Doctrina del día: El grooming. Una nueva modalidad delictual

  1. Introducción

A consecuencia de la utilización de la tecnología informática, los niños a temprana edad acceden a las redes sociales que brinda el servicio de Internet sin conocer los riesgos a los que se exponen (1). Muchos factores contribuyen a que los menores estén más expuestos a situaciones riesgosas. Las cámaras fotográficas digitales, los celulares con cámara incorporada, los mensajes de texto, las salas de chat y los sitios de redes sociales como Facebook, MySpace, Hi5, Messenger, entre otros permiten a los niños acceder a comunicaciones virtuales donde no existe claridad respecto de la identidad de las personas con quienes conversan y se relacionan. Es ahí donde conviven sin restricciones posibles víctimas y victimarios y se genera un ambiente propicio para el anonimato y el encubrimiento de los abusadores (2).

Internet es un sistema de intercomunicación global, cuya tecnología permite vincular millones de computadoras entre sí, y acceder desde cualquier sitio del planeta a la información o servicios que se ofrezcan en ella desde cualquier lugar remoto (3).

La posibilidad de comunicación está en el living, en la cocina, en la habitación del hogar. Cualquier integrante de la familia puede acceder inmediatamente a la red virtual. Los niños son más afectos a este costado del avance tecnológico.

Los adultos debemos tomar conciencia que Internet es salir al mundo y abre la posibilidad de tener contacto con desconocidos, aún en la “seguridad” del hogar, Cyber, cafés o locales de videojuegos: espacio compartido por adultos y niños/as, se han constituido en otro lugar en el que los depredadores sexuales informáticos captan a sus víctimas. Lamentablemente estos son considerados por las familias como lugar de juego, o usados, a menudo, como “guarderías” por padres y madres” (4)

Según Beech, Elliot, Birgden y Findlater, son tres las formas en que la Internet es utilizada para el abuso sexual infantil a saber:1) La diseminación de imágenes sexualmente abusivas de niños por razones personales y/o comerciales, 2) la comunicación con otros individuos con un interés sexual en niños; y 3) el mantenimiento y desarrollo de redes de pedofilia en línea (5). El denominado child grooming, se vincula justamente, con éste último tipo de empleo de “la red”, puesto que se trata de una práctica que se caracteriza por el uso de medios tecnológicos para entablar comunicaciones de contenido sexual inapropiadas con niños y así hallar menores de edad en perjuicio de los cuales cometer abusos sexuales.

La detección del grooming, su visibililización contribuirá a prevenir, sin lugar a dudas, la pornografía infantil y el abuso sexual, estas dos últimas figuras ya consagradas en nuestro sistema penal y que en la actualidad se valeN, en muchos casos de etapas preparatorias, claramente encuadrables en el ciberacoso. Lo expuesto justifica entonces su previsión penal.

Nuestro país se ha comprometido internacionalmente a proteger al niño contra todas las formas de explotación y abuso sexual y con tal fin deberán tomarse medidas de carácter racional para impedir la iniciación o la coacción para que un niño se dedique a cualquier actividad sexual ilegal; la explotación del niño en la prostitución u otras prácticas sexuales ilegales y la explotación del niño en espectáculos o materiales pornográficos, conforme la Convención de los Derechos del Niño, en su art. 34.

El Convenio del Consejo de Europa para la Protección de los Niños frente a la Explotación y Abuso sexual, del 25 de octubre de 2007, ha sido el primer tratado internacional que incluyó el child grooming, reflejando la creciente preocupación por el fenómeno de los abusos sexuales sobre menores que se citan con adultos con los que han contactado previamente en el ciberespacio, especialmente en chats de Internet o en páginas de juegos en línea.

En nuestro bloque de convencionalidad, teniendo presente el Protocolo Facultativo relativo a la venta de niños, la prostitución infantil y la pornografía infantil, el Protocolo para prevenir, reprimir y sancionar la trata de personas, especialmente mujeres y los niños, que complementa la Convención de las Naciones Unidas contra la Delincuencia Organizada Transnacional, así como la Organización Internacional del Trabajo Convenio sobre la Prohibición y Acción inmediata para la Eliminación de las peores formas de Trabajo Infantil, no se observa una referencia concreta y específica al grooming, lo cual tiene cierta explicación en la circunstancia de que no se trata de un “nuevo delito”, sino de una “modalidad adaptada” de otros delitos y que se sirve de la tecnología informática.

  1. Antecedentes de Derecho Comparado

Yendo al universo normativo concerniente a la aplicación de los sistemas informáticos y las modernas tecnologías en distintos terrenos del tráfico social, jurídico y comercial, las regulaciones penales, en el Derecho comparado han adoptado tres sistemas diferentes de regulación de ésta índole de temas (6): 1º) una ley especial sobre temas informáticos y nuevas tecnologías de comunicación (7); 2) un título específico dentro de los digestos criminales; y 3) la tipificación de distintas figuras delictivas diseminadas en la parte especial de los códigos penales de acuerdo al contacto de lo telemático o neotecnológico con alguno de los bienes jurídicos protegidos originalmente. La última es la metodología usada por el legislador nacional (8).

El grooming es legislado en varios países, sobre todo del “Common Law”. El Reino Unido, Canadá, Escocia, Australia, Estados Unidos, Singapur y Alemania son algunos de los países que lo han incorporado a sus ordenamientos legales.

Algunas diferencias encontramos con la legislación extranjera, como en el caso de los Estados Unidos de Norteamérica, donde se prohíbe transmitir información de un menor de 18 años de edad con el propósito de cometer abuso sexual; o el de Inglaterra, donde se prohíben los encuentros con menores de edad con la intención de abusar de ellos; o finalmente -y a modo de ejemplo- el supuesto contenido en la legislación alemana, donde lo prohibido es ejercer influencia sobre el menor de edad por medio de exhibiciones o conversaciones de contenido pornográfico.

Señala Vaninetti que el Convenio del Consejo de Europa para la Protección de Niños contra la Explotación y Abuso Sexual, del año 2007, establece la obligación para los distintos Estados europeos de tipificar como delito aquellas conductas que se sirven de las nuevas tecnologías para agredir sexualmente a los menores, como por ejemplo en el caso del grooming o ciber-acoso infantil, es decir, proposiciones a menores con fines sexuales (9).

En tal sentido, y siguiendo aquellas directivas, en España se ha incorporado el art. 183 bis al Código Penal, que sanciona de 1 a 3 años de prisión el contacto con un menor de trece años a través de medios tecnológicos, acompañado de una propuesta de encuentro a fin de cometer un delito sexual, pero siempre que tal propuesta le sean sumados actos materiales encaminados al acercamiento.

Mediante la LO 5/2010 de fecha 22 de junio del año en curso, que modifica la ley Orgánica 10/95 y que entrara en vigencia en el mes de enero del año 2011, se incorpora la figura del “child grooming” en el art. 183 bis del digesto penal. Dicha norma reza “El que a través de Internet, del teléfono o de cualquier otra tecnología de la información y la comunicación contacte con un menor de trece años y proponga concertar un encuentro con el mismo a fin de cometer cualquiera de los delitos descritos en los artículos 178 a 183 y 189, siempre que tal propuesta se acompañe de actos materiales encaminados al acercamiento, será castigado con la pena de uno a tres años de prisión o multa de doce a veinticuatro meses, sin perjuicio de las penas correspondientes a los delitos en su caso cometidos. Las penas se impondrán en su mitad superior cuando el acercamiento se obtenga mediante coacción, intimidación o engaño”.

Fue así diseñado, un delito de doble acción, consistente por un lado, en contactar virtualmente a un menor, más, por el otro, proponer la concertación de un encuentro, siempre guiado por una específica finalidad que busca la perpetración de un delito contra la integridad sexual del menor.

De la simple lectura se desprende que el tipo penal español exige, como elemento constitutivo, la existencia de un encuentro o de actos encaminados a ello. Este tipo de sanción deja huérfanas aquellas conductas donde el encuentro o contacto físico nunca se concreta, y sin embargo el sujeto activo obtiene imágenes del menor y luego lo extorsiona o amenaza para obtener información. Dicha información puede tener un sinfín de propósitos, pero la realidad demuestra que por lo general lo que se busca es obtener imágenes de los niños para luego, contando con ellas, realizar conductas extorsivas que tienen por fin alcanzar en ciertas ocasiones encuentros personales.

Nuestro sistema es más parecido al existente en Canadá, donde el delito de grooming se configura cuando se produce la comunicación con un menor a través de un sistema informático con la intención de cometer un abuso sexual. De todas maneras en nuestro país, el hecho no se limita a la intención de cometer un abuso sexual propiamente dicho, sino más bien cualquier forma de agresión sexual en la que se vea involucrado un menor de 18 años de edad.

III. Aproximación a un concepto de grooming

El grooming es un delito preparatorio de otro de carácter sexual más grave. Esta práctica es llamada también child grooming, consistente en acciones deliberadamente emprendidas por un adulto con el objetivo de ganarse la amistad de un menor de edad, al crearse una conexión emocional con el mismo, con el fin de disminuir las inhibiciones del niño y poder abusar sexualmente de él (10).

Es un término anglosajón y es en la legislación de los países del “Common Law” (Reino Unido, Escocia) donde ha tenido mayor desarrollo (11). Esta práctica se está extendiendo a la par del crecimiento de la accesibilidad a Internet. Esta conducta está siendo cada vez más recurrente a causa de la masificación de las tecnologías de la información, del mayor acceso de los niños a Internet y la brecha generacional que se produce cuando los niños operan los computadores con mayor fluidez que sus padres.

La globalización agrava el problema, no sólo por la facilidad de enviar fotos y videos a todas partes del mundo, sino también porque las legislaciones de los diferentes países no siempre son compatibles.

Entre los factores que contribuyen a que los menores estén más expuestos a situaciones riesgosas se deben incluir las cámaras fotográficas digitales, los celulares con cámara incorporada, los mensajes de texto, las salas de chat, y las redes sociales como Facebook, Messenger, entre otros.

Las aludidas herramientas permiten a los niños acceder a comunidades virtuales donde se puede aparentar la identidad de las personas con quienes mantienen conversaciones o relacionan. En ese ámbito conviven con escasas restricciones eventuales víctimas y victimarios, generándose un ambiente propicio para el anonimato y la ocultación de los abusadores.

El método usado por los acosadores consiste en tomar contacto con niños, niñas o adolescentes, accediendo a los canales de chat donde habitualmente se conectan. Estos sujetos ingresan cambiando su identidad, sexo y edad, aparentando ser menores de edad —o simplemente como adultos bien intencionados, y tratan de concertar una videoconferencia, buscando establecer una amistad. El objetivo es mantener una relación sexual virtual.

En algunos casos, los victimarios consiguen o roban las claves del MSN, tienen acceso a los contactos y extorsionan a los niños, niñas y adolescentes, amenazándolos con distribuir alguna imagen de ellos, para así conseguir más y mantener la relación de abuso.

El ilícito presenta generalmente cuatro etapas: 1) generar un lazo de amistad con un menor fingiendo ser un niño o niña; 2) obtener información clave del menor víctima de grooming; 3) mediante seducción, conseguir que el menor frente a la cámara web del computador se desvista, se toque, se masturbe o realice otro tipo de expresiones de connotación sexual; y 4) inicio del ciber-acoso, dando inicio a la fase de extorsión de la víctima, con el objeto de obtener material pornográfico, o bien el contacto físico con el menor para concretar un abuso sexual.

Se dice que cada vez es más frecuente que los pederastas “sustituyan el parque por un ordenador en su casa, por lo que hay que empezar a controlar más exhaustivamente lo que nuestros hijos ven en Internet”. El grooming, que viene a definir la nueva táctica con la que los pedófilos tratan de contactar con sus potenciales víctimas.

“El grooming consiste en un contacto o acercamiento virtual con un menor de edad para tratar de ganarse su confianza, generar inicialmente una empatía con él mismo, y convencerlo seguidamente para intercambiar imágenes o contenidos de connotación sexual, siempre inspirado el autor por el propósito de cometer algún tipo de abuso sexual de carácter personal que lesione su integridad sexual, independientemente de la forma que asuma la agresión.” (12)

Igualmente se ha sostenido: “El grooming engloba a todas aquellas prácticas online que realizan adultos con ciertas patologías (pedófilos y pederastas) que en la jerga internauta son conocidos como “groomer” para ganarse la confianza de un menor fingiendo empatía, cariño, etc., normalmente bajo una falsa identidad de otro/a menor (conocido o no de la víctima), con la finalidad de satisfacer sus apetencias sexuales” (13).

Los pedófilos y pederastas buscan entrar en contacto con menores utilizando a la Internet, especialmente a través de las redes sociales empleando (perfiles falsos o identidades robadas) y el chat. Estos servicios en la red posibilitan a un adulto, por sus características intrínsecas de falseamiento de la realidad, hacerse pasar por otro menor, a los fines de obtener e intercambiar en la mayoría de los casos imágenes o contenidos de connotación sexual. Los menores no suelen tener noción de que detrás de una persona con la cual están chateando e interactuando puede no ser alguien de su misma edad sino un adulto.

Los pedófilos suelen ponerse al tanto a su vez de prácticas muy comunes que realizan los menores y adolescentes en la red u otros medios de comunicación. Una de ella es el “sexting” que consiste en el envío de contenidos de tipo sexual (fotografías y/o vídeos) producidos por el/la propio/a remitente (menores y/o adolescentes), a otras personas por medio de teléfonos móviles con capacidad para captura de fotos y/o videos, cámaras web cuando los menores y adolescentes se encuentran utilizando el servicio del chat, o bien difundiendo sus imágenes en los foros de discusión, fotolog, correo electrónico, sms y a través del servicio que brindan las redes sociales.

Una vez en posesión de todas estas imágenes y de todo dato privado que recabó previamente, se pasa a la siguiente fase en la cual los acosadores, extorsionarán al menor diciéndoles que les enviaran las imágenes o datos privados a sus familiares, amigos y/o a todos sus contactos en Internet, obtenidas en esa primera fase de acercamiento y búsqueda de confianza.

Una vez en posesión del material aludido, el pederasta y/o pedófilo toma el control ante ésta amenaza dirigida hacia el menor, quien cede, produciéndose posteriormente la última fase de su accionar que consiste en un encuentro real que suele culminar con el abuso sexual.

  1. Datos de la realidad

El Instituto Nacional de tecnologías de la Comunicación (INTECO) de España, en un gran estudio que realizó en 2010, constató que la gran mayoría de los usuarios de las Redes sociales, 7 de cada 10, son internautas menores de 35 años. Según otras investigaciones nacionales e internacionales, la población entre 15 y 24 años es el grupo mayoritario que invade las Redes sociales.

Según un informe sobre el uso de seguridad en la Web, elaborado por Microsoft Argentina, el 75 por ciento de los menores de entre 14 y 18 años tomaron contacto con un desconocido en el chat; un tercio se encontró con él, después de concertar una cita virtual y más de la mitad expresó que compartía sus fotos en la Web.

Una encuesta del Ministerio de Educación de la Nación arrojó que el 80% de los chicos navegan por Internet en soledad y que el 90% de los padres no regulan el uso de la Web en sus hijos, no creen en los riesgos que ésta pueda configurar y consideran que sus hijos son responsables.

  1. El tipo penal receptado por la ley 26.904

V.1. Generalidades

La ley 26.904 promulgada en el mes de diciembre del año 2013, incorpora al Código Penal Argentino un nuevo delito que es conocido internacionalmente con el nombre de “grooming”, cuya traducción al español sería algo similar a lo que se entiende por acercamiento, preparación o acicalamiento (14). Es decir, una serie de actos o conductas ejecutadas por un mayor con el objetivo de ganarse la confianza de un menor de edad y de tal modo entablar una conexión sentimental o emotiva que le permita posteriormente -en términos genéricos- abusar sexualmente de ese menor.

El tipo penal ha quedado redactado de la siguiente forma: Art. 131: “Será penado con prisión de seis -6- meses a cuatro -4- años el que, por medio de comunicaciones electrónicas, telecomunicaciones o cualquier otra tecnología de transmisión de datos, contactare a una persona menor de edad, con el propósito de cometer cualquier delito contra la integridad sexual de la misma”.

V.2. La acción típica

Tazza (15) señala que del modo en que ha quedado estructurada esta ilicitud, no hay duda alguna en que la acción típica está conformada por el verbo “contactar”, es decir, hacer contacto, entablar una conexión personal a través de cualquier medio de comunicación, que según veremos, descarta el contacto directo o corporal. Este contacto o conexión debe hacerse -a los fines de la concreción ilícita- por un medio de comunicación electrónica, o de telecomunicación o de cualquier otra tecnología que utilice la transmisión de datos. Vale decir, que bien puede realizarse a través de mensajes de texto enviados y recibidos por una computadora personal, un teléfono celular, una tableta portátil u otro dispositivo electrónico similar. También quedan comprendidos los contactos que se realizan a través de telecomunicaciones, como puede suceder con las conversaciones personales a través de teléfonos fijos o celulares, o bien utilizando cualquier otro dispositivo que cumpla la misma función, utilizando habitualmente lo que se conoce como redes sociales o sitios web especial o secundariamente diseñados para permitir esta clase de comunicaciones o intercambio de información personal, envío y/o recepción de datos, imágenes o videos.

Del nuevo tipo penal se extrae lo siguiente: -Debe existir un contacto con una persona menor de edad. -El medio por el cual se concreta ese contacto y propuesta debe ser por vía de: 1. Comunicaciones electrónicas: ej.: Internet (mediante un mail, por chat, por las redes sociales, etc.); 2. Telecomunicaciones: Teléfono (llamada o SMS). 3. Cualquier otra tecnología de transmisión de datos: es importante en materia informática establecer conceptos lo suficientemente inclusivos que no caigan rápidamente en desuso, debido a lo vertiginoso de la evolución tecnológica. El artículo aquí comentado establece un concepto inclusivo al referirse a “cualquier otra tecnología de transmisión de datos”.

Vaninetti enfatiza que la expresión “cualquier otra tecnología de transmisión de datos”, es una buena forma de establecer conceptos lo suficientemente inclusivos que no caigan rápidamente en desuso debido a lo vertiginoso -en este caso- de la evolución tecnológica.

Debe tratarse de un contacto “virtual”, puesto que si no se produce por alguno de los medios tecnológicos referidos, y es llevado a cabo por el autor de forma directa y corporalmente presente, no sería aplicable esta figura, sino que el hecho eventualmente podrá asumir la forma de la tentativa del delito específico que el sujeto autor pretendía cometer, o la acción quedará simplemente enmarcada dentro del ámbito del acto preparatorio impune, según las circunstancias particulares de cada caso y la admisibilidad de esta posibilidad conforme el delito de que se trate (16).

Conforme lo expuesto, el grooming consistiría entonces, en un contacto o acercamiento virtual con un menor de edad para tratar de ganarse su confianza, generar inicialmente una empatía con él, y convencerlo seguidamente para intercambiar imágenes o contenidos de connotación sexual, siempre inspirado el autor por el propósito de cometer algún tipo de abuso sexual de carácter personal que lesione su integridad sexual, independientemente de la forma que asuma la agresión. Es decir que el grooming no se agota en la conexión virtual con el menor de edad, ni se satisface con el intercambio de imágenes, conversaciones o contenidos de connotación sexual, sino que representa una fase previa a lo que el autor realmente pretende, que es perpetrar algún tipo de atentado sexual sobre el menor, esta vez de carácter corporal, en alguna de las formas tipificadas por el resto del ordenamiento punitivo.

V.3. El tipo subjetivo

Esta última es una característica fundamental de esta forma delictiva, que está representada por el propósito subyacente del autor, a modo de elemento subjetivo ultraintencional del tipo penal, que la disposición punitiva expresamente consigna como “el propósito de cometer cualquier delito contra la integridad sexual de la misma” (persona menor de edad).

Podemos aseverar que constituye un delito netamente doloso y que, en razón a la presencia de aquel elemento subjetivo del tipo distinto del dolo, solo es admisible en su modalidad directa. Ni el dolo eventual ni la imprudencia o negligencia satisfacen la presente ilegalidad.

No cualquier contacto virtual con un menor de edad es delictivo, sino solo aquel que se realiza o se produce con la finalidad de cometer un delito contra la integridad sexual del que resulta víctima el menor de edad.

La ley no hace distinción alguna al respecto, por lo que bien puede tratarse de cualquier modalidad delictiva de las previstas en este Título III, siempre que la agresión sea sufrida específicamente por el menor de edad.

V.4. Naturaleza del grooming

Consecuentemente, bien se puede afirmar que desde esta perspectiva el grooming consiste en un acto preparatorio de carácter virtual, previo a cualquier abuso sexual de los tipificados en los arts. 119 primer párrafo (abuso sexual simple); 2do. párrafo (abuso sexual gravemente ultrajante); 3er párrafo (abuso sexual con penetración o violación), y art. 120 (estupro) del Código Penal. También lo podrá ser respecto de la promoción o facilitación de la corrupción de menores (art. 125) o de la promoción o facilitación de la prostitución de menores (art. 126) o la rufianería, la pornografía infantil, las exhibiciones obscenas o el rapto (arts. 127, 128, 129 y 130 Cód. Penal).

Dicho de otro modo: representa, a la vez, un adelanto o anticipo de punibilidad legislativa, esbozada bajo la forma de un acto preparatorio de otro delito contra la integridad sexual, por lo cual no es necesario que este último se haya concretado o ni siquiera tentado. Basta, consecuentemente, la mera realización de la conducta de “contactar” para que el delito quede perfeccionado. Lógicamente, ese contacto debe estar necesariamente inspirado en la finalidad típica de cometer alguna clase de agresión sexual contra menores de edad.

Si bien con relación al bien jurídico tutelado se presenta como un delito de peligro, y pese a tales características, analizado desde el punto de vista de la acción esta puede quedar en grado de tentativa, desde el momento en que el sujeto activo realiza todas las maniobras necesarias para establecer un contacto con el menor, el que no se llega a concretar por causas ajenas a su voluntad (art. 42, Cód. Penal). Vale decir que el delito sólo queda consumado cuando el contacto “virtual” con el menor se establece, y siempre que dicho contacto tenga por finalidad la perpetración de un ilícito de los previstos en el Título III del Código argentino, ya sea en su forma básica o calificada.

A su vez, para la aplicabilidad de esta figura, es necesario que no se haya producido ninguno de esos delitos contra la integridad sexual (abusos, violación, estupro, etc.), puesto que tratándose de un acto preparatorio, el delito final cometido o tentado desplazará por la vigencia del concurso aparente de leyes a aquel que representa la fase menos avanzada en el iter criminis. El parámetro interpretativo de la consunción forja la unidad punitiva y la selección típica antes mencionada (17).

De todas maneras, es necesario destacar que siempre en estos casos, la víctima del delito -en forma directa o indirecta- deberá ser un menor de edad. Es decir, la finalidad del autor debe estar guiada no hacia la comisión de cualquier delito contra la integridad sexual de los regulados en este Título III, sino a alguno de aquellos en los que la víctima resulte ser el menor de edad.

V.5. El bien jurídico tutelado

Ya ha apuntado la doctrina en general, en referencia a la anterior legislación, la dificultad de encontrar una concepción unitaria del bien jurídico tutelado para la totalidad de los tipos penales incluidos en este Título, ya que los delitos aquí agrupados revisten caracteres muy diferentes entre sí, y “es frecuente que en ellos se encuentre una compleja red o entrecruzamiento de intereses sociales que son objeto de consideración y tutela”.

Corresponde destacar que el cambio de la denominación del título “delitos contra la honestidad”, por el actual, introducido por la ley 25.087 -“delitos contra la integridad sexual”-, importa un serio avance en el intento de dejar de lado la idea de protección de la honestidad sexual, entendida como moralidad sexual, tal como lo hacía, antes de su reforma, la legislación española, que sin duda ha influido en la nuestra.

En ese sentido, se ha dicho que “la libertad sexual” se ha consolidado como el objeto de protección que justifica las intervenciones jurídico penales en las prácticas sexuales de los ciudadanos, pretendiéndose con ello asegurar que los comportamientos sexuales tengan siempre lugar en condiciones de libertad individual de los partícipes.

En consonancia con esta posición, en la doctrina nacional, Buompadre considera que la integridad sexual debe ser entendida como la libertad sexual del individuo, esto es, como su autodeterminación en la vida sexual en libertad, esfera que se ataca también cuando se incide en el libre desarrollo de la personalidad del menor o en la intimidad sexual de la persona que no ha podido consentir libremente la acción.

Por su parte, Creus lleva dicho que el concepto se refiere al normal ejercicio de la sexualidad, asentado sobre la libertad del individuo, cuya vigencia se prepara mediante la normalidad del desarrollo de la sexualidad, que depende tanto de circunstancias individuales cuanto del entorno social.

Entendemos que el concepto “integridad sexual” incluye el de libertad sexual, aunque también con él se pretende abarcar otros. Además, a diferencia del de “honestidad”, se ajusta mejor a un derecho penal liberal que debe estar desprovisto de las connotaciones morales que frecuentemente condicionan la interpretación de los delitos sexuales. En esa dirección, Cafferata Nores, a propósito de la reforma introducida por la ley 25.087 señaló, con relación a las distintas conductas sexuales previstas en la ley, que éstas afectan no el honor o la honestidad de las víctimas sino su integridad y dignidad como personas. Así, éstas viven esas situaciones sobre todo como atentados a su propia integridad, privacidad e identidad.

Independientemente de la corrección o incorrección de la nueva rúbrica, tema al que algunos autores ya le han dedicado algunos comentarios y críticas, cabe señalar que la reforma, que venía desde hace tiempo siendo reclamada por la doctrina, tiene el mérito, al desterrar el concepto de “la honestidad” como criterio rector para el análisis de los delitos sexuales, de proponerse evitar el peligro de que el estudio de las distintas figuras, tal como se apuntara, se vea teñido o influenciado de connotaciones de carácter moral o religioso, que llevaron siempre a confundir delito y pecado, derecho y moral.

Advertía Soler que una interpretación apresurada del concepto de honestidad podía llevar a que se lo confunda con la idea religiosa de honestidad y por ello considerar deshonesta toda relación sexual ocurrida fuera del matrimonio. Por ello, este autor apostaba a un concepto restringido y jurídico de honestidad representado por “una exigencia de corrección y respeto impuesta por las buenas costumbres en las relaciones sexuales”.

En esa dirección, la idea de integridad sexual resulta más adecuada por ser, como se señalara, más amplia que la de libertad sexual y por ello abarcadora además de situaciones previstas en los tipos penales involucrados en el Título que no se relacionan con un problema exclusivamente relativo a la libertad. Esta idea es la que, en líneas generales, aparece recogida en la exposición de motivos de la ley orgánica 11/1999 del 30 de abril, que modifica el Título VIII, del Libro II, del Cód. Penal español que añade en la rúbrica del título respectivo, al concepto de libertad, el de “indemnidad sexual”.

Cierto sector de la doctrina sostiene que sobre la base del concepto “libertad sexual” resultará difícil explicar por qué es delito mantener una relación de contenido sexual con un menor de 13 años, cuando éste haya prestado su consentimiento para el acto y así acotarán que ciertos tipos incluidos en el Título analizado tienen como objeto de protección otros aspectos distintos al de la libertad, vinculados con la dignidad de la persona o con el desarrollo de su personalidad o proceso de formación de su sexualidad. Son precisamente estas nociones las que se encuentran mejor abarcadas por la idea de “indemnidad sexual” (como ocurre actualmente en el código español, luego de la reforma del año 1999), el de “intangibilidad” o el de “integridad sexual”, que es el concepto abarcativo utilizado por el legislador al sancionar la ley 25.087, que involucra, como ya señaláramos, además de la libertad, la idea de protección del normal desarrollo del proceso de formación de la personalidad o de la sexualidad en los casos de ciertas personas o en virtud de sus condiciones o situaciones.

En suma, el término “integridad sexual” se presenta entonces como más apropiado para abarcar tanto la libertad sexual de los individuos adultos, como la indemnidad sexual de aquellas personas que careciendo de ella, son merecedores de igual o mayor protección, por su estado de vulnerabilidad.

Otro sector, entre tanto, aprecia que el concepto de libertad sexual, como bien jurídico tutelado, resulta perfectamente abarcador de la totalidad de los delitos sexuales (Diez Ripollés, Buompadre) no considerando entonces necesario recurrir a otras nociones (integridad o intangibilidad) que, sostienen, no harán más que generar confusión y quizás reeditar las discusiones creadas en torno a la superada idea de “la honestidad”.

El bien jurídico tutelado en la especie, está constituido en términos globales por la “integridad sexual”, cuyo concepto es bastante abstracto y difícil de precisar, aunque ha sido entendido por la mayoría de la doctrina como equivalente a la “reserva sexual” (18) o la “libertad sexual” (19).

Concretamente en el caso del “grooming”, se trata de velar por la integridad sexual de los menores en tanto no se vean expuestos a sufrir ataques lesivos a su sexualidad, la que puede verse comprometida por estas maniobras que procuran afectar su normal y adecuado desarrollo en ese aspecto. Basta observar que en cierto modo, se trata de la misma tutela que aquella que se refiere a cualquiera de los delitos previstos en este Título según sea la finalidad perseguida por el autor.

V.6. Sujetos

En cuanto al sujeto activo debemos decir que se trata de una persona mayor de edad, y por supuesto plenamente imputable, sea del sexo masculino o femenino. No constituye una exigencia típica el ocultamiento o simulación de identidad del autor -como contemplaban algunos proyectos legislativos-, aunque en la práctica ello pueda suceder de tal modo. El sujeto pasivo de esta ilicitud es un menor de edad, o sea, menor de 18 años según lo establece el Código Civil, también indiferentemente de su sexo.

  1. Diferencia con el “ciberacoso”

Debemos diferenciar grooming de lo que se conoce con el nombre de “ciberacoso”, en la que los sistemas y dispositivos informáticos son utilizados para agredir de cualquier forma a un tercero, y que, de asumir connotaciones sexuales, se denomina ciberacoso sexual. Si bien estas líneas exceden con creces el ámbito y tratamiento de la cuestión así planteada, podemos decir en términos genéricos que la principal distinción entre el ciberacoso sexual y el grooming estaría dada por la condición de minoridad del sujeto pasivo del delito. Mientras que en el ciberacoso sexual, la agresión o propuesta de contenido sexual se realiza entre adultos, en el caso del grooming existe una relación de notoria diferencia intelectual por edades, o de situaciones asimétricas de desarrollo madurativo entre el autor y la víctima, que siempre será un menor de edad.

VII. En torno a la objeción de constitucionalidad de la pena

La mayor objeción, a juicio, de Tazza, está centrada en la escala punitiva prevista para este hecho delictivo, ya que, tratándose de un acto preparatorio de otro delito su pena no debería ser igual o superior a la prevista por el ilícito que finalmente se intenta consumar. Mucho más aún, cuando incluso uno de ellos, como podría ser la tenencia de material sexual de menores con fines de distribución o comercialización (art. 128 2º párrafo C.P.), contiene una sanción punitiva considerablemente menor al contacto previo virtual con tales intenciones, que es característico del grooming. Estas dificultades a la hora de establecer el castigo punitivo tal vez podrían haberse evitado con una penalidad menor de acuerdo con la de un acto preparatorio (como en el caso español), o con una graduación punitiva proporcionalmente inferior al delito que se intentaba perpetrar. De este modo se podrían haber soslayado aquellos cuestionamientos que seguramente se formularán en torno a la escala penal, frente a la presunta colisión con los principios de culpabilidad y proporcionalidad de la respuesta punitiva y el de razonabilidad de los actos de gobierno, previstos por los arts. 18 y 28 de la Constitución Nacional.

VIII. Jurisprudencia

  1. Un reciente pronunciamiento resolvió que el imputado debe ser procesado por el delito de estupro, si quedo prima facie acreditado que implementó un juego de seducción con una menor a lo largo de varios meses, durante los cuales la involucró en forma paulatina en actividades de alto contenido erótico, a la vez que le efectuaba promesas sobre un futuro en común a efectos de concretar un encuentro íntimo, aprovechándose de su inexperiencia. 2. Asimismo quien mantuvo conversaciones inapropiadas con una menor a través de redes sociales y la involucró en actividades de alto contenido erótico no puede ser procesado por el delito de grooming, pues el contacto entre ellos se inició cuando todavía no había sido dictada la ley 26.904 (20).

Tazza (21), anotando el fallo, nos impone de una circunstancia que hay que tener muy en cuenta para la aplicación de ésta figura: “A su vez, para la aplicabilidad de esta figura, es necesario que no se haya producido ninguno de esos delitos contra la integridad sexual (abusos, violación, estupro, etc.), puesto que tratándose de un acto preparatorio, el delito final cometido o tentado desplazará por la vigencia del concurso aparente de leyes a aquel que representa la fase menos avanzada en el iter criminis. El parámetro interpretativo de la consunción forja la unidad punitiva y la selección típica antes mencionada (22) “…” De tal modo, el grooming representa un acto previo al posterior y exclusivo propósito perseguido por el autor, consistente en una agresión o abuso sexual del que resulte víctima un menor de edad. Por tanto, quien toma contacto virtual con un menor de edad a través de medios tecnológicos o informáticos con el fin de realizar un comportamiento sexual ilícito y luego lo concreta, sólo cometerá este último delito, quedando desplazada la figura de grooming por aplicación del principio de consunción, en razón al concurso aparente de leyes existente entre tales figuras”.

  1. Otro pronunciamiento sostuvo que el imputado debe ser condenado como autor del delito de promoción de corrupción de menores, pues se acreditó que, mediante el engaño de utilizar una apariencia de niña, contactó utilizando una cuenta de correo electrónico a una menor y le envió mensajes con contenido sexual y lenguaje obsceno, con evidentes fines corruptivos, al mismo tiempo que le remitía correos con cantidad de fotografías de niños desnudos y manteniendo relaciones sexuales entre sí. 2. Y que para que se verifique la promoción de la corrupción, es suficiente que el sujeto activo realice, con conocimiento y voluntad, conductas de connotación abusiva a sabiendas de que, mediante sus particulares características de ocurrencia, impulsarán —o de algún modo incitarán— a la víctima menor a la práctica prematura de actos sexuales, y que, debido a la falta de maduración física, psíquica y sexual de esta, la condicionarán para la libre y plena determinación de su sexualidad. 3. El grooming debe ser definido como un proceso abusivo, facilitado por el uso de las nuevas tecnologías, que implica la interacción comunicacional de un adulto con un menor, a través del despliegue de una conducta deliberada para captar su atención y confianza, con el objeto de obtener imágenes sexuales o lograr un encuentro sexual (23).4. El art. 12 del Cód. Penal, en su segunda parte, es inconstitucional, en cuanto prevé la privación de la patria potestad, de la administración de los bienes y el derecho a disponer de ellos para el penado, pues es contrario a los derechos y garantías consagrados por el art. 18 de la Constitución Nacional y violatorio de los arts. 10 del Pacto Internacional de Derechos Civiles y Políticos y 5.6 de la Convención Americana sobre Derechos Humanos.

Cueto (24) comentando el fallo, señala que éste describe de manera extensa las probanzas y pericias elaboradas a los fines de la acreditación de la materialidad del hecho y su correspondiente autoría. Añade que este tipo de probanza resulta por lo general de difícil realización, por lo que se requiere de técnicos con probada idoneidad tanto para su obtención, como para su resguardo (25) y respeto de la debida cadena de custodia, de cuyas tareas y resultados se deberá efectuar un exhaustivo detalle en las actas que se labren sobre el particular, a fin de que ello no afecte el derecho de defensa. También requiere en muchas oportunidades de la utilización de programas informáticos específicos (26), tanto como para la obtención de claves, recuperación del disco rígido de información borrada (27), identificación de las IP (28) involucradas (aunque también pueden ser solicitadas a los proveedores del servicio), etcétera.

Otra particularidad que presenta la “prueba informática” es que por lo general es de excesivo tamaño, según sea la información de que se trate: correos electrónicos, códigos fuente, impresiones de imágenes, videos, etc. Ello puede llevar —de manera involuntaria— a considerar probada la culpabilidad de la persona de que se trate. De allí que se considere que la labor de los técnicos y peritos intervinientes —oficiales y de parte— deban presentar sus resultados y conclusiones de la manera más precisa y simple posible, evitando recurrir excesivamente a un riguroso lenguaje técnico —o bien explicándolo—, a fin de que se pueda conocer con certeza su verdadero valor probatorio, con independencia de su volumen.

Por último, los denominados delitos informáticos o tecnológicos, según sea su naturaleza, imponen como dificultad la cuestión de la competencia territorial, toda vez que por lo general son cometidos en diferentes países o jurisdicciones. En el caso concreto, la víctima vivía en Necochea y el perpetrador en la localidad de Zárate. Provincia de Buenos Aires. Ello sin perjuicio de lo normado por el art. 1º, Cód. Penal.

Culmina, expresando que el crecimiento exponencial de los delitos de la naturaleza del Título III cometidos a través de las modernas TICs (29) impone la necesidad de adecuar el derecho penal a las modernas formas de comisión de delitos en general realizados a través de estos medios, sin que ello implique efectuar extensiones de los tipos penales que se encuentren involucrados ni que se violen las garantías constitucionales y supranacionales que rigen nuestro orden normativo.

  1. El grooming y la prevención

Teniendo en cuenta que el grooming existe y que es necesario proteger a nuestros hijos, se han establecido recomendaciones (30).

Estas pautas se encuentran contenidas en la Guía Legal sobre Ciberbullying y Grooming de INTECO (Instituto Nacional de Tecnologías de la Comunicación) (31).

(1) GÓMEZ MAIORANO, Ángeles Mariana, LÓPEZ PAZOS, Inés Victoria, Ciberacoso: “Grooming”. Un tipo penal necesario en nuestro sistema jurídico penal Publicado en: LA LEY Sup. Act. 09/09/2010, 1.

(2) Fundamentos del proyecto de los senadores Higonet y Verna.

(3) ABOSO, Gustavo Eduardo — ZAPATA, María Florencia, “Cibercriminalidad y derecho penal”, Montevideo,-Buenos Aires, 2006, p. 6, B de f.

(4) PEÑA LABRÍN, Daniel Ernesto, “Incorporación del tipo: acoso sexual infantil a través de la web al código penal peruano”, en Parma, Derecho Penal y criminología latinoamericana, disponible en World Wide Web:http://carlosparma.com.ar/index.php?optin=com_content&view0article&id0401:incorporación-del-tipo-el-acoso-sexual-infantil-a-traves-de-la-web-al-código-penal-peruano-&catid=41:parte-especial&Itemid=27

(5) AROCENA, Gustavo A. – BALCARCE, Fabián I “Child Grooming. Contacto tecnológico con menor para fines sexuales”, Lerner, Córdoba, 2014, p. 25.

(6) AROCENA-BALCARCE, Child Grooming, p. 27 y ss.

(7) En nuestro país la elaboración de una ley específica sobre ciberdelitos fue la elección de, por ejemplo, la Secretaria de Comunicaciones del Ministerio de Infraestructura y Vivienda de la Nación, que mediante resolución nº 476/2001, publicada en el B.O.N. el 26/11/2001 — preparó un “Anteproyecto de Ley de Delitos Informáticos”. En los fundamentos, explicaba que se optaba por incluir estos delitos en una ley especial, en lugar de apelar a la introducción de enmiendas al Código Penal, fundamentalmente para no romper el equilibrio de su sistemática y por tratarse de un bien jurídico novedoso que amerita una especial protección jurídico-penal.

(8) En efecto, la reforma del Código Penal, para absorber las modalidades delictivas vinculadas con la informática, es en cambio la alternativa a la que ha apelado la vigente ley nacional nº 26.388. Este conjunto normativo emplea un “criterio desconcentrado”, para organizar las diferentes figuras penales que tipifica, ya que las difumina en los diversos títulos del Libro Segundo del digesto criminal, ubicándolas con arreglo al específico objeto jurídico que se desea tutelar mediante cada tipificación legal. En el caso que nos ocupa, el emplazamiento del articulo 131 en el título 3 del Código penal “define” al child grooming como un delito contra la integridad sexual de las personas. En buena medida, la citada ley se ha basado en el Convenio sobre Cibercriminalidad de Budapest, redactado en 2001 por el Consejo de Europa, junto a EEUU, Canadá, Japón, Costa Rica, México y Sudáfrica, y al que la Argentina ha adherido en 2010.

(9) VANINETTI, Hugo, “Inclusión del “grooming” en el Código Penal”, LA LEY, 2013-F, 1200.

(10) LLERA, Carlos Enrique “El ciber-acoso infantil”. Su tipificación Publicado en: La Ley Online Cita Online: AR/DOC/4065/2011.

(11) En inglés se define al grooming como: “preying sexually on a child”, cuyo prefijo “prey” refiere —como sustantivo— a “presa” y como verbo intransitivo a la acción de “cazar” y, en sentido figurado “depredar”. Su traducción literal al castellano sería: “Cazando sexualmente a un niño”, de donde resultaría su traducción como: “Aprovecharse sexualmente de un niño”. No obstante ello, la traducción literal da cuenta de la real actividad que despliega que realiza el grooming con el fin de aprovecharse de un menor.

(12) TAZZA, Alejandro O. “El delito de Grooming” Publicado en: LA LEY 07/03/2014, 1, LA LEY 2014-B , 521, LA LEY 07/03/2014, 1.

(13) VANINETTI, Hugo A. Inclusión del “grooming” en el Código Penal Publicado en: LA LEY 16/12/2013, 1, LA LEY 2013-F, 1200.

(14) Ver VANINETTI, Hugo, “Inclusión del “grooming” en el Código Penal”, LA LEY, 2013-F, 1200.

(15) TAZZA, Alejandro O. “El delito de Grooming” Publicado en: LA LEY 07/03/2014, 1, LA LEY 2014-B, 521, LA LEY 07/03/2014, 1.

(16) Respecto de la admisibilidad de la tentativa en el caso del abuso sexual con o sin penetración y demás figuras equivalentes, ver por todos, FONTÁN BALLESTRA, Carlos – LEDESMA, Guillermo, “Tratado de Derecho Penal”, Parte Especial, t. II, pp. 38 y 77, La Ley, 2013.

(17) Ver en tal sentido, ZAFFARONI, Eugenio Raúl, “Estructura básica del Derecho Penal”, Ediar, 2009, p. 187/188.

(18) Ver VILLADA, Jorge “Delitos Sexuales”, La Ley, 2013, p. 37 y sus citas.

(19) Ver TENCA, Adrián, “Delitos sexuales”, Buenos Aires, Astrea, 2001, p. 18; BUOMPADRE, Jorge, “Derecho Penal, parte especial, t. I, p. 342, Avellaneda 2000, Mario Alveroni; DONNA, Edgardo, “Derecho Penal – Parte Especial”, t. I, p. 486, Rubinzal – Culzoni, 1999.

(20) Un individuo mayor de edad arribó al país para encontrarse con una menor con quien mantenía una relación a través de redes sociales. Esta abandonó su hogar y se dirigió hacia donde aquel se alojaba, y allí mantuvieron relaciones íntimas. La sentencia lo procesó por los delitos de estupro y grooming. La Cámara mantuvo la decisión solo respecto de la primera figura.

(21) TAZZA, Alejandro O. Grooming y estupro Publicado en: LA LEY 01/07/2014, 4, LA LEY 2014-D, 73 Fallo Comentado: Cámara Nacional de Apelaciones en lo Criminal y Correccional, sala IV, 2014-03-26, R., L. J. s/ Procesamiento

(22) Ver en tal sentido, ZAFFARONI, Eugenio Raúl, “Estructura básica del Derecho Penal”, Ed. Ediar, 2009, pág. 187/188.

(23) Los padres de una menor denunciaron que su hija había recibido mensajes instantáneos con contenido sexual y lenguaje obsceno en su dirección de correo electrónico. Asimismo, luego se confirmó que había recibido correos en los cuales se adjuntaron fotografías de menores realizando actividades sexuales explícitas. El Tribunal en lo Criminal condenó al imputado a la pena de prisión por el delito de promoción de la corrupción de menor agravada por la edad de la víctima y su comisión mediante engaño.

(24) CUETO, Ángel Mauricio El delito de grooming y el artículo 125 del Código Penal Publicado en: Sup. Penal 2014 (mayo), 20, LA LEY 2014-C, 60 Fallo Comentado: Tribunal en lo Criminal Nro. 1 de Necochea, F., L. N. s/ corrupción de menores agravada, 2013-06-05.

(25) Algunas medidas de resguardo habituales son el copiado de la información del disco rígido a CD/DVD no regrabables con sesión cerrada, referenciados en su carátula con marcador indeleble (p.e., “Disco 1 – 38 imágenes “.jpg”, archivos 001 al 038″ y así sucesivamente) y firmados por quienes lleven adelante el procedimiento y de igual manera en la carátula de su caja, la cual deberá ser precintada y nuevamente firmada. En el acta respectiva se deberían volcar dichos datos, con el detalle de cada uno de los archivos (nombre y tamaño), la marca del CD/DVD y su número. Igual proceder se debería seguir si las copias se hicieran en un pendrive, en cuyo caso además de su contenido y precintado firmado también se deberá indicar en el acta marca y número.

(26) Como la herramienta de informática forense “WinAudit”, el programa “Easy Drive Data Recovery” y “Recuva”, entre otros.

(27) En líneas generales, cuando se procede a borrar un archivo, el sistema operativo Windows lo saca de un índice que se llama “tabla de asignación de archivos”. Es decir, elimina la referencia que existe hacia esos datos en el índex. De esta manera, la información queda físicamente en el disco, aunque no aparece a la consulta, y sólo puede ser recuperada mediante la utilización de programas específicos que requieren para su utilización de probado conocimiento técnico.

(28) Una dirección IP es una etiqueta numérica que identifica, de manera lógica, jerárquica e inequívoca, a un interfaz (elemento de comunicación/conexión) de un dispositivo (habitualmente una computadora) dentro de una red que utilice el protocolo IP (Internet Protocol), que corresponde al nivel de red del Modelo OSI. A grandes rasgos este último se trata de una normativa estandarizada formada por siete capas que define las diferentes fases por las que deben pasar los datos para viajar de un dispositivo a otro sobre una red de comunicaciones, lo que resulta útil debido a la existencia de diversas tecnologías, fabricantes y compañías dentro del mundo de las comunicaciones. Y toda vez que el mismo se encuentra en continua expansión, se tuvo que crear un método para que todos pudieran entenderse de algún modo, incluso cuando las tecnologías no coincidieran.

(29) Tecnologías de la Información y la Comunicación.

(30) GÓMEZ MAIORANO, Ángeles Mariana, LÓPEZ PAZOS, Inés Victoria Ciberacoso: “Grooming”. Un tipo penal necesario en nuestro sistema jurídico penal Publicado en: La Ley Sup. Act. 09/09/2010, 1.

(31) a) Recomendaciones para los niños/as y adolescentes: – Utilización de pseudónimos o nicks personales para evitar poner en peligro la intimidad y la vida personal del niño; ser cuidadoso con la información que se publica: no dar demasiada información personal en los blogs, foros comunes, etc. En caso de publicar dirección de e-mail o abonado móvil hacerlo de la forma más reservada posible; tener cuidado al publicar contenido audiovisual o grafico; no aceptar ni agregar como contactos a personas desconocidas; evitar el envío de imágenes o video a usuarios en lo que no se confían; dar aviso a los padres o mayores cuando adviertan alguna situación extraña o peticiones de carácter sexual. b) Recomendaciones para los padres/madres/tutores: – Involucrarse en el uso que realizan los menores de Internet; instalar las computadoras u ordenadores en sectores o lugares comunes al alcance de los adultos; establecer un horario de uso para Internet; educar en el uso adecuado de la cámara web y del envío de material fotográfico y/o audiovisual; supervisión: realizar un control de la tarea que realiza el niño en la computadora, sobre sus contactos, información que suministra, etc.; establecer comunicación entre los padres y los hijos sobre el manejo de la computadora y los servicios informáticos para que tomen conciencia de los riesgos que corren; instalar programas o software para evitar acceso a sitios pornográficos, violentos o similares; no destruir los archivos e información en caso de que exista un evidente acoso; en caso de que exista acoso , denunciar el hecho e informar a los padres de los restantes compañeros y contactos y a las autoridades del colegio. Para finalizar, y habida cuenta del objetivo, didáctico y de prevención, que tiene el presente artículo, nos permitimos mencionar que en la página www. Internetsegura.cl se brindan consejos para niños, adolescentes y docentes.

 

 

Legislación del día: Impuestos al valor agregado y a las ganancia. Regímenes de retención y percepción respecto de distintas actividades económicas. Actualización de montos

VISTO las Resoluciones Generales Nros. 2.300, 2.408, 2.459, 2.849, 2.955, 3.164 y 3.594, sus respectivas modificatorias y complementarias, y CONSIDERANDO:

Que mediante las citadas normas se establecieron diversos regímenes de retención y de percepción respecto de distintas actividades económicas.

Que atendiendo a razones de administración tributaria y en virtud del análisis realizado, resulta aconsejable adecuar los importes previstos en las mencionadas normas, a efectos que ellos recuperen su condición de parámetros representativos de las situaciones que caracterizan.

Que han tomado la intervención que les compete la Dirección de Legislación, las Subdirecciones Generales de Asuntos Jurídicos, de Fiscalización, de Recaudación, de Sistemas y Telecomunicaciones y Técnico Legal Impositiva, y la Dirección General Impositiva.

Que la presente se dicta en ejercicio de las facultades conferidas por el Artículo 7° del Decreto N° 618 de fecha 10 de julio de 1997, sus modificatorios y sus complementarios.

Por ello, EL ADMINISTRADOR FEDERAL DE LA ADMINISTRACIÓN FEDERAL DE INGRESOS PÚBLICOS RESUELVE:

CAPÍTULO A – RÉGIMEN DE RETENCIÓN DEL IMPUESTO AL VALOR AGREGADO APLICABLE A LAS OPERACIONES DE COMERCIALIZACIÓN DE GRANOS

Art. 1° — Sustitúyese en el Artículo 71 de la Resolución General N° 2.300, sus modificatorias y complementarias, la expresión “…DOSCIENTOS PESOS ($ 200.-)…”, por la expresión “…DOS MIL PESOS ($ 2.000.-)…”.

CAPÍTULO B – RÉGIMEN GENERAL DE PERCEPCIÓN POR VENTAS DE COSAS MUEBLES, LOCACIONES Y PRESTACIONES QUE SE REALICEN CON SUJETOS QUE REVISTAN EL CARÁCTER DE RESPONSABLES INSCRIPTOS EN EL IMPUESTO AL VALOR AGREGADO

Art. 2° — Sustitúyese en el Artículo 3° de la Resolución General N° 2.408 y su modificación, la expresión “…VEINTIUNO CON TREINTA PESOS ($ 21,30.-)…”, por la expresión “…SESENTA PESOS ($ 60.-)…”.

CAPÍTULO C – RÉGIMEN DE PERCEPCIÓN DEL IMPUESTO AL VALOR AGREGADO POR VENTAS DE COSAS MUEBLES, LOCACIONES Y PRESTACIONES GRAVADAS QUE SE CANCELEN MEDIANTE LA ENTREGA DE GRANOS NO DESTINADOS A LA SIEMBRA Y LEGUMBRES SECAS

Art. 3° — Sustitúyese en el Artículo 5° de la Resolución General N° 2.459 la expresión “…CINCUENTA PESOS ($ 50.-)…”, por la expresión “…CIENTO CINCUENTA PESOS ($ 150.-)…”.

CAPÍTULO D – RÉGIMEN DE RETENCIÓN DEL IMPUESTO A LAS GANANCIAS APLICABLE A LAS OPERACIONES DE COMPRAVENTA DE DETERMINADOS MATERIALES A RECICLAR

Art. 4° — Modifícase la Resolución General N° 2.849 y su modificación, en la forma que se indica seguidamente:

  1. Sustitúyese en el primer párrafo del Artículo 42, la expresión “…DOCE MIL PESOS ($ 12.000.-)…”, por la expresión “…VEINTICINCO MIL PESOS ($ 25.000.-)…”.
  2. Sustitúyese en el quinto párrafo del Artículo 42 la expresión “…CINCUENTA PESOS ($ 50.-)…”, por la expresión “…CIENTO CINCUENTA PESOS ($ 150.-)…”.

CAPÍTULO E – RÉGIMEN ESPECIAL DE INGRESO DEL IMPUESTO AL VALOR AGREGADO APLICABLE A LAS OPERACIONES DE VENTA DE COSAS MUEBLES NUEVAS, LOCACIONES Y PRESTACIONES DE OBRAS Y/O SERVICIOS CONCERTADAS Y/O PERFECCIONADAS ELECTRÓNICAMENTE A TRAVÉS DE “PORTALES VIRTUALES”

Art. 5° — Modifícase la Resolución General N° 2.955, en la forma que se indica a continuación:

  1. Sustitúyese en el punto 2. del inciso c) del Artículo 3° la expresión “…VEINTE MIL PESOS ($ 20.000.-).”, por la expresión “…CUARENTA MIL PESOS ($ 40.000.-).”.
  2. Sustitúyese en el segundo párrafo del Artículo 5° la expresión “…VEINTE MIL PESOS ($ 20.000.-)…”, por la expresión “…CUARENTA MIL PESOS ($ 40.000.-)…”.
  3. Sustitúyese en el Artículo 11 la expresión “…CIENTO VEINTE PESOS ($ 120.-)…”, por la expresión “…DOSCIENTOS CINCUENTA PESOS ($ 250.-)…”.

CAPÍTULO F – RÉGIMEN DE RETENCIÓN DEL IMPUESTO AL VALOR AGREGADO APLICABLE A LAS OPERACIONES REALIZADAS POR LAS EMPRESAS DE SERVICIOS DE LIMPIEZA DE EDIFICIOS, DE INVESTIGACIÓN Y/O SEGURIDAD, Y DE RECOLECCIÓN DE RESIDUOS DOMICILIARIOS

Art. 6° — Modifícase la Resolución General N° 3.164, en la forma que se indica a continuación:

  1. Sustitúyese en el Artículo 13 la expresión “…OCHO MIL PESOS ($ 8.000.-).”, por la expresión “…DIECISIETE MIL PESOS ($ 17.000.-).”.
  2. Sustitúyese en el Artículo 14 la expresión “…OCHO MIL PESOS ($ 8.000.-).”, por la expresión “…DIECISIETE MIL PESOS ($ 17.000.-).”.

CAPÍTULO G – RÉGIMEN DE RETENCIÓN DEL IMPUESTO A LAS GANANCIAS APLICABLE A LAS OPERACIONES DEL SECTOR PESQUERO MARÍTIMO

Art. 7° — Modifícase la Resolución General N° 3.594 y su complementaria, en la forma que se indica a continuación:

  1. Sustitúyese en el primer párrafo del Artículo 41 la expresión “…DOCE MIL PESOS ($ 12.000.-)…”, por la expresión “…VEINTE MIL PESOS ($ 20.000.-)…”.
  2. Sustitúyese en el tercer párrafo del Artículo 41 la expresión “…CINCUENTA PESOS ($ 50.-)…” por la expresión “…OCHENTA PESOS ($ 80.-)…”.

CAPÍTULO H – DISPOSICIONES GENERALES

Art. 8° — Las disposiciones establecidas por esta resolución general entrarán en vigencia el día 1 de julio de 2016.

Art. 9° — Regístrese, publíquese, dése a la Dirección Nacional del Registro Oficial y archívese. — Alberto Abad.

 

Legislación del día: Regímenes de información de bienes registrables. Actualización de importes

VISTO las Resoluciones Generales Nros. 2.032, 2.371, 2.729 y 2.762, sus respectivas modificatorias y complementarias, y CONSIDERANDO:

Que mediante las citadas normas se establecieron diversos regímenes de información respecto de distintos bienes registrables.

Que atendiendo a razones de administración tributaria y en virtud del análisis realizado, resulta aconsejable adecuar los importes previstos en las mencionadas resoluciones generales, a efectos de recuperar el carácter de parámetro objetivo representativo de la operación económica alcanzada.

Que han tomado la intervención que les compete la Dirección de Legislación, las Subdirecciones Generales de Asuntos Jurídicos, de Fiscalización, de Recaudación, de Sistemas y Telecomunicaciones y Técnico Legal Impositiva, y la Dirección General Impositiva.

Que la presente se dicta en ejercicio de las facultades conferidas por el Artículo 7° del Decreto N° 618 del 10 de julio de 1997, sus modificatorios y sus complementarios.

Por ello, EL ADMINISTRADOR FEDERAL DE LA ADMINISTRACIÓN FEDERAL DE INGRESOS PÚBLICOS RESUELVE:

CAPÍTULO A – COMPRAVENTA DE VEHÍCULOS AUTOMOTORES Y/O MOTOVEHÍCULOS USADOS

Art. 1° — Sustitúyense en los incisos a) y b) del Artículo 2° de la Resolución General N° 2.032 y sus modificatorias, las expresiones “…TREINTA MIL PESOS ($ 30.000.-) de tratarse de vehículos automotores usados,…” y “…OCHO MIL PESOS ($ 8.000.-) cuando se trate de motovehículos usados.”, por las expresiones “…CIEN MIL PESOS ($ 100.000.-) de tratarse de vehículos automotores usados.” y “…VEINTISIETE MIL PESOS ($ 27.000.-) cuando se trate de motovehículos usados.”, respectivamente.

CAPÍTULO B – NEGOCIACIÓN, OFERTA Y TRANSFERENCIA DE BIENES INMUEBLES. “CÓDIGO DE OFERTA DE TRANSFERENCIA DE INMUEBLES” (COTI)

Art. 2° — Sustitúyese en el primer párrafo del Artículo 3° de la Resolución General N° 2.371, sus modificatorias y complementarias, la expresión “…SEISCIENTOS MIL PESOS ($ 600.000.-).”, por la expresión “…UN MILLÓN QUINIENTOS MIL PESOS ($ 1.500.000.-).”.

CAPÍTULO C – TRANSFERENCIA DE BIENES MUEBLES REGISTRABLES. VEHÍCULOS AUTOMOTORES Y MOTOVEHÍCULOS USADOS. “CERTIFICADO DE TRANSFERENCIA DE AUTOMOTORES” (CETA)

Art. 3° — Sustitúyese en el segundo párrafo del Artículo 3° de la Resolución General N° 2.729 la expresión “…TREINTA MIL PESOS ($ 30.000.-).”, por la expresión “…CIEN MIL PESOS ($ 100.000.-).”.

CAPÍTULO D – TRANSFERENCIA DE BIENES MUEBLES REGISTRABLES. EMBARCACIONES, AERONAVES Y MAQUINARIAS

Art. 4° — Sustitúyese en el punto 1. del Artículo 3° de la Resolución General N° 2.762 la expresión “…TREINTA MIL PESOS ($ 30.000.-).”, por la expresión “…CIEN MIL PESOS ($ 100.000.-).”.

CAPÍTULO E – DISPOSICIONES GENERALES

Art. 5° — Las disposiciones establecidas en esta resolución general entrarán en vigencia el día 1 de julio de 2016, inclusive.

Art. 6° — Regístrese, publíquese, dése a la Dirección Nacional del Registro Oficial y archívese. — Alberto Abad.

 

Legislación del día: Automotor. Modalidad de asignación de turnos vía web

MINISTERIO DE JUSTICIA Y DERECHOS HUMANOS
DIRECCIÓN NACIONAL DE LOS REGISTROS NACIONALES DE LA PROPIEDAD DEL AUTOMOTOR Y DE CRÉDITOS PRENDARIOS

Disposición 234/2016

Bs. As., 06/07/2016

VISTO el Decreto N° 434 de fecha 1° de marzo de 2016, y

CONSIDERANDO:

Que la norma indicada en el Visto estableció el “Plan de Modernización del Estado”, entre cuyos objetivos se encuentra la constitución de una “Administración Pública al servicio del ciudadano en un marco de eficiencia, eficacia y calidad en la prestación de servicios, a partir del diseño de organizaciones flexibles orientadas a la gestión por resultados”.

Que, a ese efecto, impone la necesidad de “aumentar la calidad de los servicios provistos por el Estado incorporando Tecnologías de la Información y de las Comunicaciones, simplificando procedimientos, propiciando reingenierías de procesos y ofreciendo al ciudadano la posibilidad de mejorar el acceso por medios electrónicos a información personalizada, coherente e integral”.

Que es responsabilidad de esta Dirección Nacional organizar el funcionamiento de los Registros Nacionales de la Propiedad del Automotor y Créditos Prendarios para la adecuada prestación de los servicios a su cargo, así como dictar las normas administrativas y de procedimiento relativas a los trámites registrales.

Que con el fin de agilizar y optimizar la presentación y retiro de trámites y la evacuación de consultas por ante los Registros Seccionales, resulta necesario establecer un sistema de turnos a través de la página web de esta Dirección Nacional, el que en una primera etapa revestirá carácter optativo para el público usuario.

Que la asignación de turnos aportará celeridad, eficacia y evitará demoras en la atención al usuario por parte de los Registros Seccionales.

Que, asimismo, ello agilizará el funcionamiento interno de los Registros Secciones, ya que les permitirá conocer de antemano la cantidad de trámites que se realizarán y los dominios a los que se refieren, pudiendo disponer con anterioridad las medidas conducentes para la mejor prestación del servicio encomendado.

Que, a ese efecto, los Registros Seccionales deberán poner a disposición para la atención de la mesa de entradas la cantidad de personal suficiente que asegure el cumplimiento del sistema de turnos, sin detrimento de la atención de los usuarios que se presenten sin turno y de la mesa diferenciada.

Que, consecuentemente, corresponde aprobar el procedimiento para la solicitud de turnos a través de la página web de esta Dirección Nacional.

Que la presente se dicta en virtud de las facultades conferidas por el artículo 2°, inciso c), del Decreto N° 335/88.

Por ello,

EL DIRECTOR NACIONAL DE LOS REGISTROS NACIONALES DE LA PROPIEDAD DEL AUTOMOTOR Y DE CREDITOS PRENDARIOS DISPONE:

ARTÍCULO 1° — Establécese y apruébase la modalidad de asignación de “turnos vía web” para la atención del público usuario en los Registros Seccionales. Por ese medio, los usuarios podrán programar el día y horario en que concurrirán a realizar los trámites por ante aquéllos, a través de la página web de esta Dirección Nacional (www.dnrpa.gov.ar).
Los turnos podrán solicitarse tanto para la petición y retiro de trámites y documentación registral como para efectuar consultas a su respecto.
El turno es personal e intransferible, debiendo concurrir al Registro Seccional la persona que peticionó el mismo.
A través del sistema de turnos podrán presentarse trámites de terceros, incluso por parte de aquellas personas que tienen derecho al uso de la mesa diferenciada de atención.
Los turnos sólo podrán aplicarse para trámites referidos a un mismo automotor o para un único trámite cuando no se refirieren a un dominio determinado.

ARTÍCULO 2° — Los Registros Seccionales deberán asignar la cantidad de empleados necesarios y suficientes para la atención de las personas que concurran con un horario asignado por el sistema de turnos solicitados a través de la página web de esta Dirección Nacional.
La implementación del sistema de turnos web no deberá interferir con el sistema de presentación espontánea y la mesa diferenciada de atención, debiendo el Encargado del Registro Seccional asignar la cantidad de empleados necesarios para abastecer esas modalidades de atención al público usuario.

ARTÍCULO 3° — El Departamento Gestión de Calidad impartirá las instrucciones para el uso del sistema.

ARTÍCULO 4° — La presente entrará en vigencia el día 18 de julio de 2016.

ARTÍCULO 5° — Regístrese, comuníquese, publíquese, dése a la Dirección Nacional del Registro Oficial y archívese. — Lic. CARLOS G. WALTER, Director, Dirección Nacional de los Registros Nacionales de la Propiedad del Automotor y de Créditos Prendarios.

  1. 12/07/2016 N° 48195/16 v. 12/07/2016

 

Fecha de publicación 12/07/2016

 

Telecom pide u$s 500 millones al Banco Mundial para ampliar su red 4G

Fuente: http://www.cronista.com/

12.07.16

La empresa presentó a la CFI, brazo crediticio del ente financiero mundial, para extender el servicio de Personal en el país. Expandirá sus antenas y sumará más infraestructura

El empresario mexicano David Martinez busca fondos en el exterior para financiar un fuerte proyecto de expansión de su operadora de telefonía celular. Es decir, de Telecom Personal, empresa controlada por Telecom Argentina, donde el dueño del fondo Fintech posee la mayoría accionaria a través de Sofora. En esta sociedad, desde marzo pasado Martinez es propietario del 68% del capital social y votos. Sofora es a su vez, titular de 100% de Nortel Inversora, que posee 54,74% de Telecom Argentina. El resto del capital se lo dividen entre la familia Werthein y el mercado bursátil. A partir de este marco societario, la operadora acaba de solicitarle a la Corporación Financiera Internacional (CFI), un préstamo por hasta u$s 500 millones que, de ser aprobado por el brazo crediticio del Banco Mundial, será destinado por Personal al incremento de su red de telefonía celular de 4G y del resto de sus servicios móviles. Es que paralelamente al nuevo despliegue de red 4G está realizando la reconversión de equipos e infraestructura de su red 2G/3G, sumando además el nuevo espectro obtenido en la licitación.

En concreto, Personal solicitó dos líneas crediticias a la CFI. una por u$s 100 millones y la restante por u$s 400 millones. Sin embargo, la operadora pretende destinar u$s 600 millones a su plan de expansión local, que también incluye una parte de los fondos para refinanciar deuda de corto plazo.

Otra parte se usará a la compra de equipamiento para telecomunicaciones que será instalado en las cerca de 4100 torres que Personal tiene distribuidos en todo el país. Además, en el prospecto de solicitud de crédito enviado por la empresa a la CFI se aclara que tiene estimado abrir 640 nuevas torres por año en los próximos tres años.

Según fuentes de la operadora celular consultadas por El Cronista, el organismo financiero internacional ya tiene el pedido oficialmente ingresado y en las próximas semanas debería haber novedades, ya que el objetivo del board de Personal es utilizar el dinero durante lo que resta del año. Es más, si la CFI aprueba el total de lo solicitado, la empresa tiene la posibilidad de utilizar parte del dinero y por el resto salir a buscar fondeo en el sistema bancario.

La empresa lanzó la expansión de su 4G casi de manera inmediata a la obtención de frecuencias para operar la red, en 2014, luego de que el gobierno kirchnerista le adjudicara ancho de banda para operar este nuevo tipo de tecnología para el servicio móvil de comunicaciones.

Durante el primer trimestre del año pasado la operadora llegó a los 200 sitios y, en poco más de dos años, espera llegar al 85% de los clientes de todo el país con esta tecnología.

En la actualidad, cerca de tres millones de cientes de Personal tienen 4G/LTE, en todas las capitales de provincias y 441 localidades se pueden vivenciar en zonas de cobertura 4G, la navegación móvil de alta velocidad que ofrece la nueva tecnología.

El despliegue de esta infraestructura y la ampliación de la red 3G implican, según información de la propia compañía, una inversión total de $ 13.000 millones para los próximos tres años que son destinados a adecuar sitios a la nueva tecnología y a la instalación de nuevas antenas que extiendan la cobertura en todo el país. Esta inversión, además, se suma a los $ 20.000 millones invertidos por el grupo en los últimos cinco años.