DELITOS CONTRA LA INTEGRIDAD SEXUAL DE MENORES
En nuestro ordenamiento:
- LEY 26.904/2013: Ley de grooming.
- LEY 27.436/2018: Castiga la simple tenencia de material pornográfico infantil.
- Art .72 CP que modifica el art. 130 Oficialidad de la acción penal de delitos sexuales
contra víctimas menores de edad.
- LEY 27.590/2020: Programa Nacional de Prevención y Concientización del
Grooming Ciberacoso contra Niñas, Niños y Adolescentes.
No más PORNOGRAFÍA infantil → expresión es utilizada para hacer mención a los adultos
que realizan actos sexuales consentidos y distribuidos para su disfrute sexual, en el caso
particular de un acto sexual contra un niño, niña y adolescente, no existe el consentimiento
de la víctima menor de edad.
DEFINICIÓN → Por material de representación sexual de niños niñas y adolescentes se
entiende toda imagen de un niño dedicado a actividades sexuales o toda representación de
las partes genitales de un niño con fines primordialmente sexuales.
Internet Watch Foundation o Internet Watch Foundation (IWF) una organización
internacional, con base en Inglaterra, que trabaja para eliminar estos contenidos pedófilos
online, con el aporte de voluntarios denunciantes en todo el mundo.
Se confirmó que 255.571 URL (páginas web) contenían imágenes de abuso sexual infantil
que tenían enlaces a las imágenes o las publicitaban esto representó un aumento del 1 %
respecto del 2021.
ASPECTOS CRIMINOLÓGICOS ¿PORQUE INTERNET REVOLUCIONO Y FACILITO EL
MERCADO DE LA PORNOGRAFIA INFANTIL?
- Disponibilidad económica de los usuarios.
- Abundancia de material pornográfico infantil en la red que facilita la interactuación
entre aficionados.
- Facilita la descarga y el compartir archivos a cero costo económico.
- Anonimato.
- Posibilidad de acceder a los niños con mayor facilidad.
CAUSAS
- LA POBREZA
- LA DISCRIMINACION DE GENERO
- LA RUPTURA
- DISFUNCION FAMILIAR
SUJETOS
- PEDOFILOS
- PEDERASTRAS
- MENORES
¿Es lo mismo un pederasta que un pedófilo? → NO.
● En el caso concreto de la pedofilia, el objeto de deseo o lo que provoca la atracción
sexual son niños o niñas pre púberes.
● Por norma general el pedófilo buscará el contacto con su objeto de deseo,
recurriendo con frecuencia a imágenes pornográficas y auto estimulándose en base
a sus fantasías, pero no tiene por qué intentar mantener relaciones sexuales.
● En lo que respecta a los pederastas, son considerados como tales aquellos
individuos en que las fantasías propias del pedófilo han sido llevados a la realidad.
Es decir, la pederastia es la realización de un abuso sexual a menores.
○ MENORES – CONSECUENCIAS FISICAS
■ Alto riesgo de contraer enfermedades de transmisión sexual.
■ Desgarros genitales.
■ Embarazos prematuros.
■ Abortos.
■ Infertilidad.
○ MENORES – CONSECUENCIAS PSICOSOCIALES
■ Trastornos psiquiátricos.
■ Toxicomanías.
■ Graves problemas sexuales.
■ Adopción precoz de comportamientos de alto riesgo.
■ Transformacion del niño victima en atacante adulto.
Delitos relacionados con la pornografía infantil:
a) La producción de pornografía infantil con vistas a su difusión por medio de un
sistema informático.
b) La oferta o la puesta a disposición de pornografía infantil por medio de un sistema
informático.
c) La difusión o transmisión de pornografía infantil por medio de un sistema informático.
d) La adquisición de pornografía infantil por medio de un sistema informático para uno
mismo o para otra persona.
e) La posesión de pornografía infantil en un sistema informático o en un medio de
almacenamiento de datos informáticos.
MATERIAL PORNOGRAFICO por pornografía infantil se entiende: “Todo material
pornográfico que contenga la representación visual de:
a) Un menor comportándose de una forma sexualmente explícita.
b) Una persona que parezca un menor comportándose de una forma sexualmente
explícita.
c) Imágenes realistas que representen a un menor comportándose de una forma
sexualmente explícita.
BIEN JURÍDICO PROTEGIDO
❖ La utilización de menores para elaborar material pornográfico.
❖ Evitar que se ataque bienes personalísimos como la libertad en el desarrollo de la
sexualidad e indemnidad sexual de los niños/as.
❖ Proteger la indemnidad, la seguridad y la dignidad de la infancia en abstracto.
❖ Adelantar las barreras de protección y atacar el peligro inherente a conductas que
pueden fomentar prácticas pedófilas sobre menores concretos.
Acciones punibles – 3 a 6 años
➢ PRODUJERE: Es quien fabrica
➢ FINANCIARE: Es quien aporta dinero para desarrollar la actividad.
➢ OFRECIERE: Es quien hace entrega del material voluntariamente
➢ COMERCIARE: Es quien ingresa a la cadena del circuito comercial
➢ PUBLICARE: Quien imprime las imágenes en soporte físico o las “sube” a red.
➢ FACILITARE: Es quien proporciona o hace entrega a otro del material.
➢ DIVULGARE O DISTRIBUYERE: Es quien lo distribuye o hace entrega a los
adquirentes del material, a sabiendas de su contenido.
➢ ORGANIZARE ESPECTÁCULOS EN VIVO
Acciones punibles AGRAVADAS – 1 mes a 3 años
- FACILITARE EL ACCESO: Aquel que permite el ingreso de un menor a
espectáculos públicos, ya sea no controlando su edad con DNI, o directamente
permitiendo su ingreso.
- SUMINISTRARE MATERIAL PORNOGRAFICO: Quien provee al menor el material
pornográfico para que pueda verlo en el lugar o se lo lleve.
- CUALQUIER MEDIO: se utilizan nuevas tecnologías para cometerlos.
LA TENENCIA SIMPLE → se castiga la tenencia simple de material pornográfico, al decir
“Tuviere en su poder”, sin importar si se lo posee con intenciones de compartirlo o
comercializarlo, con una pena de 4 meses a 1 año de prisión.
DEFINICIÓN de GROOMING
El Grooming es el acoso sexual a niños, niñas y adolescentes a través de medios digitales,
consistente en acciones desplegadas generalmente por personas adultas, de cara a
establecer contacto con fines sexuales.
CARACTERÍSTICAS - FASES
➔ El adulto procede a elaborar lazos emocionales (de amistad) con el/la menor,
normalmente simulando ser otro niño o niña.
➔ El adulto va obteniendo datos personales y de contacto del/la menor.
➔ Utilizando tácticas como la seducción, la provocación, el envío de imágenes,
consigue finalmente que el/la menor se desnude o realice actos sexuales frente a la
camara.
➔ Entonces se inicia el ciberacoso, chantajeando a la víctima para obtener cada vez
más material pornográfico o tener un encuentro físico para abusarlo.
CARACTERÍSTICAS Y POSTURAS DOCTRINARIAS DE SU TIPIFICACIÓN
Conducta objetiva: Contactar.
Conducta subjetiva: Finalidad. La intención de cometer delitos sexuales contra menores.
Dolo directo: Se configura con el elemento subjetivo.
Bien jurídico tutelado: Libertad sexual, indemnidad sexual u otros intereses.
Conducta típica: El contacto con los menores de edad.
Elemento circunstancial de medios: La utilización de comunicaciones electrónicas,
telecomunicaciones o cualquier otra tecnología de transmisión de datos a los fines del
contacto.
Elemento del tipo subjetivo: Distinto de dolo, el propósito del victimario es utilizar ese
contacto para cometer un delito contra la integridad sexual del menor.
CRÍTICAS ACTUALES A LA LEY QUE PENALIZA EL GROOMING
- En primer lugar señala como sujeto del delito –el acosador– a cualquier persona, sin
requerir mayoría de edad
- En segundo lugar no se establece la edad de madurez sexual de la víctima
- Habría que aumentar las penas para casos de Grooming, y que no sea necesario el
contacto en persona entre el adulto y la víctima
LEY 27.590 – LEY MICA Ortega
La ley lleva el nombre en homenaje a Micaela Ortega quien fue asesinada cuando tenía 12
años, en Bahía Blanca, por Jonathan Luna quien fingió ser un niño en Facebook, para
conseguir reunirse con ella y matarla. Posteriormente fue condenado a cadena perpetua.
La ley Mica Ortega crea el Programa Nacional de Prevención y Concientización del
Grooming o Ciberacoso contra Niñas, Niños y Adolescentes
El Programa es para:
a) Proteger contra el grooming a las niñas, niños y adolescentes,
b) Enseñar a las niñas, niños y adolescentes a usar internet de manera responsable.
c) Capacitar a las personas que trabajan en las escuelas para que sepan prevenir y
reconocer casos de grooming,
d) Dar información acerca del grooming
e) Dar información sobre cómo y dónde denunciar casos de grooming.
Gapp: la aplicación para denunciar Grooming en tiempo real → A la manera del llamado
“botón de pánico”, esta herramienta permite pedir ayuda y conecta a las víctimas y sus
familias con un equipo de profesionales de la ONG Grooming Argentina, que articula la
denuncia policial, asesora sobre este tipo de delitos virtuales y brinda acompañamiento
psicológico y legal.
RESPONSABILIDAD DE LOS PROVEEDORES DE INTERNET
¿POR QUE SUELEN DENOMINARSE “INTERMEDIARIOS'' ?
Los intermediarios pueden ser definidos como todas aquellas entidades que facilitan las
transacciones entre terceros en Internet. En este sentido, brindan acceso, hosteo,
transmiten e indexan contenidos, productos y servicios originados por terceros.
Estos intermediarios pueden encontrarse en la capa física de Internet (es el caso de los
proveedores de servicios de conectividad), o en la capa de aplicaciones (tales como las
plataformas que alojan contenidos)
PROVEEDORES DE INTERNET - CONCEPTOS
★ Proveedores de red: Estos son quienes brindan una estructura técnica, a fin de que
el usuario se conecte a través del proveedor de acceso con la pagina o sitio
almacenada por el proveedor de alojamiento.
★ Proveedores de contenidos: Son todos aquellos autores, editores y demás titulares
de derechos que poseen una pagina o un sitio en la red, a la cual proveen de
información.
★ Proveedores de servicio: Es una denominación común para dos de los actores que
hacen posible la conexión entre el usuario y el proveedor de contenido. Estos son:
○ Proveedores de acceso: Que brindan a los usuarios individuales el servicio
de conexión de internet, a través de un server de gran poder conectado a la
red.
○ Proveedores de alojamiento: que son quienes brindan el servicio de
alojamiento de páginas Web en su propio servidor.
PROPIEDAD INTELECTUAL Y PROTECCIÓN LEGAL DEL SOFTWARE
Software - Definiciones
- Programa de computación.
- Soporte lógico.
- “Conjunto de programas, instrucciones y reglas informáticas para ejecutar ciertas
tareas en una computadora”
Composición → “Conjunto de instrucciones en código binario que pueden ejecutarse en un
soporte físico dado y que posibilita la obtención de información procesada de acuerdo a una
finalidad dada”
Código Fuente o Conjunto de líneas de texto que son las instrucciones que debe seguir la
PC para ejecutar un programa y describe el funcionamiento del programa respectivo.
TIPOS DE SOFTWARE
➢ Software de sistema → Le procura al usuario y al programador interfaces de alto
nivel, herramientas y utilidades de apoyo adecuadas que permiten su
mantenimiento. o Incluye:
○ sistemas operativos;
○ controladores de dispositivos;
○ herramientas de diagnóstico;
○ herramientas de corrección y optimización;
○ servidores;
○ utilidades.
➢ Software de programación → Conjunto de herramientas que permiten al
programador desarrollar programas informáticos usando diferentes alternativas y
lenguajes de programación de una manera práctica. Incluye:
○ editores de texto;
○ compiladores;
○ intérpretes;
○ enlazadores;
○ depuradores;
○ entornos de Desarrollo Integrados
➢ Software de aplicación → Permite a los usuarios llevar a cabo una o varias tareas
específicas en cualquier campo de actividad susceptible de ser automatizado o
asistido. Incluye algunos como:
○ software educativo;
○ software empresarial;
○ bases de datos;
○ telecomunicaciones;
○ videojuegos;
○ software médico;
➢ Software Libre → Según la Free Software Foundation (FSF): “El software libre es el
software que otorga al usuario la libertad de compartirlo, estudiarlo y modificarlo”. Un
software libre debe adherirse a los siguientes cuatro pilares de la libertad:
○ La libertad de ejecutar el programa como se desee.
○ La libertad de estudiar cómo funciona el programa, y cambiarlo.
○ La libertad de redistribuir copias para ayudar a otros.
○ La libertad de distribuir copias de sus versiones modificadas a terceros.
➢ Software Propietario → es el cual no existe una forma libre de acceso a su código
fuente, el cual solo se encuentra a disposición de su desarrollador y no se permite su
libre modificación, adaptación o incluso lectura por parte de terceros.
➢ Software de código abierto → “El software de código abierto es un software al que
se puede acceder, utilizar, cambiar y compartir libremente (en forma modificada o no
modificada) por cualquier persona”. Características:
○ Redistribución gratuita: La licencia no restringirá a ninguna parte la venta o la
entrega del software como un componente de una distribución de software
○ Debe incluir el código fuente
○ Trabajos derivados: La licencia debe permitir modificaciones y trabajos
derivados, y debe permitir que se distribuyan bajo los mismos términos que la
licencia del software original.
○ Integridad del código fuente del autor
○ Sin discriminación de personas o grupos: La licencia no debe discriminar a
ninguna persona o grupo de personas.
○ Sin discriminación de áreas de iniciativa: La licencia no debe restringir su
acceso a ninguna iniciativa.
○ Distribución de la licencia
○ La licencia no debe ser específica para un producto
○ La licencia no debe restringir otro software
○ La licencia debe ser tecnológicamente neutral
➢ Software Gratuito → es aquel que se puede utilizar sin incurrir en ningún costo. A
diferencia del software libre y el software de código abierto, el software gratuito
ofrece una libertad mínima para el usuario final.
REGISTRO DE SOFTWARE → Es requisito legal para ejercicio de los derechos
intelectuales. Hasta tanto no se cumpla con el registro, el ejercicio de los derechos
patrimoniales se suspende.
Beneficios del Registro:
a) El software adquiere certeza de su existencia en determinada fecha, de su título, su
autor, traductor y contenido.
b) Presunción de autoría que otorga el Estado, con una fecha cierta de inscripción.
c) Sirve de elemento de comparación en casos de plagio y piratería.
Protección jurídica del Software en Argentina Art. 71 y 72 de la Ley 11.723
Delitos contra la propiedad intelectual del software
★ Piratería → se configura cuando alguien reproduce, sin autorización, el ejemplar de
una obra de software de autoría ajena, transfiriendo la grabación de un ejemplar
legítimo a un soporte magnético virgen. Tipos:
○ La falsificación practicada generalmente en gran escala con fines de
distribución comercial, con la que el “pirata” intenta confundir al público.
○ La copia con fines comerciales que se realiza con la finalidad de vender a
terceros software sin licencia grabados.
○ La copia ilícita que efectúa un usuario corporativo
○ La copia realizada por usuarios finales individuales, con destino al propio uso
no licenciado del software
★ Plagio → Desde el punto de vista legal el plagio es una práctica que implica una
copia de la sustancia de obras o ideas ajenas, presentándolas como propias en un
trabajo académico, laboral o de otra índole. Tipos:
○ PLAGIO NO ELABORADO: Ocurre cuando la copia de la obra se efectúa sin
recurrir a la multiplicación del ejemplar original.
○ PLAGIO ELABORADO: A diferencia del anterior por una cuestión de grado,
se realiza un esfuerzo mayor para disimular la conducta ilícita y/o en las
modificaciones que han introducido para alterar.
DERECHO A LA PRIVACIDAD
SUS ORÍGENES
➔ Las primeras ideas sobre derecho a la intimidad o privacidad son de origen
jurisprudencial, y nacieron a raíz del famoso artículo publicado en 1890 por los
abogados Warren y Brandeis en la revista “Harvard Law Review” denominado “The
right to the privacy”, su obra tenía como objeto poner de manifiesto la necesidad del
reconocimiento de un nuevo derecho, el “Derecho a la Privacidad” o a “La Intimidad
de las Personas”.
➔ Este concepto fue utilizado por primera vez jurisprudencialmente en 1893, cuando
un tribunal de la ciudad de New York, en el caso “Marks vs. Joffra” , aceptó la
demanda de un estudiante de leyes cuya imagen se había utilizado sin su
consentimiento basándose en el derecho a la propia imagen, ante la falta de
consentimiento del interesado.
DERECHO A LA PRIVACIDAD – CONSAGRACIÓN DEL DERECHO EN EE.UU
- “Olmstead vs. United States” (1928) → conversación privadas
- “Katz vS. Estados UnidoS” (1967) o Posteriormente a este precedente de la Corte
Norteamericana surgió el caso “Katz vs. Estados Unidos” (1967), el cual estableció
el llamado “prueba de expectativa razonable de privacidad", que anuló el precedente
establecido en “Olmstead vs. Estados Unidos”. Escuchaban sus llamadas → lo
detuvieron por transmitir a sabiendas información de apuestas por teléfono entre
estados de EE. UU., lo cual es un delito federal.
DERECHO A LA PRIVACIDAD EN AMÉRICA LATINA o Este derecho estuvo sostenido
principalmente por tratados internacionales:
a) “La Declaración Universal de los Derechos Humanos” (1948), art 12;
b) “La Declaración Americana de los Derechos y Deberes del Hombre” (1948), art 5;
c) “El Pacto Internacional sobre Derechos Civiles y Políticos” (1966), artículo 17;
d) “La Convención Americana sobre Derechos Humanos” (1969), artículo 11;
e) “La Convención de los Derechos del Niño” (1989), artículo 16.
DERECHO A LA PRIVACIDAD EN ARGENTINA ASPECTOS CONSTITUCIONAL Y
NORMATIVO
- Los fundamentos del art 19 de la CN fueron plasmados en el artículo 1071 bis del
Código Civil que expresa: “El que arbitrariamente se entrometiere en la vida ajena,
publicando retratos, difundiendo correspondencia, mortificando a otros en sus
costumbres o sentimientos, o perturbando de cualquier modo su intimidad, y el
hecho no fuere un delito penal, será obligado a cesar en tales actividades, si antes
no hubieren cesado.”
★ "Ponzetti de Balbín c/Editorial atlántida S.a” → le sacaron una foto en su lecho de
muerte, mientras agonizaba y la publicaron en la revista gente.
★ “De Grazia Ricardo Daniel y otro c/Editorial Sarmiento S.A. y otros s/Daños y
perjuicios” → En su demanda, los padres de la víctima explican que el día 10 de
febrero de 2012, el Diario Crónica publicó en su tapa un artículo titulado “Pobre
Jazmín”, donde se puede ver la imagen de su hija recostada desnuda y sin vida en
el baño de su departamento y que además se ve un plato con cocaína”
DATO PERSONAL → es toda aquella información que nos identifica o nos puede hacer
identificables.
PROTECCIÓN DE DATOS PERSONALES LEGISLACIÓN EUROPEA CONVENIO Nº 108
El Convenio garantiza: "… a cualquier persona física (…) el respeto de sus derechos y
libertades fundamentales, concretamente su derecho a la vida privada”
Establece por primera vez los principios que luego se verán reflejados en todas las leyes
futuras europeas y de América Latina, incluso la Argentina:
● Principio finalista: La finalidad que justifica la creación del banco de datos debe estar
definida y habrá de darse a conocer antes de ponerse en funcionamiento.
● Principio de lealtad: La recopilación de información ha de realizarse por medios
lícitos.
● Principio de exactitud: Todo responsable de un banco de datos, tiene la obligación
de comprobar la exactitud de los datos registrados, a la vez que es responsable de
su actualización.
● Principio de publicidad: Ha de existir un registro público de los ficheros
automatizados.
● Principio de acceso individual: Cualquier persona tiene derecho a conocer si los
datos que le conciernen son objeto de tratamiento informatizado y, si así fuera, a
obtener copia de ellos, pudiendo rectificarse los mismos si fueran erróneos o
inexactos.
● Principio de seguridad: Las bases de datos han de estar protegidas en todos sus
ámbitos.
LEGISLACION AMERICA LATINA → Desde 2010 hasta hoy 62 nuevos países han
promulgado leyes de protección de datos, lo que da un total de 142 países con leyes de
protección de datos en todo el mundo. En América Latina, Chile fue el primer país que
adoptó una ley de este tipo en 1999, seguido de Argentina en 2000.
Habeas Data → “Es la acción que toda persona puede interponer para tomar conocimiento
de los datos referidos a ella y de su finalidad, que consten en registros o bancos de datos
públicos o privados destinados a proveer informes, y en caso de falsedad o discriminación,
podrá exigir la supresión, rectificación, confidencialidad o actualización de aquéllos. No
pudiéndose afectarse el secreto de las fuentes de información periodística”.
LEY 25.326 DE PROTECCIÓN DE DATOS PERSONALES
CONSENTIMIENTO
- Los datos personales pertenecen a su titular, y son ellos quienes deciden a quien
entregarlos. Aunque en algunos casos se presentan excepciones por las cuales se
obligan a facilitarlos. o Dicha protección nos permite proteger derechos y libertades
fundamentales.
- ENTREGA DE DATOS PERSONALES Muchas veces suele suceder que
entregamos datos personales, sin tomar debida cuenta de esta situación.
- NO SE PUEDEN TRATAR DATOS PERSONALES SIN CONSENTIMIENTO El
tratamiento de datos personales requiere nuestro consentimiento inequívoco, salvo
que la ley disponga otra cosa. Por consentimiento debemos entender cualquier
manifestación de voluntad, libre, inequívoca, específica e informada