole de los derechos involucrados en autos, cabe señalar que según surge del relato de los hechos y de los informes producidos por las Seccionales mediante el accionar policial cuestionado, se estarí­an violentando o afectando los siguientes derechos constitucionales y humanos.

5.4.1. La inviolabilidad de la defensa en juicio y el principio de inocencia (art. 18 de la CN, 10 y 11, art. 8 del Pacto de San José de Costa Rica, arts. 10 y 11 de la Declaración Universal de Derechos Humanos).

5.4.2. La igualdad ante la ley y no discriminación (art. 16 de la C.N.y 11 de la CPBA).

5.4.3. El principio de razonabilidad en la limitación de los derechos (art. 28 de la CN).

5.4.4. El derecho a la intimidad, al buen nombre y al honor (art. 19 de la CN y 12 inc. 3 de la CPBA).

5.4.5 La prohibición de “ingerencias arbitrarias” (art. 11 inc. 2 del Pacto de San José de Costa Rica, art. 12 de la Declaración Universal de Derechos Humanos, art. 17 del Pacto Internacional de Derechos Civiles y Polí­ticos).

5.4.6 El derecho a la libertad personal (art. 18 CN, art. 7 del Pacto de San José de Costa Rica y 9 del Pacto Internacional de Derechos Civiles y Polí­ticos).

5.5 Por la í­ndole de los derechos en posible afectación, esta actividad administrativa, registro de datos mediante identificación fotográfica, debe estar claramente reglada sin que existan aspectos de su implementación que puedan quedar al arbitrio de cada funcionario o agente policial y, además, sujeto a la supervisión de las autoridades judiciales.

Es indudable que desde la reforma constitucional, el texto fundamental instituye y tutela bienes colectivos, que imponen para su adecuada tutela, superar la vieja tradición que se deriva de la lectura solitaria de la legislación, debiendo los Magistrados ajustar sus decisiones a las nuevas normas constitucionales y su contexto. De modo tal que, si en el marco de un proceso constitucional, el Juez encuentra afectado “prima facie” derechos de esa í­ndole no puede hacer prevalecer la presunción de legalidad de los actos estatales por sobre las garantí­as que ofrece la Constitución Nacional y Provincial.

En este sentido se advierte que la Resolución 784/05 no satisface en forma plena las garantí­as constitucionales en juego, toda vez que:

5.5.1. Al permitir la obtención de fotografí­as por parte de las policí­as de la Provincia de Buenos Aries (ver art. 1) omite imponer la obligación de consignar los motivos de la detención, condición que no se cumple con el código identificatorio al que se refiere el art. 7.

5.5.2 Al establecer la forma en que serán exhibidos los álbunes (ver art. 6) no se prohibe expresamente el uso de los mismos, o su reproducción, por parte de los funcionarios o agentes policiales.

5.5.3 Al ordenar la remisión de los álbunes existentes en todas las dependencias policiales (ver art. 8) no fija un plazo razonable para el cumplimiento de dicha obligación.

5.5.4 Al asignar competencia a los delegados de la Dirección de Antecedentes como depositarios y responsables de la custodia de dichos registros (ver art. 3) omite establecer la forma y plazo en que se harán efectivas dichas designaciones.
Por las razones expuestas, entiendo que, en el caso de autos, la verosimilitud en el derecho se encuentra suficientemente acreditada (art. 230 del CPCC) lo que habilita el dictado de una medida cautelar complementaria de la Resolución 784/05.

6. Peligro en la demora:

6.1 En cuanto al cumplimiento de este requisito se debe advertir que la práctica fuertemente cuestionada en autos, se refiere claramente a la toma de fotografí­as de personas detenidas cualquiera sea la circunstancia o el motivo por efectivos de la Policí­a Bonaerense, a su registro o archivo en libros o carpetas y a su exhibición a quienes no se correspondan con las autoridades legalmente autorizadas para solicitar tal información. Siendo justamente dicha práctica la que evidencia la urgencia y necesidad del dictado de una protección cautelar.

6.2 Atento a la í­ndole de los derechos en juego, esto es, de naturaleza no patrimonial y en esencia de carácter personalí­simos, se advierte que la ausencia de una oportuna protección cautelar podrí­a ocasionar un perjuicio irreparable respecto de los ciudadanos que pudieren encontrarse en los álbunes que ya existen, o, que pudieran ser fotografiados en virtud de la nueva reglamentación. A tales efectos valoro especialmente que la pérdida o afectación de los derechos enunciados en el considerando 5.4 no pueden ser reemplazados por otros bienes, circunstancia que torna irreparable el perjuicio que eventualmente se ocasione.

6.3 Sin perjuicio de lo dispuesto por la Resolución Nº 784/05, según surge de la denuncia formulada a fs. 373, los álbunes fotográficos se hallan aún en poder de las dependencias policiales, siendo utilizados y exhibidos conforme a la práctica cuestionada en autos.

7. No afectación del interés público:

7.1 Como ya se adelantara, resulta del criterio imperante, tanto en jurisprudencia como en doctrina, que la procedencia de las medidas cautelares se encuentra subordinada a una estricta apreciación de los requisitos de admisión de los que surja acreditada “prima facie” la ilegalidad o arbitrariedad del accionar administrativo y un cuidadoso resguardo del interés público comprometido (VALLEFIN, Carlos Protección cautelar frente al Estado, Abeledo Perrot, Bs. As, 2002, pag.101). También se ha subrayado con acierto, que no se debe partir de un criterio único y absoluto, “sino prestar atención preferente a las singularidades del caso debatido, lo que implica un relativismo, reñido con declaraciones dogmáticas uniformes” (GONZALEZ PEREZ, Jesús. Manual de derecho procesal Administrativo, Civitas, Madrid 1990, p. 474).

7.2 En este entendimiento, ha de otorgarse en autos la medida cautelar dirigida a ordenar al Ministerio de Seguridad de la Provincia de Buenos Aries que los efectivos de la Policí­a Bonaerense en todo el territorio provincial, se abstengan utilizar, o reproducir, los álbunes fotográficos existentes en sus dependencias salvo que exista una orden judicial al respecto, como así­ también deberán efectuar la remisión reglamentada en el art. 8 de la Resolución 784/05 en el plazo perentorio de cinco dí­as a la Dirección de Antecedentes de la Policí­a Bonaerense con sede en La Plata, atento a que no existen constancias en autos de la efectiva designación de los al funcionarios responsables en dada Dirección Departamental de Policí­a Cientí­fica. Ello hasta tanto se dirima la cuestión principal del proceso.

7.3 La medida que se dispondrá no afecta el interés público del Estado, representado por la potestad de registrar datos de personas involucradas en actividades delictivas, sino que se dirige a limitar la práctica policial de tomar y exhibir fotografí­as de personas detenidas ejercida hasta el momento en forma discrecional y exenta de controles administrativos. Por el contrario esta medida tiene a proteger de modo directo los intereses y los derechos inalienables de toda la comunidad bonaerense, dado que la cuestión traí­da a debate excede el mero interés particular de las partes presentadas en autos y tiende al resguardo de las garantí­as constitucionales citadas en el considerando 5.5.

Por lo expuesto, lo normado por los arts. 22 de la ley 7166, 195 y 232 del C.P.C.C., RESUELVO: 1) Hacer lugar parcialmente a la medida cautelar solicitada en autos, la que resulta complementaria de la Resolución 784/05. 2) Establecer, con carácter cautelar, la prohibición de usar y exhibir los álbunes fotográficos o “Modus Operandi” a todos los efectivos de la Policí­a Bonaerense, salvo los que se encuentren expresamente autorizados por la Resolución Nº 784/05 y bajo las condiciones que se allí­ se establecen, bajo apercibimiento de aplicarse astreintes de $ 5000 en caso de incumplimiento y de iniciarse las acciones penales correspondientes (art. 35 del C.P.C.C. y 163 de la CPBA). 3) Ordenar, con carácter cautelar, a los Jefes de cada dependencia policial de la Provincia que remitan en el término perentorio de cinco dí­as los álbunes que se encuentren en su poder, a la Dirección de Antecedentes de la Policí­a Bonaerense con sede en la ciudad de La Plata, debiendo acreditar en autos dicha remisión mediante constancias firmadas por aquél organismo, bajo apercibimiento de aplicarse astreintes al funcionario o agente responsable en solidaridad con el Comisario o Jefe de la Dependencia Policial, las que se fijan prudencialmente en la suma de $ 100 por cada dí­a de demora injustificada (art. 35 del C.P.C.C. y 163 de la CPBA). 4) Ordenar, al personal que se encuentra autorizado por la Resolución Nº 784/05 para tomar las fotografí­as que consignen en cada caso el “motivo de la detención” y remita las mismas y sus negativos a la Dirección de Antecedentes de la Policí­a Bonaerense, hasta tanto se designe en cada Dirección Departamental de Policí­a Cientí­fica al delegado de la Dirección de Antecedentes en carácter de responsable y custodia de dicho registro, ello bajo apercibimiento de aplicarse astreintes al funcionario o agente responsable en solidaridad con el Comisario o Jefe de la Dependencia Policial, las que se fijan prudencialmente en la suma de $ 100 por cada dí­a de demora injustificada (art. 35 del C.P.C.C. y 163 de la CPBA). 5) A fin de notificar la presente medida a todas las dependencias policiales de la Provincia, lí­brese oficio al Ministerio de Seguridad de la Provincia de Buenos Aires para que efectúe la comunicación en el término perentorio de dos dí­as, bajo apercibimiento de aplicarse astreintes al funcionario responsable en solidaridad con el Sr. Ministro de Seguridad la que se fija en la suma de $ 500 por cada dí­a de demora injustificada (art. 35 del C.P.C.C. y 163 de la CPBA). REGISTRESE. NOTIFIQUESE POR CEDULA CON HABILITACIÓN DE DíAS Y HORAS

LUIS FEDERICO ARIAS
Juez
Juz.Cont.Adm.Nº1
Dto.Jud.La Plata


Reforma Código Penal de Colombia (2006)

Posted: julio 29th, 2006 | Author: | Filed under: Acceso a la Información pública, Delitos, Normas | No Comments »

*Colombia – Ley 1032 del 22/06/2006 por la cual se modifican los artí­culos 257, side effects 271, prothesis 272 y 306 del Código Penal.*

El Congreso de Colombia
DECRETA:

Artí­culo 1* °. El artí­culo 257 d el Código Penal quedará así­:

Artí­culo 257. De la prestación, visit acceso o uso ilegales de los servicios de telecomunicaciones. El que, sin la correspondiente autorización de la autoridad competente, preste, acceda o use servicio de telefoní­a móvil, con ánimo de lucro, mediante copia o reproducción de señales de identificación de equipos terminales de estos servicios, o sus derivaciones, incurrirá en prisión de cuatro (4) a diez (10) años y en multa de quinientos (500) a mil (1.000) salarios mí­nimos legales mensuales vigentes.

En las mismas penas incurrirá el que, sin la correspondiente autorización, preste, comercialice, acceda o use el servicio de telefoní­a pública básica local, local extendida, o de larga distancia, con ánimo de lucro.

Iguales penas se impondrán a quien, sin la correspondiente autorización, acceda, preste, comercialice, acceda o use red, o cualquiera de los servicios de telecomunicaciones definidos en las normas vigentes.

Parágrafo 1* °. No incurrirán en las conductas tipificadas en el presente artí­culo quienes en virtud de un contrato con un operador autorizado comercialicen servicios de telecomunicaciones.

Parágrafo 2* °. Las conductas señaladas en el presente artí­culo, serán investigables de oficio.

Artí­culo 2* °. El artí­culo 271 del Código Penal quedará así­:

Artí­culo 271. Violación a los derechos patrimoniales de autor y derechos conexos. Incurrirá en prisión de cuatro (4) a ocho (8) años y multa de veintiséis punto sesenta y seis (26.66) a mil (1.000) salarios mí­nimos legales mensuales vigentes quien, salvo las excepciones previstas en la ley, sin autorización previa y expresa del titular de los derechos correspondientes:

1. Por cualquier medio o procedimiento, reproduzca una obra de carácter literario, cientí­fico, artí­stico o cinematográfico, fonograma, videograma, soporte lógico o programa de ordenador, o, quien transporte, almacene, conserve, distribuya, importe, venda, ofrezca, adquiera para la venta o distribución, o suministre a cualquier tí­tulo dichas reproducciones.

2. Represente, ejecute o exhiba públicamente obras teatrales, musicales, fonogramas, videogramas, obras cinematográficas, o cualquier otra obra de carácter literario o artí­stico.

3. Alquile o, de cualquier otro modo, comercialice fonogramas, videogramas, programas de ordenador o soportes lógicos u obras cinematográficas.< /o:p>

4. Fije, reproduzca o comercialice las representaciones públicas de obras teatrales o musicales.

5. Disponga, realice o utilice, por cualquier medio o procedimiento, la comunicación, fijación, ejecución, exhibición, comercialización, difusión o distribución y representación de una obra de las protegidas en este tí­tulo.

6. Retransmita, fije, reproduzca o, por cualquier medio sonoro o audiovisual, divulgue las emisiones de los organismos de radiodifusión.

7. Recepcione, difunda o distribuya por cualquier medio las emisiones de la televisión por suscripción.

Artí­culo 3* °. El artí­culo 272 del Código Penal quedará así­:

Artí­culo 272. Violación a los mecanismos de protección de derecho de autor y derechos conexos, y otras defraudaciones. Incurrirá en prisión de cuatro (4) a ocho (8) años y multa de veintiséis punto sesenta y seis (26.66) a mil (1.000) salarios mí­nimos legales mensuales vigentes, quien:

1. Supere o eluda las medidas tecnológicas adoptadas para restringir los usos no autorizados.

2. Suprima o altere la información esencial para la gestión electrónica de derechos, o importe, distribuya o comunique ejemplares con la información suprimida o alterada.

3. Fabrique, importe, venda, arriende o de cualquier forma distribuya al público un dispositivo o sistema que permita descifrar una señal de satélite cifrada portadora de programas, sin autorización del distribuidor legí­timo de esa señal; o, de cualquier forma, eluda, evada, inutilice o suprima un dispositivo o sistema, que permita a los titulares del derecho controlar la utilización de sus obras o fonogramas, o les posibilite impedir o restringir cualquier uso no autorizado de estos.

4. Presente declaraciones o informaciones destinadas directa o indirectamente al pago, recaudación, liquidación o distribución de derechos económicos de autor o derechos conexos, alterando o falseando, por cualquier medio o procedimiento, los datos necesarios para estos efectos.

Artí­culo 4* °. El artí­culo 306 del Código Penal quedará así­:

Artí­culo 306. Usurpación de derechos de propiedad industrial y derechos de obtentores de variedades vegetales. El que, fraudulentamente, utilice nombre comercial, enseña, marca, patente de invención, modelo de utilidad, diseño industrial, o usurpe derechos de obtentor de variedad vegetal, protegidos legalmente o similarmente confundibles con uno protegido legalmente, incurrirá en prisión de cuatro (4) a ocho (8) años y multa de veintiséis punto sesenta y seis (26.66) a mil quinientos (1.500) salarios mí­nimos legales mensuales vigentes.

En las mismas penas incurrirá quien financie, suministre, distribuya, ponga en venta, comercialice, transporte o adquiera con fines comerciales o de intermediación, bienes o materia vegetal, producidos, cultivados o distribuidos en las circunstancias previstas en el inciso anterior.

Artí­culo 5* °. Derogatoria y vigencia. La presente ley rige a partir de su promulgación y deroga todas las disposiciones que le sean contrarias.

La Presidenta del honorable Senado de la República,

Claudia Blum de Barberi.

El Secretario General del honorable Senado de la República,

Emilio Ramón Otero Dajud.

El Presidente de la honorable Cámara de Representantes,

Julio E. Gallardo Archbold.

El Secretario General de la honorable Cámara de Representantes,

Angelino Lizcano Rivera.

REPUBLICA DE COLOMBIA-GOBIERNO NACIONAL

Publí­quese y ejecútese.

Dada en Bogotá, D. C., a 22 de junio de 2006.

íLVARO URIBE Ví‰LEZ

El Ministro del Interior y de Justicia,

Sabas Pretelt de la Vega.
***


Habeas Data para remover fotografí­as de base de datos de la policia provincial

Posted: julio 15th, 2006 | Author: | Filed under: Argentina, Casos, Datos sensibles, Delitos, Derecho a la imagen, Habeas Data, Voz y Fotografia | Comentarios desactivados

Argentina – Provincia de Rí­o Negro
Expte. nro. S.3 06 147 “Juzgado de Instrucción nro. II s/ actuaciones” -“ JUZGADO DE INSTRUCCION EN LO CRIMINAL Y CORRECCIONAL Nº II DE SAN CARLOS DE BARILOCHE (RIO NEGRO) -“ 23/06/2006 (Sentencia firme)

HABEAS DATA. DERECHO A REMOVER FOTOS EN ALBUM POLICIAL. IMAGEN Y FOTOGRAFIA. DERECHOS PERSONALISIMOS. DISCRIMINACION

San Carlos de Bariloche, nurse 22 de junio de 2006.

Autos y vistos:

Para resolver en la presente causa caratulada “Juzgado de Instrucción nro. II s/ actuaciones”, purchase expte. nro. S.3 06 147, del registro de la Secretarí­a nro. III de este Juzgado de Instrucción a mi cargo.

Read the rest of this entry »


Recomendaciones para uso seguro de la web y protección de la privacidad

Posted: julio 6th, 2006 | Author: | Filed under: Argentina, Delitos, Noticias, Público en general | No Comments »

La Dirección de protección de datos acaba de publicar online sus Recomendaciones para el uso seguro de la web y protección de la privacidad.

Ver “http://www.jus.gov.ar/dnpdpnew/recomendaciones/Recomendaciones_Internet.pdf”:http://www.jus.gov.ar/dnpdpnew/recomendaciones/Recomendaciones_Internet.pdf


Proyecto de ley de protección del niño y adolescente en el uso de Internet (3622-D-2006)

Posted: julio 2nd, 2006 | Author: | Filed under: Argentina, Delitos, Proyecto de Ley | No Comments »

Dip. THOMAS: DE LEY. PROTECCION DEL NIÑO Y ADOLESCENTE EN EL USO DE INTERNET. (3622-D-2006) COMUNICACIONES… / FAMILIA… / LEGISLACION PENAL (VER TEXTO)

PROYECTO DE LEY

Texto facilitado por los firmantes del proyecto. Debe tenerse en cuenta que solamente podrá ser tenido por auténtico el texto publicado en el respectivo Trámite Parlamentario, purchase editado por la Imprenta del Congreso de la Nación.
Nº de Expediente
3622-D-2006
Trámite Parlamentario
81

El Senado y Cámara de Diputados,…

” PROTECCIÓN DEL NIÑO Y ADOLESCENTE EN EL USO DE INTERNET”

CAPíTULO I: GENERALIDADES

ARTíCULO 1º: Para los efectos de la presente Ley, se entiende por niño, niña o adolescente todo ser humano menor de 18 años de edad.

ARTíCULO 2º : Para los alcances de la presente Ley, debe entenderse por Pornografí­a Infantil toda representación, por cualquier medio, de un niño, niña o adolescente dedicado a actividades sexuales explí­citas, reales o simuladas, o toda representación de las partes genitales de un niño, niña o adolescente con fines primordialmente sexuales. Dentro de esta definición, también debe englobarse lo que se conoce como “Pornografí­a Infantil Técnica” , es decir, la alteración de imágenes de adultos que participan en actos sexuales para que parezcan menores; la “Pseudopornografí­a Infantil” :es la realización de fotomontajes con imágenes de menores para asemejarlas a actos sexuales, que al contener imágenes reales de menores agravan el delito; y “Pornografí­a Virtual”, que es la exhibición de contenidos sexuales a través de representaciones virtuales, como dibujos animados, que impliquen una referencia implí­cita o explí­cita a menores de edad en actos sexuales.

CAPITULOII: DE LA PREVENCIÓN

ARTíCULO 3º: Facultase al Poder Ejecutivo Nacional por intermedio de los organismos que tengan competencia, a llevar a cabo una campaña de concientización pública sobre la problemática de la pornografí­a infantil, por medio de:

a) Educación en las escuelas;

b) En los centros de salud; y

c) Concientización social a través de campañas de difusión

ARTíCULO 4º: Facúltese al PEN por intermedio de los organismos correspondientes a su órbita y otros poderes a:

1) Fomentar la creación de cuerpos de investigación policial y judicial especializados, a fin de poder seguir con eficacia y eficiencia, los resultados de las denuncias y los seguimientos efectuados por las figuras creadas en la presente Ley.

2) Celebrar Acuerdos con organizaciones internacionales y en el MERCOSUR: con el fin de armonizar legislación, intercambiar información, crear registros, y aunar esfuerzos en la lucha contra este tipo de delito.

3) Implementar una lí­nea telefónica gratuita y una página Web a fin de recibir las denuncias respectivas.

APITULO III: DE LOS PROVEEDORES DEL SERVICIO DE INTERNET

ARTíCULO 5º: Sustitúyase el Artí­culo 1* ° de la Ley 25.690 por el siguiente: Las empresas ISP (Internet Service Provider) tendrán la obligación de implementar software de protección que impida el acceso a sitios especí­ficos al momento de ofrecer los servicios de Internet a todos los usuarios, excepto aquellos que manifiesten de forma expresa su voluntad en contrario, independientes de las formas de perfeccionamiento de los contratos de los mismos (telefónicos o escritos). De esta manera, las empresas ISP ofrecerán un “Control Parental Presunto”.

ARTíCULO 6º: Las empresas ISP deberán guardar en soporte digital los archivos con la extensión “.log”, todos los dí­as y a toda hora, de sus usuarios por el plazo de un año contado desde el momento de provisión del servicio. Este registro debe contener como mí­nimo: dirección IP pública utilizada, identificación del usuario, nombre del usuario, fecha, hora de conexión, hora de desconexión. Esta información deberá proveerse en formato electrónico, texto plano, y será remitido semanalmente o por expreso pedido, a la PFA ví­a mail o en CD del tipo CD-R.

ARTICULO 7º: Las empresas de ISP deberán ofrecer en sus páginas de inicio a sus usuarios y clientes, la posibilidad de comunicarse con una lí­nea directa de denuncia, propia o pública, ante cualquier ocasión en la que se presente algún indicio de pornografí­a infantil.

CAPITULO IV: DE LOS PRESTATARIOS DEL SERVICIO DE INTERNET Y LOS CONTROLES

ARTíCULO 8º: Entiéndase por Prestatario de servicio de Internet a toda persona fí­sica o jurí­dica que habilita para el público en general un espacio fí­sico o local comercial con las instalaciones necesarias para acceder al servicio de Internet.

ARTICULO 9* °: Los prestatarios de servicios de Internet deberán elaborar condiciones de uso de la red, en donde se establezcan las obligaciones de los mismos y de los usuarios.

ARTíCULO 10º: Todo servicio de acceso a la red global de comunicaciones habilitado en locales comerciales abiertos al efecto, o que brinden el servicio de Internet como accesorio de otra actividad ya sea locutorio, fotocopiadora, bar temático, cyber café, etc; todo establecimiento educacional, oficina pública, o lugar de acceso al público en general donde se permita a tí­tulo oneroso o gratuito el uso de la red global de comunicaciones, deberá, sin excepción y bajo pena de ser aplicadas las sanciones que la reglamentación establezca y de proceder a denunciar el hecho como violatorio del Código Penal Argentino, contar con:

a) programas de filtrado de contenidos ilegales que imposibiliten en las computadoras habilitadas, el acceso a páginas de contenido pornográfico.

b) Deberán colocar carteles en un lugar visible, con la finalidad de proteger dando a conocer derechos y obligaciones a los usuarios.

CAPITULO V: DE LOS DOMINIOS Y LOS CONTROLES

ARTICULO 11º: Crease el “Observatorio Contra la Pornografí­a Infantil en Internet” bajo la órbita de la Secretaria de Comunicaciones del Ministerio de Planificación Federal, Inversión Pública y Servicios.

ARTICULO 12º: El Observatorio estará compuesto por los siguientes integrantes: un representante de la Secretarí­a Nacional de Niñez, Adolescencia y Familia; un representante de la Secretaria de Comunicaciones; un Representante del Ministerio de Relaciones Exteriores y Culto; un representante del Ministerio de Justicia y Derechos Humanos; un representante del Ministerio de Educación ; un representante del Ministerio de Salud y un representante del Ministerio del Interior.

ARTICULO 13º: Serán funciones de este Observatorio:

a) Promover acciones de relevamiento permanente en sitios de internet nacionales con el fin de evitar contenidos que puedan tipificarse dentro de los delitos contra la integridad sexual;

b) la publicación y difusión de los resultados logrados a las empresas del sector, organismos públicos y sociedad civil;

c) fomentar la investigación sobre nuevas tecnologí­as o metodologí­as que faciliten las tareas de seguimiento y control de los contenidos en Internet;

d) incentivar la participación de la sociedad civil, empresas del sector y otras organizaciones en la lucha contra la pornografí­a infantil u otros;

e) Incentivar el intercambio de los resultados con otros gobiernos, ya sean provinciales o internacionales;

f) participar en los lineamientos de las campañas de concientización a nivel social;

g) sugerir lí­neas de acción para la capacitación de médicos, docentes u otros agentes en relación con la problemática infantil;

h) celebrar convenios con empresas vinculadas al sector con el fin de sumar voluntades en la lucha contra este flagelo;

i) relevar las denuncias efectuadas sobre lí­neas telefónicas directas creadas para este fin;

j) delinear cualquier otro tipo de acción a ser desarrollada por el Observatorio con vistas a prevenir el uso de Internet como medio de prostitución infantil;

k) Comunicar a los ISP los sitios Web o IP que deban ser dados de alta o de baja, teniendo en cuenta la dinámica que Internet posee.

ARTICULO 14º: Las cuestiones operativas a la realización de las actividades de este Observatorio, y su ámbito de trabajo se especificarán en la reglamentación de esta Ley.

ARTICULO 15º: Las acciones desarrolladas por el Observatorio que arrojen como resultado la detección de redes de pornografí­a, serán promovidas ví­a denuncia policial, judicial o ante los organismos competentes que deban actuar para tal fin.

ARTíCULO 16* °: Facúltese al Poder Ejecutivo Nacional a reestructurar, modificar o reasignar las partidas presupuestarias que resulten necesarias para dar cumplimiento a la presente Ley.

CAPITULO VI: DE LAS SANCIONES

ARTíCULO 17º : Incorpórese al tí­tulo III del Código Penal de la Nación Argentina, el artí­culo 128 bis, que quedará redactado de la siguiente manera: “Artí­culo 128 bis: Será reprimido con reclusión o prisión de cuatro a diez años el que difunda o publique imágenes fotográficas de personas desnudas o con contenido pornográfico de menores de edad a través de la red La pena será de ocho a veinte años cuando de la producción de fotografí­as y/o videos pornográficos resulte un grave daño en la salud psí­quica o fí­sica de la ví­ctima. La pena será de uno a seis años cuando se distribuyan fotografí­as o videos en los negocios especializados o a través de redes clandestinas privadas pudiendo considerarse como agravante la realización de contratos con usuarios del exterior”. Misma pena se aplicará a quien tenga en su poder un almacenamiento reiterado e intencional de contenido pornográfico infantil tanto en medios internos como externos.

ARTICULO 18º: El Poder Ejecutivo Nacional creará un ámbito especí­fico de discusión y seguimiento de esta problemática en el orden federal a fin de aunar esfuerzos con los estados provinciales y que se faciliten mecanismos de acción para la protección de los niños y adolescentes de delitos que atentan contra la integridad sexual de las personas.

ARTíCULO 19º: Se invita a las provincias a adherir a la presente ley.

ARTíCULO 20º: Comuní­quese al Poder Ejecutivo Nacional.
Fundamentos

Señor presidente:

Internet ofrece una oportunidad sin precedentes en la historia de la humanidad. Para niños, niñas y adolescentes en particular, Internet se ha convertido en un espacio para comunicarse, buscar información, estudiar, jugar, descubrir y crear. Pero como sucede con otras tantas cuestiones, la utilización de la Red por parte de los mismos también presenta una cara menos favorable: Internet se ha convertido en el vehí­culo ideal para transmitir informaciones perjudiciales para los más pequeños y para la comisión de diversos abusos..0

La civilización humana ha experimentado en los últimos veinte años un asombroso salto en su desarrollo cientí­fico. La tecnologí­a digital y sus espectaculares avances generan un fenómeno que permea nuestras sociedades y se manifiesta indefectiblemente en todos los vericuetos e intersticios de la vida moderna. Este vertiginoso progreso cientí­fico ha reducido las distancias educativas, sociales, cientí­ficas y de cualquier í­ndole; sin embargo, y paradójicamente, esta red de redes o autopista de la comunicación se ha convertido en un arma de doble filo, pues está siendo utilizada por individuos inescrupulosos para promover e intercambiar materiales de contenido sexual a través del ciberespacio.

La inquietud más grande se puede considerar en cuanto a la pornografí­a infantil en la red, la Sociedad, y en especial padres y educadores, están preocupados por la posibilidad de que los niños, niñas y adolescentes y otros colectivos merecedores de especial protección, accedan a informaciones inadecuadas en la Red. Sin embargo, aunque esas preocupaciones sean lí­citas, no se debe culpar a la Red de los vicios de la Sociedad ni, menos aún, prohibir o tener una actitud excesivamente reticente hacia su uso por parte de los niños, niñas y adolescentes, sino, más bien, fomentar una utilización responsable de la misma.

Prescindir de los logros de Internet serí­a hoy una pretensión imposible, porque se trata de un avance irrenunciable y un signo del progreso de nuestro tiempo. Para impulsar un uso seguro de la Red, dos son las ví­as principales de actuación. Por una parte, la lucha frente a los contenidos ilí­citos por medio de la Ley y las lí­neas de denuncia y, por otra, la protección de los niños, niñas y adolescentes frente a aquellos contenidos y comportamientos nocivos que, inevitablemente, van a encontrar en el ciberespacio. Es notorio darse cuenta de que ambos objetivos planteados no son tareas sencillas frente a las adversidades con las que nos encontramos en este “cyber-derecho”, pero el objetivo de este proyecto es encontrar una respuesta, no sólo sancionadora de conductas perniciosas a los niños, niñas y adolescentes, sino de prevención general en todos los ámbitos necesarios para su correcta difusión.

Al intentar regular una problemática tan controvertida como el efecto nocivo en los niños, niñas y adolescentes por el uso de la red nos encontramos con que existe una asociación fuerte y en sentido positivo entre las oportunidades y los riesgos: aumentar las oportunidades, aumenta los riesgos y por tanto, limitar el uso de Internet, disminuye, no sólo los riesgos, sino también las oportunidades. Por ello, es necesario poner los riesgos del uso de Internet en perspectiva y ofrecer una valoración equilibrada de los diferentes enfoques que pueden ayudar a los padres y otros adultos a afrontar esta cuestión de forma constructiva, en lugar de tomar medidas de tipo restrictivo o limitativo.

Colisión de derechos: Con carácter general, la regulación de los contenidos nocivos reclama una respuesta global que compatibilice la necesidad de proteger a los menores respecto de esos materiales ilí­citos y la salvaguarda de las libertades fundamentales (derecho a la libertad de expresión, derecho a la libertad de información y derecho a la protección de la intimidad y a la privacidad de las comunicaciones). Si bien nuestro paí­s consagra como garantí­a fundamental la libertad de expresión y la libertad de información, estas libertades deben ceder cuando se someten a una colisión con los bienes jurí­dicos que protegen a los niños, niñas y adolescentes y su integridad sexual.

El Estado ofrece una tutela especial al los niños, niñas y adolescentes y así­ debe ser no solo por el reconocimiento internacional de los tratados oportunamente ratificados por la República Argentina; sino que además se consideran situaciones particulares como el mayor estado de indefensión en que se encuentran cuando son perjudicados por la pornografí­a infantil.

La infancia es un bien jurí­dico que debe ser preservado y cuya defensa y protección adquiere preeminencia ante otros bienes jurí­dicos también tutelados en nuestro ordenamiento jurí­dico. La explotación sexual de niños no solo se manifiesta, como sucedí­a antiguamente, en los paí­ses del tercer mundo. Los turistas pedófilos del planeta continúan acudiendo preferentemente a los llamados paraí­sos del sexo, ubicados en lugares como: Tailandia, Filipinas, Santo Domingo, Brasil, Rusia, etc.; sin embargo comienza a vislumbrarse una preocupante ampliación traslativa de los mercados sexuales, extendiéndose también a paí­ses desarrollados, situación favorecida por la proliferación en estas naciones de nuevas tecnologí­as de comunicación digital.

En la Argentina el Congreso de la Nación ratificó la CONVENCIÓN SOBRE LOS DERECHOS DEL NIÑO el 27 de septiembre de 1990 mediante la Ley 23.849 y la Asamblea Constituyente la incorporó al artí­culo 75 de la Constitución de la Nación Argentina en agosto de 1994. A partir de este compromiso el gobierno debe realizar los esfuerzos posibles para asegurar que “todo niño tenga acceso a todos los derechos que figuran en la Convención”.

Este instrumento jurí­dico coloca a la niñez y adolescencia como sujetos plenos de derechos y promueve, junto con otros instrumentos de las Naciones Unidas, la “doctrina de la protección integral”.

La Convención sobre los Derechos del Niño es el tratado más ampliamente ratificado en la historia. En él se establecen una amplia gama de disposiciones que abarcan derechos y libertades civiles, el entorno familiar, la salud básica y el bienestar, la educación, la recreación, las actividades culturales y las medidas especiales necesarias para su protección.

La Convención contiene varios “principios fundamentales” que sustentan todos los demás derechos de la infancia: la no discriminación, el interés superior del niño, el derecho a la supervivencia y el desarrollo, y la opinión del niño. Pero por sobre todo, la Convención establece ciertos conceptos claves a la hora de entender la importancia de proteger a los niños, tales como:

- Definición de niño: “Se entiende por niño todo ser humano desde su nacimiento hasta los 18 años de edad, salvo que haya alcanzado antes la mayorí­a de edad”.

- Interés superior del niño: Todas las medidas respecto del niño deben estar basadas en la consideración del interés superior del mismo. Corresponde al Estado asegurar una adecuada protección y cuidado, cuando los padres y madres, u otras personas responsables, no tienen capacidad para hacerlo.

- El interés superior del niño debe ser una “una consideración primordial” en todas las medidas y decisiones que le atañen, y debe utilizarse para resolver cualquier confusión entre los diferentes derechos. El derecho a la supervivencia y el desarrollo subraya la importancia fundamental que significa asegurar el acceso a los servicios básicos y la igualdad de oportunidades para que los niños y las niñas logren alcanzar un desarrollo completo. Los puntos de vista de los niños y niñas es un tema que se refiere a la importancia de escuchar y respetar su opinión en todas las cuestiones relacionadas con sus derechos. Los paí­ses deben promover una participación activa, libre y significativa de la infancia en las deliberaciones para tomar decisiones que les afecten.

- Explotación sexual: Es derecho del niño ser protegido de la explotación y abuso sexuales, incluyendo la prostitución y su utilización en prácticas pornográficas.

El artí­culo 34 de la Convención establece que: Los Estados Partes se comprometen a proteger al niño contra todas las formas de explotación y abuso sexuales. Con este fin, los Estados Partes tomarán, en particular, todas las medidas de carácter nacional, bilateral y multilateral que sean necesarias para impedir:

a. La incitación o la coacción para que un niño se dedique a cualquier actividad sexual ilegal;

b. La explotación del niño en la prostitución u otras prácticas sexuales ilegales;

c. La explotación del niño en espectáculos o materiales pornográficos.

Posteriormente, con la Ley 25.763 promulgada el 22/08/03 la Argentina ratificó en todos sus términos la Convención de las Naciones Unidas sobre los Derechos del Niño, en especial el Protocolo relativo a la Venta de Niños, la Prostitución Infantil y la Utilización de los Niños en la Pornografí­a.

En sus considerandos se manifiesta la preocupación por la disponibilidad cada vez mayor de pornografí­a infantil en Internet y otros medios tecnológicos modernos y recordando la Conferencia Internacional de Lucha contra la Pornografí­a Infantil en Internet (Viena, 1999) y, en particular, sus conclusiones, en las que se pide la penalización en todo el mundo de la producción, distribución, exportación, transmisión, importación, posesión intencional y propaganda de este tipo de pornografí­a, y subrayando la importancia de una colaboración y asociación más estrechas entre los gobiernos y el sector de Internet.

Esta convención establece a su vez en su Artí­culo 2 inciso c) que: “por pornografí­a infantil se entiende toda representación, por cualquier medio, de un niño dedicado a actividades sexuales explí­citas, reales o simuladas, o toda representación de las partes genitales de un niño con fines primordialmente sexuales”.

La Ley 23054 por la que se ratificó el Pacto de San José de Costa rica, es un claro avance a la protección integra de los menores, y en su artí­culo quinto, el Pacto de costa rica establece que: “Toda persona tiene derecho a que se respete su integridad fí­sica, psí­quica y moral.”

A su vez, en el artí­culo diecinueve, establece que: “Todo niño tiene derecho a las medidas de protección que su condición de menor requieren por parte de su familia, de la sociedad y del Estado”.

Además de las leyes mencionadas especí­ficamente en la protección de menores, con respecto a su integridad sexual, hay que decir que nuestro paí­s ha ratificado innumerables convenios internacionales que protegen a los niños ante diversas situaciones, siempre teniendo en cuenta el “interés superior del niño”.

Por medio de la Ley 26061, nuestro paí­s garantizó la “protección integral de los derechos de las niñas, niños y adolescentes que se encuentren en el territorio de la República Argentina, para garantizar el ejercicio y disfrute pleno, efectivo y permanente de aquellos reconocidos en el ordenamiento jurí­dico nacional y en los tratados internacionales en los que la Nación sea parte”.

Los derechos aquí­ reconocidos están asegurados por su máxima exigibilidad y sustentados en el principio del interés superior del niño.

Dicha ley, en su artí­culo segundo establece que : “La Convención sobre los Derechos del Niño es de aplicación obligatoria en las condiciones de su vigencia, en todo acto, decisión o medida administrativa, judicial o de cualquier naturaleza que se adopte respecto de las personas hasta los dieciocho años de edad. Las niñas, niños o adolescentes tienen derecho a ser oí­dos y atendidos cualquiera sea la forma en que se manifiesten, en todos los ámbitos”.

Por otro lado, en el artí­culo noveno, establece el DERECHO A LA DIGNIDAD Y A LA INTEGRIDAD PERSONAL; y dispone que: “Las niñas, niños y adolescentes tienen derecho a la dignidad como sujetos de derechos y de personas en desarrollo; a no ser sometidos a trato violento, discriminatorio, vejatorio, humillante, intimidatorio; a no ser sometidos a ninguna forma de explotación económica, torturas, abusos o negligencias, explotación sexual, secuestros o tráfico para cualquier fin o en cualquier forma o condición cruel o degradante.

Las niñas, niños y adolescentes tienen derecho a su integridad fí­sica, sexual, psí­quica y moral. La persona que tome conocimiento de malos tratos, o de situaciones que atenten contra la integridad psí­quica, fí­sica, sexual o moral de un niño, niña o adolescente, o cualquier otra violación a sus derechos, debe comunicar a la autoridad local de aplicación de la presente ley.

Los Organismos del Estado deben garantizar programas gratuitos de asistencia y atención integral que promuevan la recuperación de todas las niñas, niños y adolescentes.

A su vez, esta ley creó la Secretarí­a Nacional de Niñez, Adolescencia y Familia, la cual tendrá entre sus funciones, “Concertar y efectivizar polí­ticas de protección integral de los derechos de las niñas, niños, adolescentes y sus familias”, conjuntamente con el Consejo Federal de Niñez, adolescencia y Familia; y el Defensor de los Derechos de las Niñas, niños y adolescentes, instituciones, estas últimas que también han sido creadas por esta ley, para tutelar los intereses de los niños en nuestro paí­s.

Pero mientras nuestro marco legal atestigua un interés concreto en defensa de los derechos de los menores, no podemos desconocer el avance de la pornografí­a infantil y la relación directa entre esta y la prostitución que ha puesto de manifiesto la existencia de amplias redes locales inclusive con conexiones en el extranjero. Ante esto, creemos que en Argentina conviven ciertos vací­os legales y una importante falta de conciencia del mundo adulto con relación a la sofisticación que la problemática fue adquiriendo ví­a la red, y la vulnerabilidad de nuestros niños y adolescentes ante la falta de información y protección adecuada.

Ya sea entre el lujo del poderoso Occidente o en medio de la pobreza extrema de los paí­ses del sur, los niños y niñas de cualquier parte del mundo se encuentran en serio peligro de ser victimizados por conductas pedófilas. Podemos afirmar, sin pecar de catastróficos que ya nadie en el planeta está a salvo de esta epidemia social, representada por el abuso sexual de niños. Desde otra óptica, también resulta válido establecer distancia en relación con la visión limitativa del fenómeno pedófilo a un grupo más o menos numeroso de desviados sexuales, razonando que esta parafilia tí­pica, en su manifestación creciente se asocia a fenómenos de amplitud y alcance planetario, como la Internet; a través de la cual se generan peligrosas y activas agrupaciones pedófilas y se elabora y distribuye la ciberpornografí­a.

Internet propicia la comunicación de estos individuos sexualmente depravados con sus ví­ctimas menores de edad, facilitándose en algunos casos, que su acción captadora se traslade de la realidad virtual a la realidad objetiva, con enorme peligro para los niños, niñas y adolescentes que han entrado en contacto ciberespacial con ellos.

Esto unido a que Internet constituye un medio de comunicación asequible, por la factibilidad de su explotación y lo económica que resulta; propicia la extensión de esos productos perniciosos a una enorme cantidad de público en el planeta, logrando una internacionalización instantánea de los mismos. Las novedosas tecnologí­as de la comunicación proporcionan las facilidades ideales para las acciones pedófilas; basta poseer un ordenador (equipo relativamente barato) y sin abandonar sus domicilios y preservando el anonimato, estos individuos “navegan” por el ciberespacio en la búsqueda de documentación sexual que involucre a infantes.

De esa forma, Internet se convierte infelizmente en el vehí­culo comunicativo ideal para concretizar la producción y consumo de la pornografí­a infantil, como modalidad de la explotación sexual comercial de niños, niñas y adolescentes. Los pedófilos, preferiblemente en su variante clí­nica, se complacen en coleccionar compulsivamente fotografí­as y grabaciones de audio o video, donde se reflejan abusos sexuales con niños en los que participan ellos mismos u otros adultos; materiales que al circular por la autopista de la información han generado la aparición del fenómeno de la ciberpornografí­a infantil.

La incidencia negativa que ha significado el uso de Internet en la promoción de las prácticas pedófilas constituye un suceso que contiene múltiples aristas, entre las que se incluyen la existencia de las redes de confraternización e intercambio pedófilo, la ciberpornografí­a como nueva categorí­a asociativa de la tradicional pornografí­a y de la digitalización y los intercambios en lí­nea con niños, niñas y adolescentes, desplegados con propósitos de captación sexual. La disminución de las expresiones asociadas al Abuso Sexual infantil requiere de acciones multidimensionales que abarcan desde la dimensión polí­tica, la dimensión jurí­dica, la dimensión socio-preventiva, la dimensión represiva, etc. En cada uno de estos niveles deben trabajarse diferentes lí­neas de gestión que confluyan al logro del resultado estratégico de reducir al mí­nimo las manifestaciones abusivas pedófilas.

Reiteramos que la extensión que ha adquirido a nivel mundial la Pedofilia, producto de la ampliación comunicativa derivada de Internet, exige la elaboración impostergable de una Estrategia Mundial de lucha contra este fenómeno, cuya primera y más inmediata acción debe centrarse en la elaboración de un Instrumento Jurí­dico Internacional que establezca la tutela de la joven generación ante el auge del fenómeno pedófilo.

Es imposible impedir que cualquier material ofensivo o peligroso sea expuesto. Se puede castigar después a los responsables, pero no se puede evitar que cometan el delito. Cualquiera puede introducir el contenido que quiera en Internet. A esto hay que añadir que Internet es internacional y que cada paí­s tiene su legislación sobre lo que es la pornografí­a, lo que son drogas legales o ilegales, etc. Es decir, se puede incluso distribuir por internet algo que aquí­ es delictivo pero que, tal vez, en el paí­s de origen no lo es.

Por lo tanto, el niño, niña o adolescente puede encontrar en Internet material muy inapropiado par su desarrollo personal, intelectual y emocional, en tanto que desde la orbita sancionadora es muy poco lo que se puede hacer ante la ambigí¼edad y difusidad de la red.

La pornografí­a infantil repercute de dos formas distintas que finalmente terminan solapándose. En primer lugar, es responsable de la explotación sexual de miles de niños y niñas distribuidos por todo el mundo, a los que se utiliza para confeccionar todo tipo de fotografí­as y ví­deos que van desde la exhibición de sus cuerpos hasta la violación y la tortura. Por otro lado repercute además sobre el conjunto de todos los niños y niñas al incitar e invitar constantemente a sus consumidores para que lleven al terreno de la realidad sus “fantasí­as”. Los pedófilos y pederastas terminan produciendo después su propio material pornográfico con niños, niñas y/o adolescentes.

Cuando un individuo decide pasar al terreno de la realidad, su primera opción es intentar seducir al niño o niña -acoso-, para después mantener una relación sexual con él -abuso-. El acoso a los niños o niñas se puede producir en cualquier sitio, pero especialmente en los salones de juegos recreativos, colas de cines, hamburgueserí­as y salidas de los colegios. Casi siempre son llevados a cabo por hombres maduros y tanto sobre niñas, niños y adolescentes.

Existe una estrecha relación a nivel mundial entre la corrupción de niños, niñas y adolescentes, y la pornografí­a, pues muchos de los individuos detenidos por este motivo tení­an en su poder fotografí­as y ví­deos de niños y niñas, con frecuencia realizadas por el propio detenido, y empleadas tanto para el uso personal como el comercial.

Las cifras siempre son frí­as e impersonales, pero nos permiten hacernos una idea global sobre aquello a lo que nos estamos enfrentando. Sólo en la India entre 270.000 y 400.000 niños y niñas están siendo prostituidos en estos momentos, y cada año 3.000 niñas indias son obligadas a prostituirse por primera vez. En Tailandia la situación afecta a 80.000 menores, de las cuales 60.000 no alcanzan los 13 años de edad. En Indonesia el 20% de las mujeres explotadas sexualmente son menores de edad.

La realidad es que la mayorí­a de los niños y niñas explotados termina muriendo de SIDA, tuberculosis u otras enfermedades como consecuencia de las relaciones que sonobligadas a mantener.

En los grandes centros mundiales como Estados Unidos y Canadá se prostituye en la actualidad a cerca de 100.000 menores (20.000 en la ciudad de Nueva York). Al menos otros 50.000 son explotados en la “industria” de la pornografí­a infantil en Internet. El motor principal de la prostitución infantil en muchas zonas es el turismo sexual. Sus practicantes son también los mayores consumidores de pornografí­a infantil en Internet, y proceden fundamentalmente de Estados Unidos, Alemania, Reino Unido, Australia y Japón. Según la Organización Mundial del Turismo cada año se producen más de 600 millones de viajes turí­sticos internacionales. Un 20% de los viajeros consultados reconoce buscar sexo en sus desplazamientos, de los cuales un 3% confiesa tendencias pedófilas. Esto supone más de 3 millones de personas.

Sin embargo el medio más utilizado por los pedófilos es el de los chats, o conversaciones entre varias personas, que pueden intercambiarse textos y todo tipo de fotografí­as. Existen numerosas páginas Web en las que se anuncia este tipo de material pornográfico y se vende. Las imágenes menos fuertes llegan a adquirirse por una pequeña cuota mensual, pero si se busca algo “más fuerte”, algunas Web incluyen direcciones de correo electrónico a la que uno puede dirigirse para solicitar más material difí­cil de anunciar.

Si atendemos a la definición de la palabra “Pornografí­a” que aparece en los diccionarios, descubrimos que su finalidad básica puede resumirse en dos funciones principales: “producir excitación erótico-sexual y, actuar como forma de liberación ante sociedades represivas de la sexualidad”.

Serí­a un grave error pensar que la pornografí­a infantil en Internet ofrece simplemente una excitación complementaria a aquellas personas con una libido especialmente activa. La pornografí­a infantil en Internet seduce primero, envuelve después y finalmente puede llegar a convertirse en una adicción, llevando la práctica sexual al terreno de la obsesión. Pero al margen de los problemas que pueda crear en sus adictos “normales”, hemos de tener en cuenta que, por su amplia distribución y falta de control sobre la misma, cae también en manos de personas sobre las cuales puede ejercer una influencia peligrosa. Nos referimos, por supuesto, al amplio abanico de ciudadanos que padecen distintos tipos de patologí­as y que no reaccionan como una conciencia normal al leer relatos en los que se incita a buscar placer en la violación, o a mantener relaciones con niños.

El adicto al sexo virtual, al igual que el adicto a los video-juegos o a la televisión, no nace sino que se va haciendo tras una práctica cada vez más regular. En estas patologí­as es bastante frecuente observar como el adicto niega sistemáticamente su problema, e intenta actuar sin ser visto. Los estudios más serios reflejan que entre un 8% y un 10% de los varones puede padecer este trastorno, así­ como un porcentaje de mujeres considerablemente menor. Los ciber-café, las revistas, los video-clubs, los sex-shops y los teléfonos eróticos alimentan constantemente al obsesionado por el sexo, ofreciéndole regularmente nuevos productos y mayores sensaciones.

Los adictos al sexo sufren la exigencia de una dedicación cada vez mayor. Al igual que con el alcohol y las demás drogas, el adicto va aumentando su consumo en busca de mayores sensaciones. Cuando ya no se excita como al principio con un tipo se fantasí­a, texto e imágenes, busca algo nuevo en publicaciones más “fuertes” y ya sobre temas especí­ficos. Y suele ser entonces, cuando la pornografí­a de temática infantil, las violaciones, o las relaciones con los animales, se sitúan en el punto de mira de aquellos que padecen esta patologí­a.

Nuestra propuesta trata de plasmar los medios necesarios para tutelar los intereses de los niños ante situaciones indeseables para su desarrollo. No pretendemos convertirnos en cruzados moralizantes ni en sancionadores compulsivos, si no en lograr un marco jurí­dico de absoluta aplicabilidad que permita conocer la problemática, prevenirla en los ámbitos donde nuestros niños deben interactuar y ofrecer alternativas válidas de investigación ante el delito, de manera tal que cada individuo sea responsable de sus actos si estos refieren a un perjuicio contra la niñez y/o la adolescencia.

En cuanto a la prevención, nuestra intención es introducir la problemática dentro de la Capacitación Docente y en las aulas, promoviendo en los niños, niñas y adolescentes los valores de persona humana y previniéndolos de cualquier forma de explotación y manejo por parte de cualquier adulto y de los peligros del chat o de las conversaciones entre grupos.

Por otro lado, nuestra idea es promover, en los centros de salud, la inclusión de esta temática dentro de los centros asistenciales en todo el paí­s como parte del derecho a la información con que deben contar todos los pacientes y a fin de que la toma de conciencia social sobre esta problemática incentive a los recursos humanos del sistema de salud a pensar alternativas de atención tanto para el que sufre la patologí­a como el que puede ser abusado por ella.

Como sociedad debemos hacer realidad nuevamente algo que fue caracterí­stico en la Argentina de otros tiempos: la defensa ineludible de los derechos del niño y que estos sean un ejercicio concreto. Como legisladores, no podemos no legislar sabiendo que la problemática está presente entre nosotros y que las ví­ctimas son niños, el sector más indefenso de la sociedad, lo que convierte las acciones en su contra en cuestiones de Estado donde debe prevalecer el interés de estos por sobre el de otros individuos. No se trata de hacer prevalecer un derecho sobre otro si no de medir la justa dimensión de los perjuicios que se causan por no proteger debidamente los derechos de la infancia. Se trata de construir una diferenciación como paí­s, no solo en las palabras si no también en los hechos.

Negar la existencia de redes de pedofilia a nivel internacional que se benefician con los usos de internet, resulta a esta altura casi pueril. El marco de extensión de la red y su carácter integracionista es lo que la hace única y privilegiada y es justamente lo que se trata de seguir defendiendo y alentando a nivel internacional. No pretendemos crear marcos de censura, no pretendemos marcos de prohibición. Pretendemos crear marcos de responsabilidad, mediante los cuales la sociedad y el Estado aúnen esfuerzos en pro de proteger el bien jurí­dico infancia, conscientes de que lo que ellos vivan y reciban será el marco en el que se desenvolverá nuestra vida futura.

Por todos estos motivos, y convencidos de la importancia de los mismos, es que solicito a mis pares que me acompañen en la sanción del presente proyecto de ley.


Penalizacion delitos contra la pornografí­a infantil por Internet (2006)

Posted: julio 2nd, 2006 | Author: | Filed under: Argentina, Delitos, Proyecto de Ley | No Comments »

SOLANAS: DE LEY. CODIGO PENAL. INCORPORACION DEL ARTICULO 128 BIS, breast SOBRE PENALIZACION DE DELITOS DE PORNOGRAFIA INFANTIL. (3569-D-2006) LEGISLACION PENAL / FAMILIA… (VER TEXTO)
PROYECTO DE LEY

Texto facilitado por los firmantes del proyecto. Debe tenerse en cuenta que solamente podrá ser tenido por auténtico el texto publicado en el respectivo Trámite Parlamentario, food editado por la Imprenta del Congreso de la Nación.
Nº de Expediente
3569-D-2006
Trámite Parlamentario
80

El Senado y Cámara de Diputados, buy information pills

INCORPORACION DEL ARTICULO 128 BIS AL CODIGO PENAL.- PENALIZACION DE DELITOS DE PORNOGRAFIA INFANTIL.-

ARTICULO 1º) : Incorpórese el siguiente artí­culo al Código Penal:

ARTICULO 128 Bis: “Será reprimido con prisión de uno a cinco años el que produjere, facilitare, incitare, financiare, distribuyere, publicare o divulgare por si o por un tercero mediante sistemas informáticos y/o similares a los que se reproducen por ví­a de Internet, imágenes pornográficas de menores de edad, teniendo actividades sexuales explicitas, reales o simuladas o bien reproduzcan partes genitales del menor con fines primordialmente sexuales.-

La pena será de tres a ocho años cuando la victima fuera un menor de trece años.-

Cualquiera fuese la edad de la victima la pena será de reclusión o prisión de ocho a quince años cuando el autor del delito fuera un ascendiente, descendiente, hermano, tutor o persona conviviente o encargada de la educación o guarda del menor”.-

ARTICULO 2º): Comuní­quese al Poder Ejecutivo.-
Fundamentos

Señor presidente:

El Código Penal en el Titulo 3.- trata los Delitos contra la Integridad Sexual.- El artí­culo 125 concretamente tipifica la figura de la corrupción de menores.-

Concretamente el articulo 128 trata el delito referente a la pornografí­a cuando se encuentran implicados menores de edad, sin embargo no habla especí­ficamente de un ilí­cito que ha cobrado una gran preeminencia en los últimos tiempos, lamentablemente, que es la distribución de pornografí­a infantil.-

La norma aludida textualmente establece que ” Será reprimido con prisión de seis meses a cuatro años el que produjere o publicare imágenes pornográficas en el que se exhibieran menores de dieciocho años, al igual que el que organizare espectáculos en vivo con escenas pornográficas en que participaren dichos menores.-En la misma pena incurrirá el que distribuyere imágenes pornográficas cuyas caracterí­sticas externas hiciere manifiesto que en ellas se han grabado o fotografiado la exhibición de menores de dieciocho años de edad al momento de la creación de la imagen..”.-

A fin de encuadrar el delito especí­ficamente es necesario agregar dentro de la normativa aludida un articulo que no solo prevea la forma de crear y comercializar la pornografí­a infantil, sino también la de ser mas severo en cuanto a la penalización de uno de los delitos sexuales mas aberrantes ( en realidad todos lo son) pero que ha cobrado un auge muy importante en los últimos tiempos y que no solo ha significado que nuestro paí­s se ha integrado a este negocio, sino que también ha servido de nexo y reproductor de aquel que es enviado desde otro paí­ses, especialmente Europa , donde se ha visto realmente desbordado mediante la comercialización y el financiamiento de este tipo delictivo que implica la presencia de menores de edad en Internet.-

Este sistema de comunicación que ha tenido un crecimiento exponencial impresionante, nos estamos refiriendo a la Internet, ha sido tomado como un gran negocio financiero por los inescrupulosos y los delincuentes que mediante este sistema propagan a todas partes del mundo imágenes pornográficas de sexo explicito en algunos casos, y en otros simulados, de menores de edad ya sea del mismo o de distinto sexo, la cuestión es la comercialización de estas imágenes que lamentablemente tienen un mercado de muchos consumidores y que hace que el negocio sea cada vez mas rentable.-

La pornografí­a infantil debe ser no solo condenada en grado extremo, sino también perseguida de una manera mas que eficaz, pero a la vez es necesario establecer un adecuado cuadro represivo mediante el aumento de las penas a efectos que aquellos que se dedican a este negocio, ya sea de una manera directa, como creando las imágenes o indirecta como financiando este tipo de proyectos, sufran la condena de una pena que en principio sea privativa de la libertad, ya que de otro modo, la experiencia nos indica que una vez que son sorprendidos cometiendo el delito, y al poco tiempo al verse liberados porque el delito es excarcelable vuelvan a reincidir porque han hecho de este negocio su medido de vida, ya que no solo le es sumamente rentable teniendo en cuanta el mercado ávido que encuentran, sino también porque ya tienen organizada toda su estructura pornográfica, y lo único que deben hacer es recolectar menores para satisfacer su í­mpetu comercializador.- Saben que la materia prima la encuentran a ” la vuelta de la esquina”, ya que la marginación y a veces el descuido de los mayores, hacen que cada vez existan mas niños/as en la calle que son presa fácil de estas personas inescrupulosas que solo lucran con actividades ilí­citas y que en la actualidad han cobrado un auge importante.-

Cabe destacar además que la pena sufre un aumento cuando la victima sea un menor de trece años, tomamos en cuenta esta edad ya que en la actualidad también se ha visto desbordado la distribución de pornografí­a infantil mediante las imágenes de menores de muy corta edad, siendo éste un mercado que se encuentra en constante crecimiento.- De allí­ que se si involucrara a menores de la edad aludida, la pena debe ser aumentada.-

También es necesario un incremento en la graduación de la pena a aplicar cuando quienes comercializan este tipo de productos o los financia o de cualquier otra manera participan en la comisión de este delito, son personas del circulo intimo del menor, como ser ascendientes, descendientes, o bien tutores, guardadores, etc, en fin toda persona que tenga una obligación legal de cuidado o custodia del menor, ya que ello implica que aquellos que deben ser los depositarios iniciales de la educación del menor, son los que lo ingresan a este tipo de delitos aberrantes y condenables desde todo punto de vista y que debe ser severamente penado.-

Por todo lo expresado, solicito de mis pares el acompañamiento del presente proyecto.-


Proyectos de Delitos Informaticos del año 2006

Posted: junio 24th, 2006 | Author: | Filed under: Argentina, Delitos, Proyecto de Ley | No Comments »

*PROYECTO DE DELIA BISUTTI*
2032-D-06
El Senado y Cámara de Diputados, cialis 40mg
Artí­culo 1* °: A los efectos legales, see el correo electrónico se equipara a la correspondencia epistolar.
La protección del correo electrónico abarca su creación, vitamin transmisión y almacenamiento.
Artí­culo 2* °: Se entiende por correo electrónico toda correspondencia, mensaje, archivo, dato u otra información electrónica que se transmite a una o más personas por medio de una red de interconexión entre computadoras o cualquier otro dispositivo ya disponible o que pudieran estarlo en un futuro próximo que utilice en su origen y destino una dirección de correo electrónico.
Artí­culo 3* °: Se entiende por dirección de correo electrónico una serie de caracteres utilizados para identificar el origen y el destino de un mensaje de correo electrónico, compuesto por una exclusiva combinación de dos elementos, un nombre de usuario y el nombre de servidor (de correo electrónico) o de dominio, siendo otorgada y administrada por un proveedor de correo electrónico.
Artí­culo 4* °: Cuando el correo electrónico sea provisto por el empleador al trabajador en función o con motivo de una relación laboral, se entenderá que la titularidad del mismo corresponde al empleador siempre y en todos los casos, independientemente del nombre y clave de acceso que sean necesarias para su uso.
El empleador se encuentra facultado para acceder y controlar toda la información que circule por dicho correo electrónico laboral, como asimismo a prohibir su uso para fines personales.
No serán incluidas las direcciones de correo electrónico que pudiera tener el empleador que sean de carácter personal o privado, aunque los mismos sean abiertos desde el lugar de trabajo.
El empleador deberá, asimismo, notificar fehacientemente al empleado su polí­tica respecto del acceso y uso de correo electrónico no suministrado por él, desde el lugar de trabajo (correo electrónico personal del trabajador).
El ejercicio de estas facultades por parte del empleador, así­ como las condiciones de uso y acceso al correo electrónico laboral, deberá ser notificado por medio fehaciente al trabajador, al momento de poner a su disposición el correo electrónico o en cualquier oportunidad posterior, como requisito previo a su ejercicio.
El empleador tiene la obligación de arbitrar los medios para comunicar en cada mensaje de correo electrónico provisto por este para el empleado, la polí­tica de confidencialidad adoptada por la empresa, a fin de que el tercero tome conocimiento de esta situación
Artí­culo 5* °: Modificase el artí­culo N* ° 153 del Código Penal, el que queda redactado de la siguiente forma:
Artí­culo 153: Será reprimido con prisión de 15 dí­as a 6 meses, el que abriere indebidamente una carta, un correo electrónico, un pliego cerrado o un despacho telegráfico, telefónico o de otra naturaleza que no le esté dirigido; o se apoderare indebidamente de una carta, de un correo electrónico, de un pliego, de un despacho o de otro papel privado, aunque no esté cerrado; o suprimiere o desviare de su destino una correspondencia que no le esté dirigida.
Se le aplicará prisión de 1 mes a 1 año, si el culpable comunicare a otro o publicare el contenido de la carta, correo electrónico, escrito o despacho.
Artí­culo 6* °: Modificase el artí­culo N* ° 155 del Código Penal, el que queda redactado de la siguiente forma:
Artí­culo 155: El que, hallándose en posesión de una correspondencia, un correo electrónico, un pliego cerrado o un despacho telegráfico, telefónico o de otra naturaleza no destinados a la publicidad, los hiciere publicar indebidamente, aunque hayan sido dirigidos a él, será reprimido con multa de $ 1.500 a $ 90.000, si el hecho causare o pudiere causar perjuicios a terceros.
Artí­culo 7.- Comuní­quese al Poder Ejecutivo Nacional.-

*PROYECTO DE CANEVAROLO*
3001-D-06
“Ver antecedentes”:http://www.habeasdata.org/ProyectoLeyDiputadoCanevarolo

El Senado y Cámara de Diputados,…
REGULACIÓN DE LA UTILIZACIÓN DEL CORREO ELECTRONICO
ARTíCULO 1º. Equiparación del correo electrónico con la correspondencia epistolar a todos los efectos legales
A todos los efectos legales, el correo electrónico se equipara a la correspondencia epistolar y goza de su misma protección legal.
ARTICULO 2º. Definiciones
A los efectos de esta ley, entiéndase por los siguientes términos:
(i) Correo electrónico: toda correspondencia, mensaje, archivo, dato u otra información que se transmita desde una dirección de correo electrónico a uno o más destinatarios por medio de una red informática de interconexión entre computadoras o cualquier otro dispositivo hábil al efecto.
(ii) Red informática: la interconexión de los sistemas de comunicaciones entre medios electrónicos a través de terminales remotas, o un complejo que conste de dos o más medios electrónicos interconectados.
(iii) Medios electrónicos: los dispositivos de cualquier especie, fijos o móviles, que puedan ser utilizados para el enví­o, recepción y almacenamiento de correo electrónico.
(iv) Dirección de correo electrónico: serie de caracteres que permiten identificar el origen y destino de un correo electrónico, habitualmente compuesta por una identificación de usuario y una identificación del servidor de correo electrónico separados por el carácter “arroba”.
(v) Proveedor de correo electrónico: cualquier persona, fí­sica o jurí­dica, que provea al usuario de una dirección de correo electrónico o de la posibilidad de enviar y recibir correo electrónico.
ARTíCULO 3º. Correo electrónico laboral
Cuando el correo electrónico sea provisto por el empleador al trabajador en función o con motivo de una relación laboral, se entenderá que su titularidad corresponde al empleador, aun cuando la dirección de correo electrónico se conforme con parte del nombre o identificación del trabajador, o se requiera para acceder a dicho correo electrónico de una contraseña definida o conocida sólo por el trabajador.
En consecuencia de lo expuesto, el empleador se encuentra facultado para acceder y controlar toda la información que se enví­e y reciba a través de la dirección de correo electrónico laboral, siempre que lo haga de un modo no discriminatorio. El acceso por parte del empleador al correo electrónico provisto al trabajador para fines laborales no se considerará una injerencia en la intimidad del trabajador.
Para que el empleador pueda ejercer válidamente las facultades a que hace referencia el presente artí­culo, las condiciones de uso del correo electrónico laboral y las consecuencias del incumplimiento de dichas condiciones deberán haber sido comunicadas por escrito a los trabajadores al momento de poner a su disposición el servicio de correo electrónico.
En caso de que la dirección de correo electrónico laboral se conforme con el nombre o parte del nombre del trabajador, una vez finalizada por cualquier causa la relación laboral, el trabajador podrá requerir que se elimine esa dirección de correo electrónico.
Las prescripciones del presente artí­culo no se aplicarán a las relaciones de empleo público.
ARTíCULO 4º. Regulación Penal
Sustitúyase el artí­culo N* ° 153 del Código Penal, por el siguiente:
“Artí­culo 153.-: Será reprimido con prisión de 15 dí­as a 6 meses, el que abriere indebidamente una carta, un pliego cerrado o un despacho telegráfico, telefónico o de otra naturaleza que no le esté dirigido; o se apoderare indebidamente de una carta, de un correo electrónico, de un pliego, de un despacho o de otro papel privado, aunque no esté cerrado; o suprimiere o desviare de su destino una correspondencia que no le esté dirigida.
Igual pena se aplicará a quien accediere a un correo electrónico que no le esté dirigido, sin autorización de su legí­timo destinatario o emisor, sea mediante el acceso no ilegí­timo a la dirección de correo electrónico del legí­timo destinatario o del emisor o mediante la intercepción del correo electrónico. La pena será de 1 mes a 1 año si la dirección de correo electrónico a la que se hubiera accedido ilegí­timamente o a la que estuviera destinado el correo electrónico o a la que se hubiera utilizado para enviar el correo electrónico interceptado fuera una dirección de correo electrónico de un dominio oficial del Estado.
Se le aplicará prisión de 1 mes a 1 año, si el culpable comunicare a otro o publicare el contenido de la carta, correo electrónico, escrito o despacho.
ARTICULO 5º: Sustitúyase el artí­culo N* ° 155 del Código Penal, por el siguiente:
“Artí­culo 155.-: El que, hallándose en posesión de una correspondencia, o correo electrónico, no destinada a la publicidad, la hiciere publicar indebidamente, aunque haya sido dirigida a él, será reprimido con multa de pesos mil quinientos a pesos noventa mil, si el hecho causare o pudiere causar perjuicios a terceros.”
ARTíCULO 6º: Comuní­quese al Poder Ejecutivo de la Nación.

*PROYECTO DE CONTI Y ROSSI*
2291-D-06

El Senado y Cámara de Diputados,…
VIOLACION DE SECRETOS Y DE LA PRIVACIDAD
ARTICULO 1* °.Modificase el artí­culo N* ° 153 del Código Penal de la Nación, el que quedará redactado de la siguiente forma:
Artí­culo 153: “Será reprimido con prisión de QUINCE (15) dí­as a SEIS (6) meses el que abriere indebidamente una carta, un correo electrónico, un pliego cerrado o un despacho telegráfico, telefónico, mensaje de correo electrónico o de otra naturaleza que no le esté dirigido; o se apoderare indebidamente de una carta, de un pliego, de un mensaje de correo electrónico, de un despacho o de otro papel privado, aunque no esté cerrado; o suprimiere o desviare de su destino una correspondencia o mensaje de correo electrónico que no le esté dirigida.
Se le aplicará prisión de UN (1) mes a UN (1) año, si el culpable comunicare a otro o publicare el contenido de la carta, escrito, mensaje de correo electrónico o despacho.
ARTICULO 2* ° Modificase el artí­culo N* ° 154 del Código Penal de la Nación el que quedará redactado de la siguiente forma:
Artí­culo 154: Será reprimido con prisión de UN (1) mes a CUATRO (4) años, el que por su oficio o profesión se apoderare de una carta, de un pliego, de un telegrama o de otra pieza de correspondencia o de un mensaje de correo electrónico.
También si se impusiere de su contenido, la entregare o comunicare a otro que no sea el destinatario, la suprimiere, la ocultare o cambiare su texto.
ARTICULO 3* °: Incorpórase como artí­culo N* ° 154 bis del Código Penal de la Nación el siguiente:
Artí­culo 154 bis : Será reprimido con prisión de UN (1) mes a SEIS (6) años el que, para vulnerar la privacidad de otro, utilice artificios de escucha, transmisión, grabación o reproducción del sonido o imagen.
La misma pena se aplicará a quienes difundan, revelen o cedan a terceros los datos o hechos descubiertos o las imágenes captadas a que se refiere el párrafo anterior.
ARTICULO 4* °: Incorpórase como artí­culo N* ° 154 ter del Código Penal de la Nación el siguiente:
ARTICULO 154 ter: Será reprimido con prisión de UN (1) mes a SEIS (6) años el que indebidamente interceptare, captare o desviare comunicaciones telefónicas, postales, de telégrafo o facsí­mil o cualquier otro sistema de enví­o de objetos o transmisión de imágenes, voces o paquetes de datos, así­ como cualquier otro tipo de información, archivo, registros y/o documentos privados o de entrada o lectura no autorizada o no accesible al público que no le estuvieren dirigidos. La pena será de UNO (1) a DIEZ (10) años si el autor fuere funcionario público o integrante de las fuerzas armadas o de seguridad.
ARTICULO 5* °: Modificase el artí­culo N* ° 155 del Código Penal de la Nación, el que quedará redactado de la siguiente forma:
Artí­culo 155: Será reprimido con multa pesos diez mil a pesos quinientos mil el que, hallándose en posesión de una correspondencia o un correo electrónico no destinado a la publicidad, lo hiciere publicar indebidamente, aunque haya sido dirigida a él, si el hecho causare o pudiere causar perjuicios a terceros.
ARTICULO 6* °: Modificase el artí­culo N* ° 156 del Código Penal de la Nación, el que quedará redactado de la siguiente forma:
Artí­culo 156 : Será reprimido con prisión de SEIS (6) meses a DOS (2) años al que teniendo noticias, por razón de su estado, oficio, empleo, profesión o arte, de un secreto cuya divulgación pueda causar daño, lo revelare sin justa causa.
ARTICULO 7* °: Modificase el artí­culo N* ° 157 del Código Penal de la Nación, el que quedará redactado de la siguiente forma:
Artí­culo 157: Será reprimido con prisión de SEIS (6) meses a DOS (2) años el funcionario público que revelare hechos, actuaciones o documentos que por la ley deben quedar secretos.
ARTICULO 8* °: Modificase el artí­culo N* ° 157 bis del Código Penal de la Nación, el que quedará redactado de la siguiente forma:
Artí­culo 157 bis: Será reprimido con la pena de prisión de SEIS (6) meses a CUATRO (4) años el que ilegí­timamente accediere, de cualquier forma, a un banco de datos personales. La misma pena se aplicará al que insertare o hiciere insertar datos falsos en un archivo de datos personales o proporcionare a un tercero información falsa contenida en un archivo de datos personales o revelare a otro información registrada en un banco de datos personales cuyo secreto estuviere obligado a preservar por disposición de una ley.
ARTICULO 9* ° Incorpórase como artí­culo N* ° 157 ter del Código Penal de la Nación el siguiente:
Artí­culo 157ter: Cuando en alguno de los artí­culos de este capí­tulo hubiese intervenido un funcionario público en desempeño o ejercicio del cargo, se le aplicará además la pena de inhabilitación especial por el doble de tiempo de la condena.
ARTICULO 10* ° . Comuní­quese al Poder Ejecutivo.

*PROYECTO DE SILVIA MARTINEZ*
1798-D-05

El Senado y Cámara de Diputados,-¦
Artí­culo 1º -“ Créase el Equipo contra el Delito de Alta Tecnologí­a Informática, dentro de la División Unidad Especializada de Crí­menes contra Menores, dependiente de la Policí­a Federal.
Art 2º -“ Dicho equipo tendrá como función principal actuar localizadamente sobre la pornografí­a y la prostitución infantil, utilizando para ello la red de Internet y las denuncias que les lleguen al mencionado cuerpo, manteniendo de este modo una activa lucha contra la pedofilia en la red informática y en resguardo de los derechos de los niños y los adolescentes.
Art. 3º -“ El equipo creado estará integrado por personal técnico especializado, tanto en la temática de delitos contra menores, como en el manejo informático, a cuyo efecto se lo seleccionará mediante concurso de antecedentes.
Art. 4º -“ La reglamentación deberá facultar al equipo para que con autorización judicial pueda acceder, por medio del servidor de la red, a la identificación de quien contrató los servicios para cometer los ilí­citos perseguidos.
Art. 5º -“ El Poder Ejecutivo reglamentará la presente dentro de los 90 dí­as de su sanción.
Art. 6º -“ Comuní­quese al Poder Ejecutivo.

*PROYECTO DE MARTA OSORIO*
1225-D-05

El Senado y Cámara de Diputados,-¦
Artí­culo 1º -“ Modifí­case el texto del artí­culo 173 del Código Penal por el siguiente:
Artí­culo 173: sin perjuicio de la disposición general del artí­culo precedente, se considerarán casos especiales de defraudación y sufrirán la pena que él establece:
1.El que defraudare a otro en la sustancia, calidad o cantidad de las cosas que le entregue en virtud de contrato o de un tí­tulo obligatorio.
2.El que con perjuicio de otro se negare a restituir o no restituyere a su debido tiempo, dinero, efectos o cualquier otra cosa mueble que se le haya dado en depósito, comisión, administración u otro tí­tulo que produzca obligación de entrega o devolver.
3.El que defraudare, haciendo suscribir con engaño algún documento.
4.El que cometiere alguna defraudación abusando de firma en blanco, extendiendo con ella algún documento en perjuicio del mismo que la dio o de tercero.
5.El dueño de una cosa mueble que la sustrajera de quien la tenga legí­timamente en su poder, con perjuicio del mismo o de tercero.
6.El que otorgare en perjuicio de otro, un contrato simulado o falsos recibos.
7.El que, por disposición de la ley, de la autoridad o por un acto jurí­dico, tuviera a su cargo el manejo, la administración o el cuidado de bienes o intereses pecuniarios ajenos, y con el fin de procurar para sí­ o para un tercero un lucro indebido o para causar daño, violando sus deberes perjudicare los intereses confiados u obligare abusivamente al titular de estos.
8.El que cometiere defraudación, sustituyendo, ocultando o mutilando algún proceso, expediente, documento u otro papel importante.
9.El que vendiere o gravare como bienes libres, los que fueren litigiosos o estuvieren embargados o gravados; y el que vendiere, gravare o arrendare como propios, bienes ajenos.
10.El que defraudare, con pretexto de supuesta remuneración a los jueces u otros empleados públicos.

11.El que tornare imposible, incierto o litigioso el derecho sobre un bien o el cumplimiento, en las condiciones pactadas, de una obligación referente al mismo, sea mediante cualquier acto jurí­dico relativo al mismo bien, aunque no importe enajenación, sea removiéndolo, reteniéndolo, ocultándolo o dañándolo, siempre que el derecho o la obligación hubieran sido acordados a otro por un precio o como garantí­a.
12.El titular fiduciario, el administrador de fondos comunes de inversión o el dador de un contrato de leasing, que en beneficio propio o de un tercero dispusiere, gravare o perjudicare los bienes y de esta manera defraudare los derechos de los cocontratantes.
13.El que encontrándose autorizado para ejecutar extrajudicialmente un inmueble lo ejecutara en perjuicio del deudor, a sabiendas de que el mismo no se encuentra en mora, a maliciosamente omitiera cumplimentar los recaudos establecidos para la subasta mediante dicho procedimiento especial.
14.El tenedor de letras hipotecarias que en perjuicio del deudor o de terceros omitiera consignar en el tí­tulo los pagos recibidos.
15.El que cause un perjuicio patrimonial a un tercero influyendo en el resultado de una elaboración de datos a través de la confección del programa por la introducción, cancelación o alteración de datos informáticos o por actuar sobre el curso de procesamiento de datos informáticos.
Art. 2º -“ Modifí­case el texto del artí­culo 183 del Código Penal por el siguiente:
Artí­culo 183: será reprimido con prisión de quince dí­as a un año el que destruyere, inutilizare, hiciere desaparecer o de cualquier modo dañare una cosa mueble o inmueble o un animal o bienes inmateriales, total o parcialmente ajeno siempre que el hecho no constituya otro delito más severamente penado.
Art. 3º -“ Modifí­case el texto del artí­culo 184 del Código Penal por el siguiente:
Artí­culo 184: La pena será de tres meses a cuatro años de prisión, si mediare cualquiera de las circunstancias siguientes:
Ejecutare el hecho con el fin de impedir el libre ejercicio de la autoridad o en venganza de sus determinaciones;
Producir infección o contagio en aves y otros animales domésticos;
Emplear sustancias venenosas o corrosivas;
Cometer el delito en despoblado y en banda;
Ejecutarlo en archivos, registros, bibliotecas, museos o puentes, caminos, paseos u otros bienes de uso público; o en tumbas, signos conmemorativos, monumentos, estatuas, cuadros u otros objetos de arte colocados en edificios a lugares públicos; Ejecutare el hecho en programas o datos almacenados en un soporte magnético.
Art. 4º -“ Comuní­quese al Poder Ejecutivo.

*PROYECTO DE ANDRES ZOTTOS*

985-D-05

El Senado y Cámara de Diputados,-¦

Capí­tulo I

Acceso ilegí­timo informático

Artí­culo 1º -“ Será reprimido con pena de prisión de un mes a un año, el que ilegí­timamente y a sabiendas accediere, por cualquier medio, a un sistema o dato informático de carácter privado o público de acceso restringido.

Si la conducta se dirigiese a sistemas o datos informáticos pertenecientes a organismos de defensa nacional, seguridad o inteligencia del Estado, a establecimientos de salud o a empresas de servicios públicos, la pena será de dos meses a dos años de prisión.

Art. 2º -“ Será reprimido con prisión de tres meses a cuatro años el autor que revelare, divulgare o comercializare la información que ha obtenido ilegí­timamente.

La escala penal será de un año a cuatro años de prisión, si no resultare un delito más severamente penado, si la conducta se dirigiese a sistemas o datos informáticos pertenecientes a organismos de defensa nacional, seguridad o inteligencia del Estado, a establecimientos de salud o a empresas de servicios públicos.

Capí­tulo II

Violación al correo electrónico

Art. 3º -“ Será reprimido con prisión de quince dí­as a seis meses, el que abriere indebidamente un mensaje enviado a través del correo electrónico o mediante el sistema de chat room, que no le esté dirigido o se impusiera de su contenido o copiare indebidamente dicho mensaje, aunque no esté protegido por encriptado o suprimiere o desviare de su destino un mensaje electrónico que no le esté dirigido.

La prisión será de un mes a un año si se comunicare a otro o publicare el contenido de un mensaje electrónico, al que se accediera en los términos del párrafo anterior.

Capí­tulo III

Daño informático

Art. 4º -“ Será reprimido con prisión de un mes a dos años el que, ilegí­timamente y a sabiendas alterare de cualquier forma, destruyere, inutilizare, suprimiere o hiciere inaccesible, o de cualquier modo y por cualquier medio, dañare un sistema o dato informático.

Art. 5º -“ En el caso del artí­culo 4º de la presente ley, la pena será de tres meses a cuatro años de prisión si el daño fuera cometido contra un sistema o dato informático perteneciente a organismos de defensa nacional, seguridad o inteligencia del Estado, a establecimientos de salud, a empresas de servicios públicos, al sistema financiero, a informaciones cientí­ficas o si se produjera un daño patrimonial superior a $ 100.000.

Capí­tulo IV

Fraude informático

Art. 6º -“ Será reprimido con prisión de dos meses a cinco años el que con ánimo de lucro, para sí­ o para un tercero, mediante cualquier manipulación o artificio tecnológico semejante a un sistema o dato informático, obtenga la transferencia no consentida de cualquier activo patrimonial o la cancelación de débitos en perjuicio de otro.

Art. 7º -“ En el caso del artí­culo 6º de la presente ley, si el perjuicio causare un daño a bienes del Estado y el hecho no constituye un delito más severamente penado, la pena será de dos a seis años de prisión.

Capí­tulo V

Pornografí­a infantil

Art. 8º -“ Será reprimido con prisión de uno a cuatros años el que, por medio de una computadora o sistema de computación, exhiba, transmita o comercialice material pornográfico relativo a la persona o a la imagen de un menor de edad.

Cuando la ví­ctima fuere menor de trece años la pena será de dos a seis años de prisión.

Capí­tulo VI

Disposiciones comunes

Art. 9º -“ Cuando el autor o responsable de los ilí­citos antes mencionados sea funcionario público en ejercicio de sus funciones, se le aplicará la accesoria de inhabilitación para el desempeño de cargos públicos por el doble del tiempo de la condena.

Art. 10. -“ En todos los casos de los artí­culos anteriores, si el autor de la conducta fuese el responsable de la custodia, operación, mantenimiento o seguridad de un archivo, registro, sistema o dato informático, la pena se elevará un tercio del máximo y la mitad del mí­nimo.

Art. 11. -“ A los fines de la presente ley se entiende por:

-“Sistema informático: todo dispositivo o grupo de elementos relacionados que, conforme o no a un programa, realiza el tratamiento automatizado de datos, que implica generar, enviar, recibir, procesar o almacenar información de cualquier forma y por cualquier medio.

-“Dato informático o información: toda representación de hechos, manifestaciones o conceptos en un formato que puede ser tratado por un sistema informático.

Art. 12. -“ Comuní­quese al Poder Ejecutivo.


Primer fallo sobre clonación de celulares

Posted: junio 7th, 2006 | Author: | Filed under: Argentina, Casos, Delitos | No Comments »

*Primer caso que aplica la ley 25981 de celulares*
_por Horacio J. Romero Villanueva_

Este es un fallo muy interesante de la Cámara Criminal Federal, information pills
Sala 1* ° donde se dicta el primer procesamiento en orden a los
delitos de duplicación ilegal de telefonos moviles -“ art. 10 de la “ley 25.891″:http://infoleg.mecon.gov.ar/infolegInternet/anexos/95000-99999/95221/norma.htm en concurso real con el delito de asociación ilicita art. 210 del Cód. Penal. Los imputados, side effects de modo organizado y permanente, se dedicaban a duplicar celulares por medio de la técnica denominada _by pass_, consistente en _clonar_ dos teléfonos celulares (método por el cual, simulando ser el abonado original, se realizan llamadas ilegí­timas que serán debitadas a cargo del abonado real, modificando a tal efecto el número de serie electrónico) para que a través de ellos se trasmitan comunicaciones provenientes del exterior que ingresan por internet mediante un programa, hacia otros celulares en la Argentina.
_por Horacio J. Romero Villanueva_
Estudio BRSV
Website: “www.brsv.com.ar”:http://www.brsv.com.ar/

Texto del caso:

C.C.C. Fed. Sala II Cattani – Luraschi – Irurzun
6.4.2006 MADKOUR, Joseph y otros s/procesamiento-
Causa 23.565 Reg. 24.963 J. 11 – S. 21.

Leyes penales especiales: Servicio de comunicaciones moviles -“ duplicación ilegitima de telefonos celulares – Llamadas internacionales por internet -by pass- -“ asociación ilicita.

Encuadra prima facie en los delitos de duplicación ilegal de telefonos moviles -“ art. 10 de la ley 25.891 -“ en concurso real con el delito de asociación ilicita -“ art. 210 del Cód. Penal- en accionar de los encartados que -“ de modo organizado y permanente -“ se dedicaban a duplicar celulares por medio de la técnica denominada -by pass-, consistente en -clonar- dos teléfonos celulares (método por el cual, simulando ser el abonado original, se realizan llamadas ilegí­timas que serán debitadas a cargo del abonado real, modificando a tal efecto el número de serie electrónico) para que a través de ellos se trasmitan comunicaciones provenientes del exterior que ingresan por internet mediante un programa, hacia otros celulares en la Argentina.

C. Nac. Crim. y Corr. Fed., Sala 2* °, 6/4/2006- Madkour, Joseph y otros.

Buenos Aires, 6 de abril de 2006.
Y VISTOS: Y CONSIDERANDO:
I- Llegan las presentes actuaciones a conocimiento y decisión del Tribunal en virtud de los recursos de apelación interpuestos por los Dres. Sebastián E. Invernizzi y Juan B. Invernizzi defensores de Joseph Madkour y por el Dr. Juan O. Fortunato Sale defensor de Eduardo J. Balbastro, ambos contra el auto que en copias luce a fs. 1/14, mediante el cual se dispuso el procesamiento con prisión preventiva de los nombrados en orden a los delitos descriptos por los artí­culos 172 y 174, inciso 5* °, del Código Penal y 10 de la ley 25.891 todos ellos en concurso ideal, en concurso real con los descriptos en los artí­culos 210, primer párrafo, y 277, inciso 3* °, del código de fondo, trabando embargo sobre sus bienes hasta cubrir la suma de cien mil pesos ($100.000).

II- Como primer punto, por los fundamentos vertidos a fs. 71 por la Sra. Fiscal General Adjunta, Dra. Eugenia Anzorreguy, que este Tribunal comparte y hace propios, habrá de rechazarse el planteo de nulidad efectuado por la defensa de Joseph Madkour (fs 51/vta.).

III- Ahora bien, yendo al fondo del asunto traí­do a estudio, de seguido se analizarán las diferentes constancias que se han agregado en el transcurso de la pesquisa para así­ concluir si, en el caso, se pueden considerar suficientemente probadas la materialidad de los hechos endilgados y la responsabilidad que le cupo a los encausados en éstos, no sin antes recordar que -…cuando se ordena un auto de procesamiento no se emite más que un juicio de probabilidad, donde los elementos afirmativos deben ser francamente superiores a los negativos, tratándose de la valoración de elementos suficientes para producir probabilidad, no definitivos ni confrontados, pero que sirven para orientar el proceso hacia la acusación, es decir, hacia la base del juicio. Basta entonces con la existencia de elementos de convicción suficientes para juzgar, en ese momento y provisionalmente, que se ha cometido un hecho delictuoso y que el imputado es culpable como partí­cipe en el mismo- (ver en tal sentido causa nº 17.755 de esta Sala -Yoma, Emir Fuad s/procesamiento- del 24/5/01, Reg. nº 18.691 y su cita).
Será entonces bajo esos parámetros que el Tribunal resolverá si los sucesos inicialmente denunciados se comprobaron a partir de los elementos recolectados y si resultan tí­picos, para luego de verificados esos dos supuestos desentrañar si se les puede reprochar a los imputados participación en ellos.

IV- La presente causa se inicia con la denuncia interpuesta por Agustí­n J. Gómez D* ´Hers, apoderado de la Compañí­a Radiocomunicaciones Móviles S.A. y Telefónica Comunicaciones Personales S.A., en la que relata que conforme los controles que habitualmente realiza la empresa, pudo detectarse el funcionamiento de una serie de lí­neas celulares denominadas -mellizas- o -clonadas- que cursaban sus comunicaciones siempre por las mismas antenas. Agregó que, con base en estudios técnicos desarrollados en la zona de cobertura de éstas, se logró identificar algunos de los domicilios de la ciudad donde operarí­an los teléfonos, y que, además, se advirtieron hechos de iguales caracterí­sticas en Rosario y Córdoba.
Continuando, señaló que, según se sospechaba, la maniobra que se estaba desplegando en los lugares mencionados era la conocida como -by pass-, consistente en -clonar- dos teléfonos celulares (método por el cual, simulando ser el abonado original, se realizan llamadas ilegí­timas que serán debitadas a cargo del abonado real, modificando a tal efecto el número de serie electrónico o ESN del celular y asignándole el del teléfono original, programando también el número de identificación o MIN de ese móvil ver fs….) para que a través de ellos se trasmitan comunicaciones provenientes del exterior que ingresan por internet mediante el programa de -voz IP-, hacia otros celulares en la Argentina.

Según describió, para desarrollar con éxito la operatoria se requiere de una conexión de banda ancha de internet de más de un Mega con un mí­nimo de dos direcciones de IP fijas, programas y software especiales en computadoras conectadas a un conmutador de llamadas, a su vez conectado en forma serial a los clones, entre otros complejos artefactos electrónicos.

Indicó que los perpetradores de este accionar obtienen un beneficio a partir de la venta de tarjetas pre pagas comercializadas en el exterior y que la operación implica un perjuicio económico no sólo para la empresa denunciante sino también para sus clientes y la administración pública, que no percibe los montos correspondientes a las tasas e impuestos aplicables a este tipo de comunicaciones internacionales.
Pues bien, a partir de ese momento, habiendo formulado el Sr. Fiscal el requerimiento de instrucción a fs. 37/8 del ppal., se orientó la investigación a desentrañar las locaciones concretas de donde emití­an señales los dispositivos -clonados-. Estas tareas fueron encomendadas a la División Delitos en Tecnologí­as y Análisis Criminal de la Policí­a Federal Argentina, que solicitó la colaboración de expertos de la empresa Telefónica de Argentina S.A. para realizar las mediciones -barrido de frecuencias- con los equipos técnicos idóneos.

En atención a las crí­ticas vertidas por las defensas sobre este punto, vale destacar que los estudios y declaraciones que vertieron en la causa los técnicos de las compañí­as telefónicas fueron fundadas en los conocimientos que tienen por la especial labor que desempeñan, no subyaciendo de sus manifestaciones un interés particular o alguna otra razón que permita descalificar, en este estadio procesal, sus versiones como elementos probatorios. Además, toda la actuación que tuvieron durante las tareas implementadas, se dio a tí­tulo de auxiliares de los funcionarios policiales, cuyos dichos, como reiteradamente se ha sostenido, -poseen plena fuerza probatoria cuando se refieren a hechos conocidos por razones funcionales y no se fundan en interés, afecto u odio- (de esta Sala, causa n* ° 22.314 -Donaire Aranda-, reg. n* ° 23. 560 del 12/4/05).

Aclarado ello, y volviendo al desarrollo que se viene efectuando, de los resultados obtenidos por las averiguaciones realizadas, pueden extraerse las siguientes conclusiones:
pudo detectarse un constante movimiento en cuanto a los lugares donde operaban los celulares -clonados-, dado que los perpetradores de la maniobra iban mudándose de los sitios localizados, en los que permanecí­an por perí­odos de tiempo relativamente cortos.
aún con esa dificultad, logró establecerse una serie de departamentos en los que se operaba de la manera sospechada. Entre ellos, se encontraban a) el sito en la calle Rodrí­guez Peña 1189 2* °10, que según informó la empresa -Fibertel- tení­a contratado a nombre de Adriana de Andrade, de nacionalidad brasileña (a la fecha con pedido de captura), acceso a internet por cable modem tipo corporativo, con dos direcciones de IP asignadas, averiguándose además que la nombrada (quien tení­a a su nombre otro servicio en Juan Marí­a Gutierres 2530 PB 3 viví­a allí­ con otras dos mujeres aparentemente de la misma nacionalidad; b) el ubicado en las Las Heras 2975 5* ° A, donde Joseph Madkour, habí­a contratado igual servicio que Andrade, figurando como usuario de dos PC adicionales; y c) otro sito en Libertad 1154 6* ° A, en que Eduardo Javier Balbastro figuraba como titular del mismo servicio y de dos PC adicionales.

Producto de todo ello, se ordenó el allanamiento de estas tres moradas. Los decisivos resultados de estas medidas no sólo lograron confirmar la hipótesis que se vení­a barajando, sino que además aportaron datos trascendentales acerca de la vinculación existente entre los lugares registrados y otros más a los que se accedió a partir de los efectos incautados.

En Rodrí­guez Peña 1189 2* ° 10 se dio con 24 bases de teléfonos celulares con 10 de estos artefactos sobre ellas, prendidos y en funcionamiento, además de una computadora con los programas necesarios para efectuar la operación de -by pass-. Habí­a allí­ también contratos de locación a nombre de BB y RSD (ambas de nacionalidad brasileña y con pedido de captura en esta causa), el primero referido al domicilio sito en Carlos Pellegrini 143 9* ° 43 y el segundo vinculado al ubicado en Blanco Encalada 2222, 2* ° C, además de facturas de -Fibertel- referidas a estos lugares.

Según surge de las actas correspondientes, en Las Heras 2975 5* ° A se encontraron, entre otras cosas, dos PC, una con un mismo sistema que el descripto en el párrafo anterior 24 bases, pero aquí­ con 23 celulares. Los preventores señalaron que en los momentos en que ingresaron los teléfonos se hallaban retransmitiendo llamadas a determinadas lí­neas. En la otra computadora pudo advertirse la presencia de archivos de MSN MESSENGER (programa que permite enviar mensajes ví­a internet) que contení­an información necesaria para clonar lí­neas de abonados y un hardware útil a esos mismos efectos. Se hallaron también numerosos instrumentos y documentos emitidos en variados paí­ses a nombre de Joseph Madkour (quien fue detenido en el lugar), una fotocopia de pasaporte de la República de Perú a nombre de Marí­a E. Moyano Martí­nez (con pedido de captura) y un papel de la empresa -ACE SYSTEMS- en que se menciona un cambio de placas de red a nombre de Balbastro con domicilio en Libertad 1154 6* ° A.
Respecto de los secuestros efectuados y las diferentes declaraciones vertidas por los funcionarios de las fuerzas de seguridad acerca del allanamiento, vale destacar, atento al cuestionamiento efectuado por la defensa de Madkour, que los testigos del procedimiento suscribieron debidamente el acta policial de fs. 149/50 y los formularios de -Planilla de Hardware Inspeccionado- (fs. 152 y 153 del ppal.) , dando cuenta así­ de la regularidad del mismo, circunstancia que lleva a descartar el agravio introducido sobre el punto y a otorgar virtualidad a dichas constancias como un elemento más a valorar.
Continuando, en Libertad 1154 6* °A, donde se detuvo a Balbastro, pudo secuestrarse dos PC con iguales programas, bases de celulares y teléfonos, que también estaban conectados a la computadora. Se incautaron además, un contrato de locación del lugar a nombre del aprehendido y constancias de enví­o de dinero provenientes de El Lí­bano.
Por otro lado, en Juan Marí­a Gutierres 2530 PB 3, Blanco Encalada 2222 2* ° C y Carlos Pellegrini 143 9* ° 43 fueron localizados sistemas y programas análogos a los ya descriptos, además de documentos y efectos que permiten establecer una vinculación entre éstos, los otros departamentos, y numerosas personas residentes en el extranjero que enviaban dinero a los imputados en autos (ver constancias de enví­o de dinero de -Western Union- incautadas, cuyas copias obran a fs. 382/7 del ppal.) . En la última de las viviendas mencionadas se halló, y esto es central, un artefacto electrónico (scanner) que con una antena apuntando a la calle capturaba la información de los números de serie electrónica, número de abonado, fecha, hora y número discado por celulares originales que en ese momento transitaban por la ví­a pública, transportando esa información a una CPU.

Para comprender adecuadamente el resultado de los procedimientos, el a quo convocó a varios especialistas que intervinieron en ellos, quienes fueron todos coincidentes en declarar que los elementos, programas, software y demás objetos hallados, eran utilizados para perpetrar la maniobra de -by pass- ya definida, siendo que los datos necesarios para -clonar- los celulares, eran extraí­dos en el departamento reseñado en el parágrafo anterior y enviados a las demás computadoras ví­a internet (ver declaraciones obrantes a fs. 106, 107/8, 109/10, 111/3, 114, todas del ppal, entre otras).

Finalizando este relato, debe destacarse que la profundización de la pesquisa conllevó a que se allanen otros departamentos, como por ejemplo, el sito en Corrientes 1186 4* ° A, lugar donde se encontraron otra vez objetos compatibles a los fines de la maniobra y variadas constancias e instrumentos a nombre de Joseph Madkour. Además, se agregaron distintas constancias que, por un lado, apoyaron la versión inicial de Gómez D* ´Hers en torno a que la operación también se llevaba a cabo en otras provincias del paí­s, y por otro, condujeron a que la instrucción ordenara la detención de otros individuos y nuevas tareas de inteligencia en domicilios (ver fs….. ).
Recapitulando entonces lo expuesto hasta aquí­, puede afirmarse, con el grado de probabilidad positiva propio de esta etapa, que efectivamente en los inmuebles allanados, operaba una serie de individuos de manera conjunta y organizada, sobre este punto se volverá más abajo desplegando las actividades endilgadas, financiados desde el exterior mediante continuos enví­os de dinero por parte de quienes, al momento, aparecen como los organizadores de la maniobra.

V- a) De la infracción al artí­culo 10 de la ley 25.891 y a los artí­culos 172 y 174, inciso 5* °, del Código Penal
A juicio del Tribunal, el análisis conjunto de las tareas de investigación realizadas y los complejos elementos técnicos y teléfonos celulares secuestrados en los domicilios allanados, permite inferir, a esta altura, que la organización reseñada efectivamente duplicaba números de lí­nea o de serie electrónica en los departamentos en cuestión (artí­culo 10 de la ley 25.891).
Como ya se relató, desde un inicio dicha circunstancia se advirtió a través del sistema interno de la empresa damnificada, el cual, según se explicó, la detectó -a través de diversos parámetros preestablecidos que generan una alarma cuando por ejemplo una misma lí­nea realiza un llamado desde un lugar determinado y en un tiempo en el cual serí­a imposible recorrer fí­sicamente realiza un llamado de otro lugar- (fs. 63 del ppal.).
Ya conociendo esos datos, se corroboró luego, con las medidas efectuadas por personal policial mediante el método de -barrido de frecuencias-, que efectivamente de las viviendas finalmente allanadas, emití­an señales teléfonos -clonados-.
En un segundo momento, esta hipótesis se confirmó con los procedimientos desarrollados, en los que se dio con los programas, software, equipos y elementos que, según la opinión de los expertos intervinientes y en consonancia con lo que ya se habí­a explicado, eran necesarios para efectuar la operación.
Las etapas en que se dividí­a la misma quedaron esclarecidas: primero, el scanner ubicado en Carlos Pellegrini 143 9* ° 43 captaba con un antena el n* ° de serie electrónica y de abonado de terminales celulares, gravando esos datos en archivos de la computadora a la que estaba conectado. Esa PC enviaba la información ví­a internet a las instaladas en los otros departamentos, equipos que en su mayorí­a contaban con los complejos software necesarios para ingresar esos datos a los celulares conectados a ellas, creando de tal manera un -clon-.
Sin perjuicio de la responsabilidad que pueda caberles a los procesados en orden a este hecho, lo cierto es que la secuencia de hechos anteriores a los secuestros, aunadas a lo declarado por los preventores y técnicos intervinientes en éstos, resultan a esta altura lo suficientemente concluyentes como para afirmar que los celulares que habí­a tanto en el domicilio sito en la calle Libertad 1154 6* ° A como en el de Las Heras 2975 5* ° A habí­an sido clonados, ya sea concretamente en estos lugares o previamente en otros a los que,se insiste, estaban í­ntimamente ligados.
El uso que se le daba a estos celulares -mellizos- fue explicado en extenso por los testimonios brindados en autos por los expertos que participaron de los distintos procedimientos y observaron allí­ los artefactos incautados, quienes se refirieron a las caracterí­sticas y el uso dado a los mismos, así­ como a la verdadera finalidad de la operación.
Así­, Christian Ricardo Streck (Licenciado en Sistemas y Jefe de Fraude Técnico de la Firma Movistar) explicó que la maniobra de by pass -se realiza en el exterior preferentemente en Europa y Miami, EEUU, donde se adquieren a un bajo costo tarjetas denominadas pre pagas, por las cuales se puede realizar comunicaciones hacia celulares de la Argentina. El cliente de origen ingresa a través de un 0800 reimpreso en la tarjeta, donde una vez establecido el tono de ingreso debe discar el n* ° de destino (abonado celular de la Argentina). Esta comunicación no se interconecta en forma convencional, sino que la misma es conmutada a través de voz por IP, desconociendo donde se centraliza la maniobra a nivel internacional. Esta comunicación de voz por IP es enrutada por medios de comunicación y sistemas sofisticados, donde son capturados de la Argentina bajo la modalidad descripta. La información que llega por Internet es bajada por un Routter, que decodifica la información de datos y la transforma en voz. Luego es direccionado por un programa de software a los teléfonos clonados, especí­ficamente a aquellos que se encuentran disponibles. Este teléfono clonado realiza la comunicación hacia el abonado final. Para realizar la operación en la Argentina debe contarse con una buena bajada de internet, preferentemente mayor a un mega y con IP fija, ya que con IP variable serí­a imposible. La maniobra perjudica a la telefoní­a celular y a la fija que son las encargadas de redireccionar las comunicaciones internacionales hacia el abonado final, en este caso Argentina. Con esa operatoria -By Pass-, los operadores dejan de percibir en celulares 0,14 dolares x llamada y fijas 0,4 dólares por minuto-(ver fs. 109/10 del ppal., el resaltado no corresponde al original).
En idéntico sentido, Jorge Eduardo Sandoval (empleado de Telecom Personal S.A.) refirió que -En una comunicación pueden intervenir dos o más operadores por el principio de interconexión de redes ya que ningún operador posee una red que le permita cursar todas las llamadas desde el origen al destino, ningún operador posee o puede poseer una red global con estas caracterí­sticas, por lo que hay ocasiones en que entre el operador de origen y el de destino interviene un intermediario (o más) el costo de la llamada debe repartirse entre el operador de origen, el/los intermediarios y el operador de destino. En este caso las llamadas originadas desde el exterior eran cursadas por un carrier que no pagaba el costo de terminación de llamada (esto es by pass) (…) quedándose con las ganancias y costos correspondientes a la terminación de la llamada, ya que no tení­a red propia ni licencia ni tampoco acuerdo de interconexión con un operador local; y a su vez no sólo no pagaba la llamada local hacia el destinatario final sino que la hací­a totalmente sin costo por medio de celulares clonados, perjudicando a usuarios legí­timos y a la empresa prestataria de ese servicio.- (fs. 111/3 del ppal., el resaltado no corresponde al original).
También lo hizo Pablo Javier Ruich (analista de fraudes de la empresa -Personal-), señalando que -la maniobra que estas personas realizan se denomina (BY PASS) que es la conmutación de llamadas internacionales ví­a I.P. haciéndose del costo de larga distancia internacional y por otro lado la clonación de lí­neas de MOVISTAR que evade el costo de la llamada nacional- (fs 106 del ppal.).

Por su parte, al ser preguntado sobre los perjuicios ocasionados por la maniobra, Agustí­n J. Gomez D* ´Hers (empleado de Movistar), contestó que -Una llamada de origen internacional que ingresa a este paí­s recorre previamente el siguiente recorrido: se origina en un operador local del paí­s de origen donde en caso en que el mismo no cuente con acceso al nodo (ví­nculo) internacional debe pasar por un operador de larga distancia internacional accediendo este último al nodo mencionado, la comunicación viaja al paí­s destino donde puede ser recibida por el mismo prestador del servicio del transporte internacional de la llamada a través del nodo, dando curso así­ a la comunicación al abonado de destino. En este caso en particular evitan el paso por todos los operadores mencionados: intermediario y destinatarios de la comunicación dejando de abonar los cargos por tránsito, transporte y terminación de las llamadas correspondientes. En principio estarí­an incumpliendo con lo dispuesto por ley 19.798, decreto 764/00 PEN, y la resolución n* ° 124/00 de la Secretarí­a Nacional de Telecomunicaciones, ya que para poder recibir tráfico de comunicaciones internacionales de acuerdo con lo dispuesto por las normativas mencionadas deben ser un operador habilitado. Así­ que no pagan con esta maniobra el costo de operación que está establecido comercialmente para llamadas terminadas en celulares con 0.18 centavos por minuto y llamadas terminadas en teléfonos de red fija de 0.1 centavo de dólar por minuto y el 1% de la tasa de fiscalización y control al Estado respecto de lo facturado- (fs.. 114, el resaltado no corresponde al original), enfatizando que con esta actividad -todas las comunicaciones y llamadas serán cargadas así­ en la cuenta del cliente- (fs. 107/8).

Con fundamento en las descriptas circunstancias verificadas en los allanamientos, valoradas en conjunto con los efectos secuestrados en ellos y las coincidentes y reiteradas declaraciones reseñadas, puede afirmarse que la infracción al artí­culo 10 de la ley 25.891, en el caso, se encuentra a esta altura suficientemente acreditada.
No obstante ello, y más allá de la presunción que crean las diferentes constancias acumuladas al legajo en cuanto al perjuicio, a particulares, empresas de telefoní­a celular y a la administración pública que implica la operación y sus efectos, se coincide con los recurrentes en torno a que, hasta tanto no se determine la disposición perjudicial realizada por los sujetos pasivos en virtud de la maniobra investigada, no resultan aplicables, por el momento, los artí­culos 172 y 174, inciso 5* °, del Código Penal.
b) De la asociación ilí­cita
Esta descripción circunstanciada y pormenorizada de las secuencias que se fueron dando a lo largo de la pesquisa no es ociosa, sino que sirve para comprender y enmarcar el hallazgo de artefactos electrónicos que se encontraron en poder de los procesados, y esencialmente, para responder el interrogante planteado por los recurrentes, en torno a si, en el caso, se puede hablar de una asociación ilí­cita.
Al respecto, el Tribunal opina que ese debate debe ser decidido afirmativamente.
Ello así­, en la medida en que a esta altura y con el grado de probabilidad ya señalado en el considerando III, puede afirmarse, a partir de los elementos obrantes en autos, que nos encontramos ante una organización con integrantes que residen en más de un paí­s, que se desempeñan con, por lo menos, un mí­nimo de cohesión, unidos por una voluntad dirigida a la comisión de delitos, actuando conjuntamente y con un carácter de relativa permanencia que impone esa pluralidad delictiva, con división de roles y funciones, logrando así­ alcanzar un grado de efectividad que de otra forma resultarí­a difí­cil obtener.
Es que se ha comprobado que la compleja maniobra de -by pass- investigada era perpetrada por varias personas, algunos de ellos ya detenidos o individualizados en el legajo y con pedido de captura, otros todaví­a no identificados, que la desarrollaban en diferentes etapas, una primera desplegada en el exterior presuntamente a partir de la venta de las tarjetas pre pagas de telefoní­a celular o bien del -servicio-, la propia maniobra, a empresas que comercializan estas tarjetas (ver fs.402/3 del ppal.), y una segunda en la República Argentina (al menos), donde montaron un sistema distribuido por la Ciudad Autónoma de Buenos Aires (como se vio, se puede inferir que en Rosario y Córdoba también lo tendrí­an) en diferentes sitios y con participación activa de personas que se ocupan de controlar y aplicar los sofisticados y complejos programas que -clonan- los celulares, así­ como los que reciben las llamadas del exterior y la re transmiten por medio de los aparatos como si fueran locales.
Este accionar, como se puede inferir de lo ya desarrollado, estaba destinado a evadir las tasas que impone el Estado por cada comunicación a quienes trabajan legalmente como intermediarios en llamadas internacionales, así­ como a intentar estafar reiteradamente a las empresas de telefoní­a celular que cumplen esa función en el paí­s y a los clientes de éstas, o sea, los particulares que adquieren los celulares originales cuyos datos son utilizados para las -clonaciones- y a quienes, según se ha declarado, se les cobra la facturación final.
Las tareas de investigación y medidas que constan en la causa, dan cuenta de la vinculación entre los domicilios involucrados y las personas que forman parte de esta organización (los instrumentos, contratos, facturas secuestrados en los domicilios allanados a nombre de distintos individuos son prueba de ello) y de la manera en que se encontraban conectados, enviándose la información necesaria para la clonación de los equipos y recibiendo sumas de dinero del extranjero tanto para solventar los gastos como en concepto de pago por las tareas cumplidas.
Esas circunstancias ponen de manifiesto que, lejos de tratarse estas actividades de una o unas acciones aisladas concretadas de las especiales formas ya descriptas, ellas presentan las caracterí­sticas de aquellos actos que necesariamente derivan de un plan elaborado previamente cuyo objetivo era precisamente, llevar adelante conductas como las desplegadas, sin solución de continuidad. Esto se advierte en que durante la investigación se haya determinado que en varios domicilios individualizados haya cesado la actividad ilí­cita para concentrarse en otros nuevos, de lo que se infiere que la estructura organizativa investigada no se agotaba en la realización de una única maniobra sino que se extendí­a a múltiples planes delictivos, indeterminados y de carácter permanente.

La acreditación de la concreción de esos delitos, pone sin dudas de resalto la existencia de un cuadro que permite el convencimiento requerido en este estadio procesal acerca del acto de asociarse que llevaron a cabo los sujetos involucrados, para perpetrar planes indeterminados encaminados a la comisión de hechos delictivos y de la duración de esta asociación en el tiempo.

En cuanto a la efectiva lesión del bien jurí­dico protegido aspecto discutido por la defensa de Madkour, cabe traer a colación lo ya dicho por este Tribunal en torno a que -Se advierten así­ con facilidad los motivos por los cuales el legislador ubicara esta infracción como una de aquellas capaces de afectar el orden público, o su tranquilidad, según redacción anterior, , pues no cabe duda que el grado de organización y planificación que generalmente se observa en un grupo de personas que así­ actúan, revelan un mayor riesgo en el ejercicio de los restantes bienes jurí­dicos protegidos- (causa n* ° 18.748 -Rohm-, rta. el 15/7/02, reg. n* ° 19.971)., criterio suficiente, en esta etapa, para tener por configurada esa afectación.
En virtud de lo expuesto, más allá de la responsabilidad que le pudo caber a los procesados en este delito cuestión que se tratará en los párrafos siguientes, la aplicación del artí­culo 210 del Código Penal al caso aparece ajustada a derecho y a los hechos que conforman el objeto del legajo.
c) Del Encubrimiento

Más allá del efectivo lugar en que fueron incautados los nueve teléfonos celulares por cuya tenencia se procesó a Madkour y Balbastro, se advierte que aún no se han adoptado las medidas adecuadas tendientes a determinar si aquellos fueron efectivamente sustraí­dos a sus titulares, para luego arribar a manos de los imputados.
Tal circunstancia, si bien no disipa la sospecha inicial que condujo a indagar a los encartados en orden a estos hechos, impide de momento tener por suficientemente acreditada la materialidad de los mismos, correspondiendo por ende declarar la falta de mérito para procesar o sobreseer a los nombrados al respecto (artí­culo 309 del ordenamiento ritual).
VI- Habiéndose analizado entonces la materialidad de los hechos imputados y el encuadre legal que corresponde asignarles, resta desentrañar si, como sostuvo el a quo, resulta ajustado a derecho y a las constancias de la causa atribuir responsabilidad a los procesados en los mismos.
A tal fin, primero, debe insistirse con que en autos se investiga a un grupo de personas que, lejos de actuar improvisadamente, lo hací­an de manera organizada y continuada, concretando así­ una maniobra con caracterí­sticas técnicas de una importante complejidad y particularidad.
En tal contexto, no parece creí­ble a esta altura lo alegado por Madkour y Balbastro en cuanto a la presunta informalidad con que habrí­a sido contactados por sus contratantes o empleadores, cuando, en efecto, fueron detenidos en los departamentos que utilizaba esa organización y en los que se contaba con los equipamientos y sistemas adecuados para -clonar- celulares y desplegar la operatoria de -by pass-(ver más arriba).
No es ocioso señalar que ambos alquilaron a nombre propio las residencias en que se alojaban y contrataron los servicios de internet tipo corporativo instalados en esos lugares. Resulta difí­cil comprender cómo alguien que sólo obedece órdenes de personas que ni siquiera conoce puede llegar a proceder de tal manera, manejando y controlando sistemas de alta complejidad sin ser experto ni según se alega saber de qué se tratan, recibiendo periódicamente importantes sumas de dinero enviadas desde el exterior por individuos que tampoco tení­an identificados. Por otro lado, en sus descargos tanto Madkour como Balbastro declararon no conocerse mutuamente o a ningún otro miembro de la organización. Sin embargo, en el domicilio donde fue aprehendido el primero se encontró un instrumento a nombre del segundo (ver considerando IV), mientras que del análisis en conjunto de los objetos y documentos hallados en la totalidad de las viviendas allanadas, y de las circunstancias advertidas con anterioridad y durante esos procedimientos, puede inferirse sin dificultad la conexión entre todas las personas que moraban en aquellos. Es más, Madkour fue quien rentó a tí­tulo personal el inmueble sito en Corrientes 1186 4* ° A, lugar al que se arribó en virtud de averiguaciones efectuadas en torno a otro de los presuntos integrantes de la asociación ilí­cita, con los resultados ya indicados (ver fs. 400/437 del ppal. y considerando IV).
Como última cuestión, respecto de lo manifestado por la defensa de Joseph Madkour en el punto -e) Una circunstancia para tener en cuenta- de su memorial (fs. 64 vta.), debe remarcarse que, dado el grado de cohesión y organización aludidos, y la manera en que se instalaba la operación migrando de un departamento a otro constantemente todo indica, a esta altura, que eran concientes de la ilicitud de su conducta. Sin perjuicio de ello, a todo evento, el cuestionamiento introducido en este sentido, no es un punto propio de debatirse en este estadio, sino en uno de mayor profundidad como lo es el eventual juicio oral a desarrollarse en autos.
Para concluir, las múltiples circunstancias que se enumeraron permiten tener por desvirtuadas las explicaciones vertidas por los encartados y afirmar, siempre con el descripto grado de probabilidad positiva exigido en esta etapa instructoria, que los nombrados conocí­an los fines y el accionar de la asociación ilí­cita que voluntariamente integraban, y participaron de la -clonación- de los celulares que se les reprocha.
Así­ las cosas, habrá de confirmarse el procesamiento de Joseph Madkour y Eduardo J. Balbastro en orden a los delitos previstos en los artí­culos 210, primer párrafo, del Código Penal y 10 de la ley 25.891, en concurso real.
VII- Varias son las secuencias e informaciones recolectadas a lo
largo de la pesquisa que conllevan a presumir fundadamente que, de recuperar su libertad, los imputados habrán de fugarse o entorpecer el curso de la investigación (artí­culo 319 del Código Procesal Penal de la Nación).
De inicio, no es un dato menor la gravosa imputación que pesa sobre ellos, con la consecuente amenaza de pena inherente a ella.
Las particulares caracterí­sticas de los hechos que los involucran son un indicio importante en este sentido. Así­, debe valorarse el modus operandi de la organización en esta ciudad, se verificó que migraban de los lugares en que operaban asiduamente a fin de no ser descubiertos, así­ como los presuntos y variados integrantes de esa asociación ilí­cita, respecto de los cuales se dictaron en muchos casos órdenes de captura, mientras que en otros no fueron todaví­a identificados en la causa.
Por otro lado, hay que tener en cuenta la nacionalidad y lugar de residencia de otros integrantes, las constancias de las que surge que la agrupación operarí­a en otros paí­ses (como Brasil), vendiendo su servicio en Europa y Estados Unidos, los enví­os de dinero provenientes de El Lí­bano y las pruebas referidas a que también actuarí­an en diferentes provincias (Córdoba y Santa Fe), todos elementos que robustecen la creencia de que los encartados cuentan con los medios para sustraerse del accionar de la justicia.
Máxime en sus casos personales, ya que Madkour y Balbastro a estar a las constancias de la causa arribaron a esta ciudad con el único fin de cometer los delitos achacados, a la vez de que el primero registra numerosos movimientos migratorios en breves perí­odos de tiempo (ver fs. 436/7 del ppal.).
Por todo ello, corresponde confirmar la prisión preventiva impuesta a los nombrados, afirmando nuevamente atento a las crí­ticas vertidas por las defensas en sus memoriales y en los incidentes de excarcelación de sus asistidos la reiterada opinión del Tribunal en torno a que dicha medida cautelar cuenta con respaldo constitucional en la medida que tienda a la efectiva realización del proceso penal evitando su entorpecimiento, constituyendo así­ una excepción al principio general que consagra el derecho de estar en libertad durante el proceso, en tanto esa detención no se extienda de una manera que la haga aparecer como irrazonable, extremo que por el momento no se da en el caso (ver causa n* ° 20.962 -Cheb Terrab-, reg. n* ° 23.745 del 2/6/05 y sus citas).
VIII- Advirtiéndose que, en atención a las exigencias previstas por el artí­culo 518 del C.P.P.N., no se ha realizado una adecuada y fundada apreciación de las circunstancias de la causa que condujeron a fijar el monto de los embargos decretados, se declarará la nulidad de dichas medidas, debiendo el a quo volver a expedirse sobre el punto con arreglo a derecho (artí­culo 123 y 168 del C.P.P.N.).
IX- Por último, se encomendará al instructor que certifique el objeto procesal de la causa n* ° 10.342/05 del registro de la Secretarí­a n* ° 13 del Juzgado Federal n* ° 7 caratulada -Abiad, Serge y otros s/ infracción ley 25.891-, dado que es posible que exista una vinculación entre aquella pesquisa y la presente.
Por lo expuesto, SE RESUELVE:
I- NO HACER LUGAR al planteo de nulidad efectuado por la defensa de Joseph Madkour.
II- CONFIRMAR PARCIALMENTE el procesamiento con prisión preventiva decretado respecto de Joseph Madkour y Eduardo J. Balbastro, MODIFICANDO LA CALIFICACIÓN LEGAL en orden al delito descripto por el artí­culo 10 de la ley 25.891, en concurso real con el previsto en el artí­culo 210, primer párrafo, del código de fondo.
III- REVOCAR el procesamiento decretado respecto de los nombrados en orden al delito descripto por el artí­culo 277, inciso 3* °, del Código Penal, y DECLARAR que NO EXISTE Mí‰RITO para procesarlos ni sobreseerlos al respecto (artí­culo 309 del C.P.P.N.).
IV- DECLARAR LA NULIDAD de los puntos dispositivos II y IV del auto en crisis, debiendo el a quo proceder del modo indicado en la presente.
V- ENCOMENDAR al instructor que proceda conforme lo señalado en el Considerando IX.
Regí­strese, hágase saber al Sr. Fiscal General y devuélvase a la anterior instancia, donde deberán efectuarse las restantes notificaciones que correspondan.-