Revista Iberoamericana de Derecho, Cultura y Ambiente

Revista Iberoamericana de Derecho, Cultura y Ambiente
RIDCA - Edición Nº6 - Derecho Penal y Criminología

Alberto Pravia Director

15 de diciembre de 2024

Una visión del hecho y derecho en el ámbito de los ciberdelitos

Autor. Daniel HERRERA PIEDRABUENA. Argentina

Por Daniel HERRERA PIEDRABUENA[1]

  

  1. Introducción

Hoy en una sociedad moderna nos manejamos en un universo virtual infinito, vivimos en una era digital, nos valemos del ciberespacio para comunicarnos constantemente en cualquier hora y desde cualquier lugar del mundo, solo necesitamos una conexión pública o privada, así en nuestra rutina diaria la comunicaciones por medios electrónicos son moneda corriente, utilizamos mail (correo) servicios de mensajería SMS e instantánea (IM), aplicaciones de mensajería instantánea (WhatsApp, Telegram, Signal), redes sociales (Facebook, Instagram, Twiter, etc.)

Por lo que podemos decir que, en el siglo XXI se transita la gran carretera de la comunicación informática donde nuestras relaciones se encuentran despersonalizadas y desprotegidas: redes por la cual millones de personas desandan su vida pública y privada a través de canales de fibras ópticas.

Ahora bien, todas estas comunicaciones o todas estas relaciones que, si bien permitieron conectar continentes entre sí, generan también situaciones jurídicas que afectan a las personas cuando se lesionan bienes jurídicos diversos. Estamos ante una tecnología que avanza de forma incontrolable y a su vez un sistema legal que es sobrepasado constantemente con el progreso de estos distintos medios tecnológicos.

Así el uso de internet, de las redes sociales como también gran parte de dispositivos móviles generan un espacio donde vamos a encontrar lo que denominamos CIBERDELITO es decir conductas criminales que afectan intereses asociados con el uso de la tecnología de la información y la comunicación lo que se denomina (TIC) como el funcionamiento adecuado de los sistemas de ordenadores y de internet, la intimidad y la

. integridad de los datos almacenados o transferidos o la identidad virtual de los usuarios de internet.

El presente trabajo resulta muy acotado para tratar las numerosas conductas delictivas y el sinfín de delitos que pueden suscitarse en la red, por ello he referirme puntualmente a un aspecto de las personas que considero que es de relevancia’ y que se encuentra vulnerado con facilidad; hablo de lo que es su intimidad, su honor e imagen debido al fácil acceso que tiene cualquier usuario de la red para introducir opiniones, comentarios, generar ultrajes hacia otro usuario. En muchas ocasiones presentándose con su propia identidad, pero en muchas otras, bajo el anonimato; pudiendo herir la esfera íntima de una persona sin consecuencias, sin reparos.

Así también expondré respecto a la prueba electrónica, a la que debe recurrirse para probar las distintas lesiones que pueden ocasionarse a los bienes jurídicos protegidos.

A su vez cabe preguntarse por la responsabilidad de los proveedores, estos se rigen por las reglas generales de la participación, pero aun así no hay normas particulares para ellos en el ámbito penal.

Concluyendo este aspecto cabría preguntarse ¿hay sanciones penales dirigidas a los ciberdelincuentes? Por ejemplo ¿inhabilitación o suspensión temporal del uso de internet? No existe una legislación que distinga tipos de autores y en función de ellas penas especificas en nuestro código.

 2. Marco regulatorio

La ley 26388 reforma en materia de criminalidad informática al Código Penal de la Nación, a lo cual se sumaría la promulgación de las leyes 26.685 y 26.904.

La ley 26.388 sancionada el 04/06/2008, promulgada eI24/06/2008 y publicada en el boletín oficial de la República Argentina el 25/06/2008 fijo diversos tipos penales como son:

  1. El ofrecimiento y distribución de imágenes relacionadas con pornografía infantil (art.128 P.)
  2. Violación de correspondencia electrónica (art.153 P.)
  3. Acceso ilegitimo a un sistema informático (art.153 bis P.)
  4. Publicación abusiva de correspondencia (art .155 CP)
  5. Revelación de secretos (art.157 P.)
  6. Delitos relacionados con la protección de datos personales
  7. Defraudación informática (art.173, 16 CP)
  8. Daño (art.183 y 184 P.
  9. Interrupción o entorpecimiento de las comunicaciones

En cuanto a la ley 26.685 otorga a los expedientes electrónicos, documentos electrónicos, firmas digitales y electrónicas, comunicaciones electrónicas y domicilios constituidos la misma eficacia jurídica y valor probatorio que en el soporte de papel.

La ley 26.685que introduce el domicilio electrónico el expediente digital cuenta con dos artículos de fondo y uno de forma.

El art 1 de la ley 26685 establece: Autorizase la utilización de expedientes electrónicos, documentos electrónicos, firmas electrónicas, firmas digitales, comunicaciones electrónicas y domicilios electrónicos constituidos en todos los procesos judiciales y administrativos que se tramitan en el poder judicial de la nación con idéntica eficacia jurídicas y valor probatorio que sus equivalentes convencionales.

Mientras que el 2 establece” La Corte Suprema de Justicia de la Nación y El Consejo de la Magistratura de la Nación de manera conjunta reglamentarán su utilización y dispondrán de su gradual implementación”

La ley 26.904 introduce la figura del Grooming al Código Penal de la Nación a través de la nueva redacción del art 131 “Sera penado con prisión de seis meses a cuatro años el que, por medio de comunicaciones electrónicas, telecomunicaciones o cualquier otra tecnología de transmisión de datos, contactare a una persona menor de edad, con el propósito de cometer cualquier delito contra la integridad sexual de la misma”.

Con esta última Ley 26.904 vemos una visión panorámica del marco legislativo vigente en materia de criminalidad informática, conformada así por la ley 26.388 de reforma de la materia de criminalidad informática al Código Penal de la Nación, la ley 26.685 de implementación del expediente digital, la notificación electrónica, la reciente ley 26.904 que incorpora la figura del Grooming al catálogo de delitos ya preestablecidos por la ley 26.388 al Código Penal de la Nación.

Ahora bien, sobre todo el soporte legal existente y descripto hemos de indagar como podremos valorar la prueba electrónica, ya que la fugacidad y fragilidad de las fuentes probatorias de origen electrónico hace que exista un riesgo latente a su desaparición, adulteración y contaminación.

Así el problema estaría dado por su conservación antes que las misma se esfumen, desaparezcan o llegado el caso sean adulteradas.

3. Protección de nuestros Derechos

Tenemos por delante un gran desafío donde nos corresponde buscar una solución a la problemática sobre cómo resguardamos los derechos que ampara nuestra Constitución Nacional, Tratados y otras leyes, como la importancia de la “libertad de expresión” que también es un derecho que se ha conseguido luego de un gran proceso social y constitucional, su reconocimiento en nuestro sistema de derecho positivo.

Las redes permiten que con liviandad se opine respecto a otra persona, injuriando y calumniando sin consecuencias, por lo que se ha facilitado el perjuicio al bien jurídico del honor.

Otro reto es el reconocimiento que se le otorgue a la prueba electrónica dentro de nuestros formalismos procesales vigentes sin afectar los derechos supra legales consagrados en la constitución nacional o en los tratados internacionales que son los que deben ser resguardados.

Solo aquella prueba electrónica que no se halle en contraposición al orden constitucional vigente tendrá la aptitud suficiente para ser valorada como sostén de las sentencias que se dicten, por el contrario, muy distinto camino es el de aquellos elementos de prueba que vulneren derechos o garantías consagradas por nuestra CN.

Veltani y Atta advierten que, en nuestros tribunales muchas veces otorgan medidas de prueba con contenidos informáticos sin examinar adecuadamente sus consecuencias, y reafirman que la prueba electrónica debe producirse sin violar derechos fundamentales como lo son el derecho a la “intimidad o privacidad”, “la defensa en juicio”, al permitirse controlar que la misma no sea manipulada y la garantía de “no declarar contra sí mismo”.

4. Tensión entre el derecho de libertad de expresión y el derecho al honor

Entre los conflictos que ha generado el mal empleo de los medios de comunicación produjo la controversia entre dos derechos fundamentales. El derecho de la libertad de expresión y el derecho al honor, dos caras de una misma moneda.

Por medio de las redes sociales hay usuarios que han realizado un abuso de su derecho de libertad de expresión y resguardándose en él, generaron una invasión y ataque constante al honor y dignidad de las personas.

Podemos decir que, en una cara de la moneda, nos encontramos con un individuo que por medio de redes sociales emite su opinión, conjetura, o más grave, una falsa imputación de un delito respecto a otro y se ampara en su derecho de libre expresión consagrado en la Constitución Nacional en el art. 14 y art. 35 como también en Tratados Internacionales con rango constitucional como ser la Convención Americana sobre Derechos Humanos y en la Declaración Universal de Derechos Humanos.

De la otra cara de la moneda, tenemos la persona que considera vulnerado su derecho al honor por los perjuicios que le causan dicha acusación, este derecho vulnerado encuentra también su protección a nivel Constitucional como un derecho no enumerado en el que se refiere el art. 33 y por medio de Tratados Internacionales como en la Convención Americana de Derechos Humanos que establece en su art. 11: “J. Toda persona tiene derecho al respeto de su honra y al reconocimiento de su dignidad. z*. Nadie puede ser objeto de inferencias arbitrarias o abusivas en su vida privada, en la de su familia, en su domicilio o. en su correspondencia, ni de ataques ilegales a su honra o reputación. 3. Toda persona tiene derecho a la protección de la ley contra esas injerencias o esos ataques”.

Comprendido entonces cuales son los derechos que convergen y crean la zona conflictiva, pasaremos a desarrollar cada uno de ellos.

Partiremos del derecho de libertad de expresión e información, el objeto no es desvalorizar el mismo, que es uno de los pilares estratégicos constitucionales de nuestro Estado, sino poder interpretar cómo funciona y se conjuga con otros derechos sin lesionarlos.

Tanto la CN como los Tratados Internacionales reconocen que el derecho de libertad de expresión no es un derecho absoluto, es decir, que se reconoce la libertad de pensamiento y expresión, pero contiene también restricciones; aquellas conductas que hacen uso abusivo en el ejercicio del mismo podrán generar responsabilidad.

La Convención Interamericana sobre Derechos Humanos en su art. t3 sobre “Libertad de Pensamiento y Expresión” en su inciso primero establece que ese derecho comprende la libertad tanto de buscar, recibir como difundir informaciones e ideas de toda índole, sin consideración de fronteras.

Aun así, en su segundo inciso expresa que este derecho no puede estar sujeto a previa censura sino a responsabilidades ulteriores que deben estar expresamente fijadas por la ley y que aseguren el “respeto a los derechos o a la reputación de los demás”.

La libertad de expresión siempre será la regla general pero la excepción se encuentra cuando por medio de un mal uso de la misma se afecta y se crea un perjuicio al derecho del otro y causa una lesión a su honor.

Tenemos dos factores conflictivos que se suman al abusivo ejercicio de este derecho que se manifiesta en las redes, primero es el anonimato, el perjuicio que a una persona puede causarse utilizando su propia identidad en una red social, como también creando un perfil falso o suplantando la identidad de otra persona con el fin de perjudicar a esa misma o a terceros.

El segundo es la propagación masiva de la lesión y la dificultad para recuperar el contenido perjudicial, debido a la interconectividad que hay entre personas, un mensaje, imagen, video, opinión publicada puede alcanzar un nivel de mediatización incalculable, una vez que es puesto en la red las personas podrán tomar capturas de ello, guardarlos en sus aparatos tecnológicos y de allí no hay poder de recuperación por más que sea eliminado de donde inicialmente se ha creado la publicación.

Así valga como reflexión, el derecho al honor es un derecho personalísimo que le corresponde a toda persona por su sola condición de tal, éste posee contenido extra patrimonial, es inalienable, perpetuo y oponible erga omnes. Ningún individuo puede ser privado de este derecho fundamental por la acción del Estado ni de otros particulares.

El honor es el derecho personalísimo que tiene todo individuo con fundamento en su dignidad personal. Lo integran dos aspectos.

El primer aspecto, es el honor subjetivo consiste en la autovaloración, que es el íntimo sentimiento que cada persona tiene de la propia dignidad y la de su familia.

El segundo aspecto, es el honor objetivo relacionado en este caso con el “honor” en sentido estricto, se refiere al buen nombre y a la buena reputación adquiridos por la virtud y el mérito de la persona, o de la familia de que se trate, dentro del ámbito social en el que se desenvuelve.

En la práctica nos encontramos con un caso ocurrido en el año 2018 que expone en los hechos como sucede esta confrontación entre dos derechos, es el conocido caso de Mónica Lang, “Imputado Lang Mónica Lfliano s/ calumnias o falsa imputación injurias” – TRIBUNAL ORAL EN LO CRIMINAL Y CORRECCIONAL N° 22 DE LA CAPITAL FEDERAL – 06/02/2018.

La imputada Mónica Lang fue acusada de publicar comentarios que lesionan el honor de la víctima Marcelo Frydlewski, en la red social de Twitter.

La acusada creó una cuenta falsa de Twitter y denunció de allí a Marcelo Frydlewski de cometer una serie de delitos, estas acusaciones se viralizaron y la víctima manifestó que afectaba su nombre y su honor, por lo que recurrió a la justicia y creó el primero precedente judicial respecto a la imputación de delitos realizadas por redes sociales.

La justicia determinó por medio de una conciliación que Mónica Lang fuese condenada a publicar su retractación durante 3 días en dos diarios nacionales y el pago de

$1.000.000, sin embargo, la imputada manifestó que no contaba con los medios para pagar la suma de dinero, por lo que se determinó que debería realizar 150 horas de trabajo comunitario a cambio de su sobreseimiento en el delito de calumnias e injurias.

Podemos analizar que el tribunal se inclinó en este caso concreto, por la preeminencia al derecho al honor que había sido vulnerado injustamente y sentó un precedente respecto a que acusar falsamente a una persona de la comisión un delito en redes sociales no es impune por simplemente escudarse detrás de un aparato tecnológico; debido al daño que se produce en lo personal e incluso en lo profesional, ya que hoy en día para conocer una persona (sea en un ámbito privado o laboral) lo primero que se realiza es una investigación por medio de internet de su perfil y somos aquello con lo que se nos vincula. En ese sentido para poder judicializar y defenderse de las ofensas recibidas debemos saber cómo acreditar la prueba, como obtener la prueba y lograr su preservación mediante una cadena de custodia que nos garantice su presentación en juicio.

IV. La prueba electrónica. Diversos aspectos

a) La prueba electrónica

La prueba es un medio de verificación de las proposiciones que los litigantes formulan en el juicio, de acreditación de los hechos conducentes para la solución del litigio. Mientras tanto, si pasamos a su análisis en el marco de un proceso concreto, la prueba será toda actividad jurisdiccional para crear convicción o certeza de los hechos en el juez.

Dentro de la prueba encontramos que la prueba electrónica no es diferente a cualquier prueba en general y puede definirse como “la información obtenida a partir de un dispositivo electrónico o medio digital, el cual sirve para formar la convicción en torno a una afirmación relevante para el proceso”.

En un proceso judicial la prueba electrónica tiene por objeto cualquier registro que pueda ser generado dentro de un sistema informático sea un dispositivo físico como una computadora, smartphone, tablets o lógico, empleado para crear, generar, enviar, recibir, procesar, guardar dichos registros.

Lo que distingue a la prueba electrónica es que está esencialmente vinculada a hechos o actos jurídicos ocurridos en o realizados a través de medios informáticos.

Dentro de lo que es la materia de prueba electrónica nos encontramos con un concepto muy relevante que es el “informática forense” que es un análisis forense informático que incluye la investigación de los dispositivos capaces de acumular datos electrónicos.

Su objetivo es proporcionar, preservar, recuperar, analizar y presentar elementos fácticos que den por cierta Ía ocurrencia de hechos o sucesos que se produjeron en la esfera virtual. Por ejemplo, si desea dilucidar un delito de calumnias e injurias vertidas en redes sociales.

b) Evidencia digital

La evidencia digital es cualquier información probatoria almacenada o transmitida en formato digital, siendo que el material probatorio que surja de estas fuentes puede ser usado por alguna de las partes que intervienen en el marco judicial.

La evidencia digital que se buscaba anteriormente en los equipos informáticos era del tipo constante, es decir aquella que se encuentra almacenada en un disco duro o en otro medio informático (que se mantenía preservada después de que la computadora es apagada), pero luego debido a las redes de interconexión, el investigador forense debe buscar también evidencia del tipo volátil, aquella que se encuentra alojada temporalmente en la memoria RAM, o en el caché, que son evidencias que se consideran inestables y se pierden cuando el computador es apagado.

La información electrónica se considera diferente de la evidencia originada en el soporte papel debido a su forma intangible, volumen, transitoriedad y persistencia. Es más difícil de destruir, fácilmente modificable, duplicable y potencialmente más expresiva y disponible.

Esta información suele ir acompañada de metadatos que desempeñan un papel preponderante como evidencia por contener la fecha y hora en la que se escribió un documento.

c) Los terceros de confianza

Debido a la fugacidad que caracteriza la prueba electrónica, pudiendo ser incluso suprimida sin dejar rastros, y en razón de la imposibilidad temporal de recurrir, en algunas ocasiones, a un notario público de forma urgente con el objeto de procurar una constatación sobre un hecho acaecido en el mundo virtual, en el derecho comparado han surgido nuevos actores que han tomado una gran importancia cuando se requiere probar la ocurrencia, o no, de estos sucesos u actos y que pueden ser eventualmente controvertidos en el marco de un proceso judicial.

En España se utiliza Ía figura del tercero de confianza, esta nace en primer lugar, debido a la falta de confianza que las partes tienen, las unas en las otras, en sus relaciones jurídicas contractuales y electrónicas. Por ende, la solución que ha encontrado la ley española es evitar dejar en mano de alguna de las dos partes la garantía y prueba de la celebración de un contrato, o de la existencia de un hecho ocurrido en la esfera virtual; por lo que se acude a crear una figura ajena a ambas, que es un tercero (de confianza) para que reciba, custodie y ponga fecha a dicha prueba.

Con el tiempo, este instituto fue mutando y proclamándose en el campo de la certificación de contenidos existentes en la red, siendo que, en la actualidad aplican mecanismos de seguridad como la firma electrónica, el sellado de tiempo y la custodia electrónica con el objeto de procurar certeza sobre aquellos documentos que certifican.

Una publicación indebida en una red social (Instagram, Facebook, Twitter, etc.) pueden acarrear consecuencias jurídicas, siendo necesaria la correspondiente comprobación probatoria con el objeto de fundamentar un eventual reclamo. Aquí se puede visualizar la utilidad de estos portales de “terceros de confianza”.

Podemos definirlos como aquellos sistemas informáticos accesibles vía web, sean públicos o privados, que mediante la implementación de tecnologías como la firma electrónica y el sellado de tiempo (timestamp) hacen las veces de certificadores y depositarios de documentos electrónicos.

Existen diversas páginas proveedoras de dichos servicios de confianza como ser SafeStamper de SafeCreative, EGarante o Logalty.

En la Argentina el decreto 182/19 modificatorio del anterior decreto de la ley 25506 de firma digital, estableció una primaria concepción de los terceros de confianza. En primer lugar, el art. 36 del decreto mencionado entiende por servicio de confianza al servicio electrónico prestado por un tercero de confianza relativo a: 1. Conservación de archivos digitales 2. Custodia de declaraciones de voluntad realizadas en formato electrónico, contratos electrónicos, y toda otra transacción que las partes decidan confiar a un tercero depositario. 3. La notificación fehaciente de documentos electrónicos. 4. Depósito de declaraciones de voluntad realizadas en formato electrónico. 5. Operación de cadenas de bloque para la conservación de documentos electrónicos, gestión de contratos inteligentes y otros servicios digitales. 6. Servicios de autenticación electrónica. 7. Servicios de’ identificación digital. 8. Otras prestaciones que determine el ente licenciante.

d) Cadena de custodia

La cadena de custodia es el protocolo de actuación cuyo objeto consiste en asegurar el origen, identidad e integridad del material probatorio, ello para garantizar que no se extravíe, deteriore o modifique destruya, dado que “la evidencia electrónica puede ser alterada, dañada o destruida si se la manipula o analiza incorrectamente, motivo por el cual es preciso adoptar precauciones especiales a la hora de recolectar, preservar y examinar esta clase de evidencia. El uso de la evidencia digital electrónica en el proceso requiere, pues, lai adopción de medidas tendientes a preservar la integridad, desde que en caso de que la prueba resulte contaminada, toda ella se torna sospechosa y puede ser invalidada”. CFed.Casacion Penal, Sala IV, causa nro. 16,339, “Gil, Juan José Luis s/rec. De casación”, El Dial.com-AA7A2, publicado el 14/05/2013.

A modo específico podemos decir que es necesario entre otros: 1) la utilización de guantes para recolectar evidencia, 2) la documentación gráfica a través de fotografías de los elementos de la investigación forense, 3) inventariar y enumerar todos aquellos aparatos o dispositivos electrónicos del software de esos elementos, 4) tomar registro de tipo, marca, número de serie el estado en que encuentra, 5) croquis de lugar del hecho, la ubicación de equipos periféricos. Como se dijo en el curso también no proceder nunca al encendido de un equipo que se encuentra apagado y si está encendido no apagar para evitar la pérdida de información volátil, 6) no desconectar, 7) anotar los números de IP, 8) tener testigos para que se vea la diligencia, y 9) utilizar bolsas antiestáticas.

Así debemos tener presente que pese a existir modificaciones al Código Procesal Penal de la Nación, no se ha realizado una reforma procesal penal en materia de criminalidad informática sobre la prueba específica en esta materia.

Se necesita una orden judicial para los requerimientos e interceptaciones por lo que se equipara el medio a los recaudos que deben tomarse cuando se trata de correspondencia y telecomunicaciones, no existen reglas de integridad o protocolos para la manipulación de prueba digital, en nuestro país rige el principio de libertad probatoria, de modo que para dotar a las pruebas de las pautas de seguridad necesaria (no contaminación, no pérdida de las cadenas de seguridad, inalterabilidad etc.) se recurre a peritos oficiales como a cualquier otra prueba.

Desde el punto de vista de lo probatorio, toman vital importancia los peritos especialistas en informática quienes deberán comprobar las irregularidades, modificaciones, violaciones al correo electrónico original o al documento electrónico. Actualmente no cuenta el país con procedimientos establecidos de manejo de evidencia digital, más allá de contar con excelentes especialistas en la materia quienes con su conocimientos y criterio, colaboran con la justicia para la resolución de las cuestiones legales derivadas de este tipo de delitos.

V. Conclusión

En general, podemos decir que la ciberdelincuencia se ha transformado en una de las mayores amenazas del mundo, desde favorecer a un extremo al terrorismo, control de armas letales para la humanidad, como en el otro extremo, el mal uso de afectar la honorabilidad de las personas.

Por lo que, nos encontramos con dos problemáticas, la primera el esclarecimiento de delitos que se produzcan en el ciberespacio por ciberdelincuentes y por otro lado, la protección de la privacidad.

Todo ello agravado por la existencia de grandes empresas multinacionales que se establecen en pequeñas islas o territorios de algún Estado donde la revisión de la prueba dependerá muchas veces de la legislación donde se ubique, o de sus propias normas empresariales, como sería el caso de Twitter que depende de una central de California USA.

La adaptación del derecho penal y del derecho procesal penal es una cuestión urgente y de una dinámica inevitable que lleva a adaptar la legislación interna a estas realidades que crea el uso de la informática con todas sus consecuencias.

Tampoco debemos perder de vista el lugar de comisión de los ciberdelitos y el de sus efectos que puede comprender distintos regímenes jurídicos; por lo tanto, para esclarecer un hecho se necesita una extrema coordinación interna y cooperación internacional en materia probatoria como ya lo menciona el Convenio de Budapest.

En el ámbito de la esfera personal de la persona, podemos concluir que ningún derecho o garantía constitucional como reiteradamente ha sido reconocido por nuestro máximo tribunal CSJN es absoluto sino que puede y se debe garantizar su ejercicio sin que implique la lesión a derechos de terceros, la intervención del Estado a través de su Poder Judicial no puede tomarse como un abuso de controles oficiales y tampoco como un obstáculo a la libertad de pensamiento o de expresión que todo Juez debe preservar y resguardar como garantía y derecho constitucional de cualquier ciudadano. La invasión a un derecho personalísimo bajo el pretexto de hacer uso de un derecho de expresión o pensamiento no justifica ningún mensaje, ningún contenido que amedrenta, descalifique o lesione a cualquier destinatario por lo que el controlar a través de un debido proceso legal ese obrar, muchas veces, malicioso o de calumnias no implica ningún cercenamiento con restricción a las garantías o derechos de un ciudadano ya que muchas veces esos mensajes o ese actuar en lo privado traspone el límite de la libertad de expresión, lo vulnera; entiéndase también el pensamiento u opinión política para afectar directamente o concretamente a una víctima. De lo contrario, sería reconocer o admitir que cualquier persona pueda expresarse diciendo respecto de otra lo que crea a su antojo, conveniencia según sus ideas o pensamientos pisoteando su honor, no como disenso o forma de pensar diferente sino como autorizando a esas garantías constitucionales a decir cualquier cosa o expresión que afecte el espíritu y el honor de una persona determinada. Así el ejercicio de los derechos de cada uno cualquiera sea el medio que se utilice y, sobre todo, en este tema que es el uso de redes sociales, tiene el reconocido límite del comienzo del derecho o garantías del otro. La libertad de opinión y eI pensamiento siempre tendrán un límite que es nuestra Constitución en cuanto a la tutela de la expresión de nuestras ideas.

Bibliografía

Veltani D.J.- Atta,Gustavo., en Camps, Carlos(dir) Tratado de Derecho Procesal Electrónico.

Informática y Delito. Reunión preparatoria del XIX Congreso Internacional de la Asociación Internacional de Derecho Penal. Grupo argentino. Facultad de Derecho, UBA.

La Prueba Electrónica. Teoría y práctica. Gastón Enrique Bielli, Carlos Jonathan Ordoñez.

Delitos Informáticos. Aspectos a tener en cuenta de la Ley 26.388(re edición 2013) Dr Hugo Daniel Sorbo Abogado

Convención Interamericana sobre Derechos Humanos

“Imputado Lang Mónica Liliana s/ calumnias o falsa imputación injurias» – TRIBUNAL ORAL EN LO CRIMINAL Y CORRECCIONAL N° 22 DE LA CAPITAL FEDERAL — 06/02/2018. https://www.eldial.com/nuevo/resultados- detalle index2.asp?id=45342&base=14&referencia=1&Total registros2 1=0&bus car=monica%20lang&resaltar=inonica,lang,monica

Vega, Alfredo s/ Amenazas con armas o anónimas. Víctima: D’LUCCA, Graciela Mercedes. Expte. FCB 31117/2017/CA2.

Citas

[1] Juez Federal de La Rioja

Buscar

Edición

Número 6

15 de diciembre de 2024

Edición Especial 

Derecho Penal y Criminología

Alberto Pravia, Director

Número 5

15 de julio de 2024

Edición Especial

22 de febrero de 2024

Antártida Argentina:  120 años

de Presencia Ininterrumpida

Número 4

20 de diciembre de 2023

Número 3

15 de julio de 2023

Número 2

20 de diciembre de 2022

Número 1

15 de junio de 2022

Portada

¿Te interesa recomendar la Revista Iberoamericana de Derecho, Cultura y Ambiente de AIDCA?

REVISTA IBEROAMERICANA DE DERECHO, CULTURA Y AMBIENTE
ASOCIACIÓN IBEROAMERICANA DE DERECHO, CULTURA Y AMBIENTE – AIDCA
Dirección: Paraná 264, Piso 2º, Oficinas 17 y 18. Ciudad Autónoma de Buenos Aires. Argentina
Código Postal:C1017AAF
Teléfono: (5411) 60641160
E-mail: info@aidca.org
Website: www.aidca.org