Qué es el delito de grooming y cómo educar a los chicos para prevenirlo

Con el auge de lo online es importante educar para el buen uso

0

Con la interacción online y la vida en Internet cada vez más extendida, y a una más corta edad, se torna necesario educar a nuestros hijos respecto del potencial acoso (o ciberacoso) de parte de algunos adultos que usan tácticas para obtener imágenes en situaciones sexuales o para concertar un encuentro. Qué es el grooming y cómo prevenirlo.

Qué es el grooming

El grooming es una forma de acoso sexual que se concreta en forma online, a través de Internet, en el cual una persona mayor de edad establece lazos de amistad con un niño o niña con fines sexuales. técnicas de manipulación, el adulto consigue que el niño se desnude o realice actos de naturaleza sexual.

El acosador usa tácticas para ganarse la confianza de un niño, niña o adolescente a través de redes sociales y páginas web. Su objetivo principal es tener un encuentro en persona y obtener imágenes o vídeos con índole sexual. Las estrategias son variadas pero básicamente explotan la debilidad de una persona menor de edad.

Hay varias etapas. Primero, el adulto se puede hacer pasar por un menor y comienza un vínculo en red con la posible víctima; luego, el delincuente inicia un trabajo de stalkeo o indagación sobre la vida y los hábitos del menor y los momentos en los que no cuenta con supervisión de un adulto; luego puede orientar las conversaciones hacia temas sexuales eróticos, para pedirle al niño/a o adolescente que le envíe fotos o videos en situación sexual.

 

Delito de grooming en Argentina

En Argentina el grooming es delito. En efecto, el artículo 131 del código penal dice: “Será penado con prisión de seis (6) meses a cuatro (4) años el que, por medio de comunicaciones electrónicas, telecomunicaciones o cualquier otra tecnología de transmisión de datos, contactare a una persona menor de edad, con el propósito de cometer cualquier delito contra la integridad sexual de la misma”.

En Córdoba, solo el año pasado, el delito de grooming concentró más de 40 denuncias. En Mendoza hay 25 denuncias. Y muchos casos en distintos lugares del país. El juzgamiento corresponde a las autoridades locales. Abajo puede verse una guía para detectar y denunciar el delito de grooming o ciber acoso a menores de edad.

 

Modalidades y casos de grooming

Con distintas tácticas de seducción y muchas veces simulando otra identidad, el adulto obtiene fotos, videos o información del niño, niña o adolescente y lo utiliza para humillarlo y/o extorsionarlo. En primer lugar el groomer o victimario trata de obtener más información del menor de edad. “Dónde vive, a qué colegio va, quiénes son sus amigos, en qué horarios está solo en casa para poder contactarse sin interrupciones”. Luego hace pedidos a la persona menor de edad, como fotos desnudos o actos sexuales.

En otros casos puede haber una fase previa en la cual el acosador busca generar confianza; en este caso el adulto se hace pasar por alguien de la edad del niño, niña o adolescente, con los mismos gustos y características. Su objetivo es obtener información o fotografías que utilizará para chantajearlo o extorsionarlo. Por ejemplo, le puede pedir que le mande otra foto desnudo/a para no publicar el resto.

El grooming es grave porque puede ser la antesala del acoso sexual. Más allá de que en sí represente un acoso sexual virtual e implique un delito en sí. Un caso en que se arribó a una sentencia condenatoria en sede penal ocurrió en forma reciente en Entre Ríos, en la cual recibió la pena de 2 años y 6 meses de prisión efectiva por cinco hechos de grooming.

Se probó que el hombre contactó telefónicamente a una menor de 14 años (desde su celular, mediante WhatssAp, con una serie de solicitudes y hasta fotografías. Este la invitó a mantener un encuentro personal para mantener relaciones sexuales, especificó durante el proceso judicial la fiscal de la causa. Seguidamente contactó telefónicamente a una menor de 16 años para tener sexo.

Ese mismo día a las 15.38 horas, “contactó telefónicamente a una menor de 14 años (desde su celular, al de la niña) solicitando características similares a las anteriores”. A las 21.33 horas del mismo 11 de agosto, el hombre “contactó telefónicamente a una menor de 15 años (desde su celular, al de la niña, vía mensajes y audios de WhatsApp, y llamadas telefónicas) con la finalidad de mantener relaciones sexuales con ella.

Por último, “en fecha no precisada aún con exactitud, contactó a una menor de 12 años (desde su celular, al de la niña, vía mensajes y audios de WhatsApp), y llamadas telefónicas) con la finalidad de mantener relaciones sexuales con ella”. Habiéndole enviado mensajes en fechas 16/08/2018 y 17/08/2018.

En Bahía Blanca, un ex entrenador de básquet fue condenado a un año de prisión. Como remisero, obtuvo el teléfono celular de un menor de 14 años, y luego le envió mensajes para tener un encuentro sexual. En CABA, la Cámara de Apelaciones en lo Penal, Contravencional y de Faltas de la Ciudad de Buenos Aires, Sala I (autos “R. D. s/art. 131 C. P.”, 10 de julio de 2017) elevó a juicio al acusado del delito de grooming, artículo 131 del Código Penal, por haber mantenido comunicaciones electrónicas a través de mensajería instantánea con un menor de edad.

El acusado planteó la nulidad del requerimiento de elevación a juicio de la causa y la excepción de atipicidad. El tribunal de primera instancia rechazó ambas excepciones pero el demandado apeló. En su defensa dijo que el fiscal no describió la conducta imputada, y no expuso razones que sostuvieran que el imputado pretendía cometer algún delito sexual. El Tribunal confirmó el fallo de primera instancia y rechazó el recurso de apelación.

Como fundamento los jueces dijeron que el grooming no es un delito de sencilla prueba y que, por lo tanto, es suficiente la descripción del fiscal que se limita a analizar los contenidos y el contexto en que se llevan a cabo las comunicaciones electrónicas para arribar a la certeza de que existía la finalidad de “cometer algún delito contra la integridad sexual”.

Por otro lado, en cuanto a la excepción de atipicidad planteada, slos jueces fundamentaron que (i) que el delito de grooming fue incorporado al Código Penal bajo el artículo 131 y describe las conductas atribuidas al demandado; y (ii) que las comunicaciones que motivan la denuncia no parecen “inocentes, casuales o cotidianas”. En consecuencia, concluyeron que correspondía elevar la causa a juicio y debatir la existencia o no del delito de grooming.

Por ende, es suficiente con que el fiscal haga una descripción que se limite a analizar los contenidos y el contexto en que se llevan a cabo las comunicaciones electrónicas con la posibilidad de que exista la finalidad de cometer algún delito contra la integridad sexual del menor.

En Salta también se logró una condena penal para quien había mantenido charlas mediante el uso de Facebook con la menor de 13 años, de alto contenido sexual, llegando incluso a mandarle fotos de sus partes íntimas, solicitado incluso, que ella le mande fotos de igual contenido, e invitándola a mantener relaciones sexuales con él. Agregaron que el condenado mintió su edad, sabiendo la verdadera edad de su interlocutora, para poder acortar la distancia que en ese sentido los separaba.

 

Girl have been online deception

 

Las críticas a la ley de grooming actual

 

Para muchos sectores calificados, el actual delito de grooming, tal cual está redactado, no guarda “compatibilidad con los principios esenciales que deben regir una legislación penal respetuosa de las garantías constitucionales”. Y el foco de las críticas a la norma apunta a “la gran vaguedad y amplitud que presenta su redacción”. Desde la Asociación de Derechos Civiles sostuvieron que el texto incrimina el mero contacto con un menor.

Esto quiere decir que se castiga un acto preparatorio anterior a la ejecución de un supuesto delito que se persigue. Y es en ese punto donde entra la subjetividad y la dificultad de probar la intención. “Esto puede abrir la puerta a distintos problemas durante la investigación penal, incluyendo avances sobre la libertad individual o la privacidad de las personas”, alegan.

Por otro lado, la Fundación Vía Libre critica el “contacto con intención”; es decir, el mero contacto de un mayor con un menor de cualquier edad (17 o 5 años es lo mismo, ya que la ley no discrimina edades). Cualquier interacción “puede ser pasible de investigación penal, porque hay que probar intenciones”. “No se trata siquiera de una tentativa, sino de una intención. Esto está fuera de toda razonabilidad en materia penal. Es una figura penal abierta, y no definida que da lugar a cualquier cosa”, dijeron al medio Infotechnology.

 

Cómo prevenir el grooming

En primer lugar tener un diálogo con los hijos para saber cómo usan la tecnología. Es un tema de educación, igual que el estar en un espacio público como lo es Internet. Alertarlos sobre los engaños y las identidades falsas y ante la duda pedirles que no compartan información personal.

También se pueden usar herramientas de control parental para evitar que tus hijos accedan a contenido inapropiado y prevenirles de los peligros que puede ocasionar agregar personas que no conozca a sus redes sociales. Es fundamental la confianza y la educación, para estar alertas. Como señales pueden marcarse:

  • Si se produce un notable aumento o disminución en el uso de los dispositivos.
  • Si el niño muestra respuestas emocionales (risa, enojo, disgusto) a lo que ocurre en la pantalla.
  • Si oculta la pantalla cuando un adulto está cerca.
  • Si evita situaciones sociales, incluso aquellas que disfrutaba anteriormente.
  • Si se vuelve retraído o se deprime, o si pierde interés en las personas y actividades.

Sucede que las víctimas a veces no lo hablan, no le muestran a los mayores ese tipo de conversaciones. A veces pueden contar lo que pasó pero los elementos probatorios como ser fotos, videos, audios, suelen borrarlos. Sin embargo, es importante resguardar esta prueba para identificar y juzgar al victimario del delito de grooming.

 

Cómo y adonde denunciar el grooming o acoso sexual virtual a menores de edad

Las autoridades aconsejan no borrar ningún contenido del teléfono o la computadora que haya recibido, ya que las conversaciones, las imágenes y los videos que se hayan intercambiado con el acosador, deben ser guardadas como prueba. Se pueden sacar fotos o capturas de pantalla para almacenar esta información en algún otro dispositivo.

Tampoco denunciar el perfil del acosador en las redes sociales ya que al bloquear al usuario se puede generar una pérdida de la información necesaria para realizar luego la investigación. Además, el abusador puede crear un nuevo perfil y continuar realizando estas acciones. Es importante contactar al fiscal cuanto antes, para resguardar la prueba. En CABA, 0800 33 FISCAL es el teléfono. O la fiscalía local de donde se encuentre la víctima.

También se puede acudir a cualquier sede del Ministerio Público Fiscal de la Ciudad Autónoma de Buenos Aires o llamando al 134 o al 0800-33 (FISCAL) 347225. En la comisaría de la zona también deben recibir denuncias por el delito de grooming, por ser que la legislación penal tiene validez en todo el país.

 

 

 

 

Anexo con legislación y jurisprudencia sobre grooming o acoso sexual virtual

DECLARACIONES OFICIALES

Ley 27458

Día Nacional de la lucha contra el Grooming.

El Senado y Cámara de Diputados de la Nación Argentina reunidos en Congreso, etc. sancionan con fuerza de Ley:

Artículo 1° – Declárase el día 13 de noviembre de cada año como Día Nacional de la Lucha contra el Grooming.

Art. 2° – De Conformidad con lo dispuesto en el artículo anterior, el Poder Ejecutivo desarrollará diversas actividades públicas de información y concientización sobre la temática.

Art. 3° – Invítase a las provincias y a la Ciudad Autónoma de Buenos Aires a adherir a la presente ley.

Art. 4° – Comuníquese al Poder Ejecutivo nacional.

DADA EN LA SALA DE SESIONES DEL CONGRESO ARGENTINO, EN BUENOS AIRES, A LOS DIEZ DIAS DEL MES DE OCTUBRE DEL AÑO DOS MIL DIECIOCHO.

REGISTRADA BAJO EL Nº 27458

EMILIO MONZO – FEDERICO PINEDO – Eugenio Inchausti – Juan P. Tunessi

Ciudad de Buenos Aires, 13/11/2018

En virtud de lo prescripto en el artículo 80 de la Constitución Nacional, certifico que la Ley Nº 27.458 (IF-2018-52353343-APN-DSGA#SLYT) sancionada por el HONORABLE CONGRESO DE LA NACIÓN el 10 de octubre de 2018, ha quedado promulgada de hecho el día 1° de noviembre de 2018.

Dése para su publicación a la Dirección Nacional del Registro Oficial, gírese copia al HONORABLE CONGRESO DE LA NACIÓN y, para su conocimiento y demás efectos, remítase al MINISTERIO DEL INTERIOR, OBRAS PÚBLICAS Y VIVIENDA. Cumplido, archívese. Pablo Clusellas

 

Anexo con sentencia sobre competencia por grooming

Cámara deApelaciones en lo Penal, Contravencional y deFaltas
1
Causa nº 10145-00-CC/15 “P., F. s/ art. 128 CP”
///la ciudad Autónoma de Buenos Aires, a los 21 días del mes de septiembre de
2015.
AUTOS Y VISTOS
Para resolver en la presente causa el recurso de apelación
interpuesto por la querella contra la resolución de la Magistrada de Grado que
declinó la competencia de esta jurisdicción para entender en los hechos aquí
denunciados.
CONSIDERANDO
1. El presente proceso penal se inició con la denuncia
formulada ante este fuero por los apoderados de J. R. M. según la cual su marido,
de quien se encuentra separada de hecho, F. P.:
a) Accedería a páginas de pornográficas de menores por
internet y publicaría, facilitaría, divulgaría o distribuiría imágenes sexuales de
niños y niñas.
b) A través de una cuenta de Facebook de identidad falsa,
asociada a su correo electrónico (xxxxx@hotmail.com), tomó contactos con
menores de edad intercambiando fotos, videos y conversaciones.
A fin de dar cuenta de su vinculación o interés en la denuncia,
expone la Sra. M. que estuvo casada con el denunciado hasta julio del año 2010 y
que, tras la separación, advirtió en la hija que tienen en común un alto grado de
angustia que podría dar cuenta que habría sido víctima de algún delito contra su
integridad sexual. Ello la condujo a formular la denuncia respectiva contra su ex
pareja que tramita ante el Juzgado Nacional de Instrucción n° 10 con la
www.iJudicial.gob.ar
2
intervención de la fiscalía de instrucción n° 28 bajo el expediente número
40.725/13.
Señaló la recurrente en su denuncia que “fue en el contexto de tales
sucesos que nuestra representada (…) tuvo conocimiento de los hechos que se
denuncian, y que -también en este caso- constituyen un ataque a la integridad
sexual de los niños” (sic, fs. 10 vta.).
2. La Sra. titular del Juzgado PCyF n° 22 resolvió declinar la
competencia de la jurisdicción de esta ciudad por entender que los hechos
denunciados, que concurren en forma real, resultarían del resorte de la
competencia nacional (fs. 155/7).
Para arribar a dicha conclusión entendió que ellos resultan, prima
facie, subsumibles en los arts. 128 CP (hecho “a”) y 131 CP (hecho “b”). Señaló
que si bien esta ciudad autónoma resulta competente para entender en el primero
de ellos (ley CABA 2.257 y ley nacional 26.357) el juzgamiento del segundo
resultaría de la competencia de la justicia nacional ordinaria.
Ante dicho panorama concluyó que debía entender en la
investigación y juzgamiento de ambos hechos, estrechamente vinculados, la
justicia nacional desde el momento que tendría una competencia más amplia.
Añadió que en la justicia nacional se encuentra tramitando la
denuncia de un supuesto abuso sexual hacia el aquí imputado, F. P., en perjuicio
de su hija A. P. (expediente 40.725/13 en trámite ante el Juzgado Nacional de
Instrucción n° 10 con la intervención de la Fiscalía de Instrucción n° 28).
3. La resolución supra referida fue apelada por la querellante,
mediante sus letrados apoderados (fs. 172/3).
www.iJudicial.gob.ar
Cámara deApelaciones en lo Penal, Contravencional y deFaltas
3
En resumidas cuentas considera la recurrente que la declinación
resulta prematura pues, de conformidad con el criterio del máximo Tribunal
federal que recuerda “(…) las declaraciones de incompetencia deben hallarse
precedidas de la investigación necesaria para encuadrar el caso prima facie en
alguna figura determinada (…)” (fallos 304:1656; 306:1997).
Destaca que en el caso no se ha llevado adelante ninguna medida
probatoria tendiente a acreditar mínimamente los hechos denunciados. En
conclusión brega por la revocación de la resolución en crisis y la asunción del
deber jurisdiccional de entender en los hechos denunciados.
4. El recurso provoca el conocimiento del Tribunal respecto de
una resolución que, entre sus múltiples defectos, implica renunciar a los deberes
jurisdiccionales de esta ciudad autónoma y de ese modo es susceptible de afectar
principios y garantías que por mandato constitucional deben ser deben ser
protegidos (arts. 129 CN y 6 CCABA).
Esta circunstancia, que seguidamente se desarrollará, sumado al
carácter de orden público que caracteriza a la competencia en razón de la materia,
debe conducir a la anulación de la resolución obrante a fs. 155/8 (arts. 17, 72.1
CPPCABA).
En efecto, desde las diversas perspectivas interpretativas mediante
las que se abordan en esta jurisdicción cuestiones de competencia como la aquí
suscitada, la conclusión conduce a que hechos en cuestión deben ser investigados
y, eventualmente, juzgados por esta justicia.
5. Nadie pone en duda que las dos conductas aquí denunciadas
deben ser investigadas de manera conjunta pues su conexidad subjetiva, la
estrecha vinculación y la comunidad probatoria así lo determinan en pos de una
mejor administración de justicia (Fallos 328:867, entre muchos otros).
www.iJudicial.gob.ar
4
Corresponde determinar en qué fuero se debe materializar dicha
investigación.
A fin de responder a dicho interrogante se debe recurrir a la
solución que mejor conduzca a los fines que impone el art. 6 de la constitución
de nuestra ciudad.
En dicha tarea advertimos que el art. 3 de la ley 26702 resulta de
plena aplicación, dada su vigencia sin necesidad de aceptación, de modo que por
el art. 42.1 del CPPN, debe intervenir el juez que investigue el delito más grave
(incidente de apelación en autos “Mogrovejo, Angélica s/ art. 149 bis CP”, n °
7411-01-00/15, 7/9/2015).
Concordantemente se expidió la Sala VII de la Cámara Nacional en
lo Criminal y Correccional in re “Fiorini, Gustavo s/ competencia”, causa Nº
35713, rta. el 4/12/2008 y “Ocampo Jésica”, causa Nº 35913, rta. el 4/02/2009.
Este criterio disputa con el que postula al fuero con competencia
más amplia para protagonizar el juzgamiento en este tipo de procesos, pero
respecto de este segundo, además de utilizar un parámetro de suma vaguedad (no
explicado acabadamente –basta con advertir la cantidad de asuntos en los que
entiende esta Justicia-), carece de sustento legal y no se explica su atinencia en el
caso.
Se puede intentar comprender que quienes postulan este segundo
criterio lo sustentan en el principio iura novit curia, es decir, para el caso que las
hipótesis legales en las que prima facie se encuadran los hechos investigados
fracase, el Juez con competencia “más amplia” tendría facultades, reconocidas
por la tradición mas no a partir del avance dinámico de las instituciones, de dar
una solución al caso.
Pero en el presente no se advierte qué supuesto de subsunción
alternativa puede llegar a presentarse. Así, este criterio aparece, en el caso, como
una afirmación dogmática carente de sustento normativo.
www.iJudicial.gob.ar
Cámara deApelaciones en lo Penal, Contravencional y deFaltas
5
En cambio ello no ocurre, como se dijo, en relación al criterio
delito más grave (art. 3, ley 26702; 42,1 CPPN).
En esta senda interpretativa entonces, el delito previsto en el art.
128 CP prevé una pena de 6 meses a 4 años de prisión y resulta idéntica a la
prevista en el art. 131 CP.
Así, en el caso, ambas figuras en las que resultan subsumibles los
hechos que se investigan, poseen igual escala penal, por lo que resulta aplicable
el criterio según el cual debe intervenir el órgano jurisdiccional que previno, es
decir, esta Justicia en lo Penal Contravencional y de Faltas (causas Nº 5896-00-
CC/2013 “Nieto, Victor del Valle s/infr. art(s) 183 y 149 bis CP- Apelación”, rta.
el 17/09/13; Nº 12487-00-CC/13 “Nocera, Diego Carlos s/infr. art(s) 149 bis
párr. 1 – CP” – Apelación, rta. el 2/12/13).
En conclusión, desde esta perspectiva interpretativa corresponde
descartar la conclusión a la que arriba la Sra. Juez de Grado.
7. A mayor abundamiento, por si el expuesto fuese insuficiente,
existe otro orden de motivos que determinan que esta jurisdicción es competente
para entender en los delitos aquí denunciados.
En efecto, tal como expusimos en precedentes, de conformidad con
el criterio del Tribunal Superior de Justicia de esta ciudad, la competencia para
investigar y juzgar los nuevos delitos de competencia penal ordinaria aplicables
en su ámbito territorial pertenece a esta ciudad, este conjunto de figuras incluye a
las creadas con posterioridad a la ley 24.588 -BO 30/11/1995- (conf. “Di Cesare,
Fernando Luis s/ infr. art. 153 bis CP” –, nº 7938-00/10 del 12/4/2012, entre
otros del registro de la Sala I y “Romero, Leandro Sergio s/ infr. art. 193 bis,
conducción riesgosa en prueba de veloc. o de destreza c/ vehículo autom. s/
autorización legal-CP.”, n° 29535-00-00/08 del 22/5/2009; “Gonzalez, Esteban
Carlos s/ art(s) 54 y 55 CC”, nº 2651-00-00/14 del 4/12/2014, entre otras del
registro de la Sala III).
www.iJudicial.gob.ar
6
En esta última especie se inserta el delito previsto en el art. 131 CP
(BO 11/12/2013), bajo pretexto del cual se pretende renunciar a las facultades
jurisdiccionales de esta ciudad.
Acerca de esta cuestión se ha señalado que el marco dentro cual
debe analizarse la cuestión esta dado por el art. 129 CN. Dicha norma es clara en
el punto de asignar sin cortapisas tanto facultades jurisdiccionales cuanto
legislativas, independientemente del carácter que pretenda reconocérsele al
nuevo Estado Autónomo. En este punto, no puede existir discusión sobre su
asimilación al resto de la Provincias: toda cuestión local pertenece a la esfera
propia del nuevo Estado.
El 27/8/2009 el Tribunal Superior de Justicia de esta Ciudad se
expidió en el precedente “Ministerio Público —Fiscalía ante la Cámara con
competencia en lo Penal, Contravencional y de Faltas nº 1— s/ queja por recurso
de inconstitucionalidad denegado en: Incidente de incompetencia en autos ‘NN s/
inf. art. 00 —presunta comisión de un delito—’” (Expte. n° 6397/09), acerca de
la cuestión que aquí nos convoca.
En dicho precedente, la mayoría del TSJBA se expidió en favor de
la competencia de la Justicia de esta Ciudad para la investigación y juzgamiento
de los delitos establecidos con posterioridad a la ley 24.588.
Para fundamentar dicha decisión la opinión mayoritaria del TSJBA
sostuvo que más allá de los esfuerzos que se han realizado para avanzar en el
ordenado traspaso de las competencias jurisdiccionales que, constitucionalmente,
deben estar a cargo de las autoridades locales, no se precisa acuerdo o
autorización para asumir o tomar lo que a esta Ciudad le corresponde por imperio
del art. 129 de la CN.
Añadió la mayoría que, conductas como la que se pretende
investigar en esta causa no eran pasibles de reproche penal con anterioridad a la
sanción de la ley 24.588. El art. 8 de aquélla ley (que establece que “La justicia
www.iJudicial.gob.ar
Cámara deApelaciones en lo Penal, Contravencional y deFaltas
7
nacional ordinaria de la Ciudad de Buenos Aires mantendrá su actual
jurisdicción y competencia continuando a cargo del Poder Judicial de la
Nación”) sólo garantizó que se “manten[dría]” un estado actual de cosas, que se
“conservar[ían]” las competencias que se tenía en aquel momento y que
paulatinamente podían celebrarse convenios para “transfer[ir]” esas
competencias, pero no aquellas otras que nunca tuvo —o que ni siquiera pensaba
tener—.
La afirmación del TSJ en cuanto a que el Estado Federal, por la ley
de garantías, “no puedo conservar más que aquello que ya poseía” traduce una
verdad que se apoya no solo en el sentido común sino en una interpretación
literal y sistemática que sucesivamente han impulsado el proceso de autonomía
iniciado en 1994.
En conclusión, coincidimos en que no puede presumirse un interés
federal ilimitado en relación con el ámbito regulado por el art. 8 de la ley nº
24.588. Para que dicho precepto legal opere como un límite a la autonomía
jurisdiccional de la Ciudad deberían estar en juego delitos que comprometan, de
acuerdo a una decisión expresa del legislador, algún interés federal o aquellos
otros delitos cuyo juzgamiento se reservó mediante esa norma, tal y como opera
respecto del resto de las provincias.
Con posterioridad al fallo antes reseñado, la CSJN en el precedente
“Zanni” del 4/5/2010, remitiéndose al dictamen del Sr. Procurador Fiscal de la
Nación, entendió que en esta especie de causas debía intender la Justicia
Nacional.
En dicho dictamen, en resumidas cuentas, el Sr. Procurador señaló
que el propósito del legislador nacional fue generar un traspaso gradual de
distintas competencias nacionales a la órbita de esta justicia local sin que, por esa
razón, se altere la prestación correcta de la administración de justicia.
www.iJudicial.gob.ar
8
Consecuentemente “los nuevos tipos penales que, eventualmente, se
sancionen en el futuro, a menos que contengan disposiciones expresas, deben ser
sometidos a un nuevo convenio de partes y posterior ratificación legislativa,
para integrar la jurisdicción local.” (dictamen en competencia N° 83. XLV, del
6/8/2009).
No obstante, es menester destacar un nuevo hito jurisdiccional en el
proceso de proceso autonómico de esta Ciudad.
El 14/4/2010, en el precedente Ministerio Público —Defensoría
General de la Ciudad Autónoma de Buenos Aires— s/ queja por recurso de
inconstitucionalidad denegado en ‘Neves Canepa, Alvaro Gustavo y Orono,
Franco Ariel s/ infr. art. (s) 193 bis CP’” (Expte. nº 7312/10), el Tribunal
Superior de Justicia ratificó el criterio fijado en el precedente ‘NN s/ presunta
comisión de un delito’” (Expte. n° 6397/09), citado ut supra (en el punto 2.1).
En este precedente la mayoría del Tribunal Superior de Justicia
señaló expresamente que “no surge del dictamen mencionado [el emitido por el
Procurador Fiscal de la Nación al que se remitió la CSJN en el precedente Zanni,
referido anteriormente] que hayan sido discutidas allí las razones que llevaron a
este Tribunal, ante un planteo de esa especie, a resolver a favor de la
competencia local”.
Así se enfatizó que “El art. 129 de la CN reconoce a la Ciudad
Autónoma de Buenos Aires facultades jurisdiccionales propias, por lo que, como
principio, no hay razones para sostener que se precisa ningún acuerdo o
autorización para asumir o tomar lo que le corresponde a su Poder Judicial por
imperio de la Constitución Nacional”
Y se aclaró que el criterio que se fija “no implica que los órganos
de la Ciudad tendrán a cargo la investigación y el juzgamiento de conductas ya
descriptas como delito con anterioridad a la ley nº 24.588, cuya tipificación o
consecuencia jurídica sea objeto de alguna modificación. La modificación o
www.iJudicial.gob.ar
Cámara deApelaciones en lo Penal, Contravencional y deFaltas
9
reformulación de tipos penales que preveían sanción con anterioridad a la ley nº
24.588 no los transforma en “nuevos delitos” y, por ende, en aquellos casos en
que se introduce una modificación a un tipo penal regulado con anterioridad a
la ley nº 24.588 y que no haya sido objeto de algún convenio de transferencia se
encontraría abarcada por la competencia que esa norma nacional manda a
mantener en cabeza de la justicia nacional con asiento en la Ciudad de Buenos
Aires”.
En resumidas cuentas, en el precedente “Neves Canepa” que
venimos citando, el Tribunal Superior de Justicia ratificó su criterio expuesto en
‘NN s/ presunta comisión de un delito’” (Expte. n° 6397/09), y rebatió
minuciosamente cada uno de los fundamentos sobre la base de los cuales el
Procurador Fiscal de la Nación propuso a la CSJN adoptar el criterio opuesto en
el precedente “Zanni” (antes citado).
El nuevo esfuerzo de fundamentación del Tribunal Superior de
Justicia desplegado en el precedente “Neves Canepa”, para sustentar el criterio de
que los delitos que fueron creados por el Congreso Nacional con posterioridad a
la ley 24.588 resultan de competencia local, no ha sido descalificado por la CSJN
(CSJN, N.65.XLVII, “Neves Canepa”, sentencia del 27/09/11) tal como lo
advirtió la Dra. Ana María Conde (ver su voto in re “Ministerio Público —
Defensoría General de la Ciudad de Buenos Aires— s/ queja por recurso de
inconstitucionalidad denegado en: ‘Incidente de apelación en autos: ‘Alcaraz,
Aníbal Marcelo s/ art.(s) 184 inc. 1 CP’’”, Expte. n° 8256/11 del 8/2/2012).
Por último, tampoco pueden soslayarse dos decisiones adoptadas
por el Congreso de la Nación que refuerzan el criterio asumido oportunamente
por el TSJ.
En primer término, la Ley Nacional 26.702 (BO 6/10/2011). Por su
intermedio, y con el voto de todos sus miembros, el Congreso Nacional transfirió
a esta Ciudad la competencia para investigar y juzgar una importante cantidad de
www.iJudicial.gob.ar
10
delitos de carácter no federal (“complementarios de los ya transferidos”, “contra
la administración pública local”, “contra la fe pública” y demás delitos
vinculados a materia de competencia pública local) y de todos los que en el
futuro fueran a crearse.
Coherente con esta última manda, dictó la Ley Nacional 26.735
(BO del 28/12/2011), modificatoria del régimen penal tributario que, al tipificar
como nuevo delito la evasión de tributos locales, le asignó competencia a las
jurisdicciones provinciales y de la ciudad, sin necesidad de aceptación expresa de
las legislaturas locales conforme la tradicional distribución de funciones
establecidas en la CN (art. 75 inc. 12).
Ambas leyes establecen una equiparación entre la ciudad y las
provincias respecto de la distribución de competencias jurisdiccionales hacia el
futuro, esto es que: salvo que se asigne competencia a la justicia de excepción, en
los nuevos delitos que se crean intervienen los Jueces locales.
En conclusión, el panorama jurisprudencial y legislativo antes
expuesto resulta otro de los motivos que permite descalificar a la sentencia en
crisis como acto jurisdiccional válido, pues se limita a citar un precedente de la
CSJN que quedó obsoleto a la luz de las nuevas circunstancias apuntadas y ello
no puede considerarse fundamento suficiente.
Finalmente, debe analizarse el silencio de la Legislatura para
cumplir con la condición establecida en el art. 8 de la ley 26.702 (BO 6/10/11).
A esta altura podría interpretarse como una aceptación tácita, en
función del tiempo transcurrido, y fundamentalmente, porque no existe -en el
marco del sistema federal de gobierno y del proceso de autonomía en particular,
sumado al mandato expreso del art. 6 de la Constitución local- margen ni
posibilidad alguna de rechazar la transferencia dispuesta.
En primer lugar porque significaría violar la constitución local y
luego porque colocaría a la ciudad en una situación de alzamiento contra el
www.iJudicial.gob.ar
Cámara deApelaciones en lo Penal, Contravencional y deFaltas
11
Congreso Nacional que incluso daría pie a una intervención federal conforme a lo
establecido en los arts. 5, 6 y 75.31 CN.
Por supuesto que ésta, como cualquier transferencia, debe estar
acompañada de las partidas pertinentes conforme lo previsto en los arts. 75.2 CN
y 6, ley 26702. El modo de coordinar la tarea y la concreción de la remisión de
partidas presupuestarias es una tarea de los funcionarios políticos designados en
la propia ley.
Pero la aceptación y asunción de las competencias no puede
generar la obligación de transferir partidas hasta tanto aquella no se efectivice. A
modo de burdo ejemplo: no nace la obligación de pagar al taxista si no me subo a
su vehículo. Recién cuando se inicia el viaje empieza a correr el reloj.
En definitiva, la mora legislativa implica, a nuestro criterio, que la
condición suspensiva de la vigencia de la ley ha desaparecido como
impedimento; tanto porque la negativa sería violatoria de la constitución local
cuanto porque pondría en crisis las atribuciones exclusivas del Congreso de la
Nación y, paradójicamente, supondría que la Ciudad cuenta con facultades
mayores que el resto de los estados provinciales, en particular la de incumplir con
el art. 5 CN que obliga a ésta y a aquéllos a asegurar la administración de justicia.
Ahora bien, lo dicho no significa que la transferencia deba
ejecutarse de manera desordenada, pero nunca que el orden señalado sirva de
excusa para que no se concrete. Por ello, el transcurso del tiempo sin que ese
proceso ordenado se haya iniciado obliga a los jueces a cumplir con el mandato
del art. 6 de la constitución local, para evitar incurrir en la misma conducta
omisiva que el Poder Legislativo.
Bien puede alguna de las partes requerir la intervención de esta
jurisdicción en tanto entienda, del mismo modo en que lo concibió el
constituyente, que ello garantiza en mayor medida sus derechos, invocando la
vigencia tácita de la ley por los motivos invocados.
www.iJudicial.gob.ar
12
8. La resolución en crisis sustenta también la declinación de
competencia en el proceso que tramita ante la justicia nacional donde el aquí
imputado resulta investigado por el delito de abuso sexual en perjuicio de su hija
(referenciado en el punto II de los considerandos).
Señala que “en dos causas distintas se investig[a] un objeto pocesal
similar” y que la presente investigación en la jurisdicción local podría infringir la
prohibición ne bis in ídem.
Lo expuesto muestra nuevamente la ausencia de argumentos que
permitan considerar fundada dicha resolución, pues, los hechos aquí denunciados
y los que se investigan en jurisdicción nacional son distintos, y los pretendidos
puntos de contacto no permiten renunciar al ejercicio de la competencia
jurisdiccional.
Finalmente se puede advertir un defecto más en la resolución en
crisis. En efecto, luego de intentar desligarse de la causa por razones de turno (fs.
155/8), la Magistrada, en su primer acto jurisdiccional, declaró la incompetencia
de esta justicia en base a los fundamentos aparentes que estamos analizando.
Nuevamente aquí se advierte otro vicio, pues la resolución
adoptada resulta prematura al no encontrarse precedida de la investigación
necesaria para encuadrar el caso prima facie en alguna figura determinada.
En consecuencia corresponde declarar la nulidad de la resolución
obrante a fs. 155/58 y declarar la competencia de esta justicia para entender en el
juzgamiento de los hechos denunciados.
Por las razones expuestas, el Tribunal
RESUELVE:
www.iJudicial.gob.ar
Cámara deApelaciones en lo Penal, Contravencional y deFaltas
13
DECLARAR LA NULIDAD de la resolución obrante a fs.
155/58 y DECLARAR LA COMPETENCIA de esta Justicia en lo Penal,
Contravencional y de Faltas para entender en el juzgamiento de los hechos aquí
denunciados.
Regístrese, y remítase al Juzgado de Primera Instancia a fin de la
continuación del proceso.
La Dra. Elizabeth A. Marum no forma por hallarse en uso de licencia.
www.iJudicial.gob.ar

 

Tribunal: Tribunal en lo Criminal de Necochea

Sala/Juzgado: 1

Fecha: 5-jun-2013

Cita: MJ-JU-M-80152-AR | MJJ80152 | MJJ80152

Grooming: condena al imputado tras probarse que se contactaba con una menor mediante un sistema de mensajería informática y correo electrónico, aparentando ser una niña de corta edad, acosándola, hostigándola y enviando material de contenido sexual.

Sumario:

1.-Cabe condenar al imputado en calidad de autor del delito de promoción de la corrupción de un menor agravada por la edad de la víctima y su comisión mediante engaño, pues se verificó que realizó una serie de actos que analizados como una unidad de sentido tienen suficiente entidad corruptora, considerando que se contactaba con menores de edad utilizando redes sociales y ocultando su verdadera identidad; simulaba ser una persona del mismo sexo y edad del menor contactado; tapaba su cámara web para evitar que su verdadera apariencia quede al descubierto, poseía gran cantidad de material de pornografía infantil en su computadora, la que luego enviaba vía correo electrónico a menores de edad, acosando, hostigando, exigiendo respuestas; y realizando proposiciones de explícito contenido sexual a sabiendas de la edad de sus víctimas y del engaño con que había obtenido su atención y/o confianza.

2.-La conducta denominada grooming es un proceso sexual abusivo facilitado por el uso de las nuevas tecnologías que consiste en la interacción comunicacional de un adulto con un menor con fines sexuales y abusivos.

3.-La conducta denominada grooming consiste en que el adulto interesado en conectar menores con interés sexual, en primer lugar se conecta con un niño, logra la relación empática, para luego llevar al menor a instancias donde el matiz sea sexual, que erotice la situación, tramo del proceso en el cual el objetivo del adulto es ganar la confianza del menor, buscándose luego sexualizar el vínculo con temáticas sexuales o intercambio de imágenes sexuales y/o pornográficas, para terminar intentando obtener la propia imagen del menor contactado, de características sexuales, donde el menor muestre su cuerpo desnudo.

4.-Procede declarar la inconstitucionalidad de la segunda parte del art. 12 del CPen., en cuanto prevé la privación de la patria potestad, de la administración de los bienes y el derecho a disponer de ellos para el penado, pues tal instituto es contrario a los derechos y garantías consagrados por el art. 18 de la CN, violatorio de los arts. 10 del PIDCyP y art. 5.6 de la CIDH, incorporados por art. 75 inc. 22 a nuestra Carta Magna, en tanto una condena no puede traer aparejado atentar contra la dignidad del ser humano, ni producir efectos estigmatizantes, ni innecesariamente mortificantes, tal como resulta la privación del ejercicio de ciertos derechos civiles (del voto de la Dra. Irigoyen Testa al que adhiere el Dr. Juliano – Mayoría).

Fallo:

En en la ciudad de Necochea, a los cinco días del mes de junio del año dos mil trece, se reúne el Tribunal en lo Criminal N° 1 bajo la presidencia de su titular Doctora Mariana Giménez y con la presencia de sus demás integrantes los doctores Luciana Irigoyen Testa y Mario Alberto Juliano a los fines de dar lectura al Veredicto y Sentencia recaídos en los autos caratulados:”F., L. N. s/ CORRUPCION DE MENORES AGRAVADA” (Expte. T.C. N° 4924-0244), producto de las deliberaciones realizadas en el Acuerdo Ordinario celebrado por el Tribunal, en el que se practicó el sorteo prescripto por el artículo 168 de la Constitución de la Provincia, resultando del mismo que la votación debía ser en el orden siguiente: Señores Jueces Doctores Luciana Irigoyen Testa, Mariana Giménez y Mario Alberto Juliano, donde se resolvió plantear y votar las siguientes cuestiones:

PRIMERA CUESTION: ¿Se encuentra acreditado el hecho traído a juicio ? A LA CUESTION PLANTEADA LA SEÑORA JUEZ DRA. IRIGOYEN TESTA DIJO:

A) Postura de las partes. Traba de litis.

I .Respecto del hecho traído a juicio e individualizado en la requisitoria fiscal (fs. 525/530) fue calificado al cierre del debate como PROMOCION DE CORRUPCION DE MENOR AGRAVADA POR LA EDAD DE LA VICTIMA Y COMISION MEDIANTE ENGAÑO, la Sra. Agente Fiscal, titular de la U.F.I. 10 Doctora Analía Duarte, en su alegato lo tuvo como probado. Hizo uso del derecho previsto para el Ministerio Público Fiscal en el art. 359 del C.P.P. durante el alegato, en tanto enumeró la comisión mediante engaño como circunstancia agravante del hecho ilícito traído, dándose por Presidencia el trámitelegal alrespecto. Realizó la Fiscalía un análisisdela prueba rendida, y ello la llevó a acusar a L. N. F.en orden a dicho delito, solicitando se le impusiera la pena de TRECE AÑOS DE PRISION y costas (remito in extenso al alegato transcripto en el acta de debate que antecede).

II .Por su parte la Defensa Particular a cargo la Doctora Celia B. de Caro, y ante el cambio de calificación fiscal, manifestó estar en condiciones de alegar, solicitando la absolución de su pupilo Leandro Nicolás F., por entender que no se encuentra acreditada su autoría material penalmente responsable en delito de corrupción agravada demenores.No se ha verificado la acción típica, estoes promover o facilitar lacorrupción, como tampoco el tipo subjetivo. En autosnose hallaron perjuicios reales, directos, específicos y efectivos que hubieran afectado el bien jurídico. La conducta es atípica. No puede haber pena.

Asimismo, y respecto a la ampliación efectuada por la Fiscalía, al tercer párrafo del mismo art.125 delCódigo Penal, introduciendo el engaño comomedio comisivo, la Defensa no lo comparte, por sobreabundante. Solicita por imperio de la duda insuperable, el principio de favor rei y principio de inocencia la absolución de Leandro Nicolás F.

Además, marcó irregularidades del proceso que comprometerían de debido proceso penal:1) cuestiona la validez del acta de compulsa obrante a fs. 121/122, por no hallarse la misma rubricada por el Dr. Raggio, entendiendo por ello conculcado el derecho de defensa de F.; 2) cuestiona la falta de motivación y fundamentación del auto de allanamiento, y la falta de registros que dé cuenta de los elementos secuestrados y la cadena de custodia; 3) fustiga la validez de la Cámara Gesell realizada a la menor L., por la falta de notificación al asesor de incapaces, conforme prescribe el art. 23 de la Ley de Ministerio Público.

Sostiene finalmente que su defendido es el único perjudicado de autos, por encontrarse violentado en su vida, sus papeles privados, sus registros informáticos y por sobre todo su libertad.

B.Prueba producida durante el Proceso:seorganizaporordenlógicoytemático aquella ingresada por su lectura en los términos del art. 366, sexto párrafo, primer supuesto del C.P.P. conforme Ley 14.192, y la prueba oral que fuera producida y/o reproducida durante el debate.

I. DENUNCIA. DECLARACION PROGENITOR DE LA VICTIMA

El proceso se inicia por denuncia de fs. 1 efectuada el dia 13 de agosto de 2011 por el señor G. H. M. , DNI N° , manifestando que reside junto a su esposa S. S. y sus hijos T. (15) y L. M. (8), esta última tiene la dirección de correo electrónico: xxxxx0 hotmail.com, mediante la cual también utiliza el cliente de mensajería instantánea Messenger, bajo la supervisión de sus padres. En la fecha siendo las 22:00 horas aproximadamente, al encender la notebook que poseen, el Messenger se logueó con la dirección de correo de su hija y un contacto le comenzó a enviar mensajes instantáneos, todos de contenido sexual y lenguaje obsceno, nunca le contestó, pese a que pedia casi desesperadamente que lo hiciera. Decidió no contestar para no alertarlo de nada. Se comunicó con la Central de Emergencias 911 donde lo derivaron a la DDI. Dichos mensajes contenían palabras como:”TROLA”;”TE VOY A MOLESTAR HASTA QUE CONTESTES TROLITA PUTITA”; “TE CHUPARIA LA CONCHITA HASTA QUE ME ACABES EN LA BOCA”; “CONCHITA SIN PELOS” y demás aberraciones, procedentes de un contacto Solé, bajo el correo electrónico: “0hotmail.com”.

El Messenger de su hija tiene la fotografía de ella donde es visible que es una niña. Ignora de dónde pudieron haberse hecho con el correo de su hija, no concurre a cyber’s y hasta donde sabe sólo usa la computadora en su casa.Al mantener diálogo con personal de DDI según sus indicaciones ingresó al correo de su hija, buscó correos electrónicos procedentes de la dirección de correo electrónico “@hotmail.com”. Encontró tres correos de fecha 3 de agosto de 2011, los cuales poseen fotografías de menores manteniendo relaciones sexuales o desnudos exhibiendo su sexo. Aporta en el acto la contraseña del correo electrónico de su hija que resulta ser “P”. Ahora relaciona el hecho que su hija hace 48 horas quería contarle algo, pero le daba mucha vergüenza. Trató de convencerla, pero no se animó finalmente a hablarle. Se comunicó con varias madres de compañeritas con quien chatea su hija y estas efectuaron una revisión de los correos de sus hijas sin detectarse nada. Le preguntó a su hijo si había detectado algo, pero le dijo que recién hoy vio que esta “Sole” la trataba como :”PUTITA”; “TROLA” y ese tipo de léxico. Autoriza a que se ingrese al correo de su hija a los fines de realizar labores necesarias. No han detectado ningún cambio de conducta notorio en su hija, nada hace sospechar que haya sido víctima de alguna otra cuestión que no sea el chat mencionado.

El padre de la víctima de autos, produce una ampliación de denuncia a fs. 10 donde manifiesta su conformidad para que personal policial proceda a ingresar al correo de su hija “x”, bajo la contraseña que aportara en la denuncia, todas las veces que sean necesarias para realizar su labor.

El nombrado señor G. H. M., fue el primer testigo en comparecer al juicio oral. En esa oportunidad, expresó que es padre de la menor L. Su hija tenía 8 años a la época de los hechos. Un día hacia la noche abrió la computadora y se inició el Messenger con el nombre de su hija. A los minutos, una criaturita muy bonita intentaba comunicarse por ese medio. El testigo la ignoraba.Ante la insistencia, comenzó a levantar el tono con palabras obscenas:”PUTITA”; “TROLITA”, “TE VOY A CHUPAR LA CONCHITA HASTA HACERTE ACABAR EN LA BOCA”, y expresiones de ese tenor. Inmediatamente llamó al 911. Se presentó a la DDI con la computadora e imágenes captadas allí. La foto era de una niña de 8 años. Luego apareció una foto de una nena en ropa interior. Esa computadora era utilizada por el grupo familiar. Su hija chateaba con sus amigas: D, V, R Recién se había cambiado de colegio y pensó que era una nena que desconocía aún. Debajo de la carita, L. había puesto “Chicas, me pongo como ausente para que Sole no me moleste más”. Le consultó a L., pues la había notado esos días, 48 horas antes, como ansiosa y a punto de decirle algo que no le decía. De Sole había tres correos electrónicos con fotografías de criaturas teniendo relaciones sexuales con personas mayores, se veía miembros viriles, penes, de personas mayores, introduciéndose en vaginas de niñas de 3,4 , 5 años de edad. Se le exhibe fs. 31/32; fs. 121/122; y fs. 4. De fs. 31 dice que es la foto posterior. La primera al contactarse era más naif, de nena. Fs.121/122: son las fotos que capturó cuando su hija no quería que la molestaran, logró imprimir páginas. Respecto de su hubo cambios en la actitud, conducta posterior de la niña, dijo que sí tuvo cambios diarios. Le tuvo que explicar que no era una nena Sole, sino un hombre mayor que la engañaba. Desde ese momento se sentía culpable, el padre le explicaba que no. Los días siguientes eran inestables, con picos, a veces peor, a veces mejor, temerosa, no quería ir al supermercado. Andaba como si hubiera un fantasma acechando su casa. La familia se sintió vulnerada. Fueron días agitados para la nena y el grupo familiar. La nena ya consciente de lo ocurrido. La hubo de llevar a un terapeuta.Respecto al cambio de actitud tenía unas que no eran las de ella. Lloraba mucho, su ánimo vulnerado, todo la hacía llorar. Ella no era así antes. Era tranquila, no de llorar. En la DDI entregó su computadora. Se tomaron los datos, referencias. El testigo estaba muy conmocionado en ese momento. Les dio la clave para ingresar e investigar. La denuncia la hizo hacia las 19:00, 20:00 horas, de noche, en agosto. Compareció con la computadora. La Defensa afirma que fue veinte días después cuando se lo requirieron. Defensa: en su denuncia dijo que no había cambios de conducta en la niña ni en su escolarización. La niña fue a terapia unas diez, quince veces. La vida de L. fue encauzándose con el correr de los días, con la verdad, cuando los padres le contaron que había habido una persona mayor detrás de la fachada de una nena. Las variables eran de una nena inestable. Con el tiempo todo se fue acomodando,con sus vínculos, teniéndola contenida, con su escuela, su danza. El cambio de escuel a fue a favor porque era donde iban todos sus amigos y no había habido lugar hasta ese momento.

II. -Testimoniales relativas al allanamiento en domicilio de F. y primer peritación de computadora El Subcomisario Julio Alberto Pissarro, dio su relató en el juicio oral su participación en el proceso. Dijo desempeñarse en la DDI de Necochea. Recibió la denuncia del padre de la menor víctima, reseñando circunstancias en que en el messenger de su hija (logueado con el correo electrónico de la menor) aparecen mensajes subidos de tono, y logra captar esas pantallas. Se comunicó cuando aún tenía a la otra persona en línea. Se le indicó que no contestara y se lo instruyó acerca de cómo capturar la imagen. Era “contéstame, trola, trolita, contéstame, te voy a chupar la concha hasta hacerte acabar”. Era una netbook portable. También había una de escritorio. Ambas usadas por toda la familia.El policía se loguea en la DDI con el Messenger de la nena y advierten que una frase que la menor había colocado y que rezaba: “Me pongo ausente para que Sol no me moleste” (documental de fs. 122). No estaba guardado el historial de esas conversaciones. El análisis de los mails fue anterior. En la casilla de la menor había tres correos en la bandeja de entrada. No puede afirmar si abiertos o no. Sí que no estaban contestados. Todos tenían archivos adjuntos. Uno contenía 38 fotografías de una menor, niña , de 7/8 años desnuda en posiciones sexuales sola:título “fotos mías”; a fs. 121/122: capturas de pantalla que hizo el padre de los chats; ver f s.31/32:fs. 4:los 3 correos enviados, titulados :”foto”, “foto” y “foto mía”; correo 1: varias fotos de niña desnuda; correo 2:fotos de nene desnudo con pene erecto; correo 3:ambos nenes manteniendo relaciones sexuales con penetración. A fs. 5/6:seadvierte claramente la IP identificatoria del remitente “_.@hotmail.com”. La dirección IP permite que dos computadoras compartan información, enviar y recibir, esta IP pertenece y la suministra en este caso Fibertel, la IP es dinámica, si hay un corte de luz ese router se loguea y toma otra dirección, tiene sentido un día y horario específico, para determinar en ese día y hora quien la estaba usando. La máquina es independiente. Desde Sol a L son los mensajes que obtuvo la información y coinciden (fs.5/7) son seguidos, no hubo variación de IP. Messenger tiene una página social, pudo verse que S., S. G. y sus contactos, había varios, unas 3/4 páginas, a 20 contactos con páginas. Las fotografías eran de menores, y las que no, eran personajes infantiles. A fs. 34/35/36 obran los amigos de S. donde se plasma lo indicado por el testigo. Se investigó algunos, dos de Necochea. Uno B. L.S., se llegó a la madre, quien prestó declaración testimonial. Usaban una máquina compartida familiarmente. Sí recibieron un escrito con una fotito de una nena, un mensaje de chat. Ella no llegó a recibir ninguno sexualmente agresivo y le pareció que no era procedente de una nena de 8 años. Interrogó al hijo, que tampoco pudo identificar. La madre lo eliminó. Otro “A. S.”, también de Necochea, lo dirigió al facebook, estaba restringido, pero en su muro había escrito un “feliz día a su señorita”, lo que permitió contactar a la docente. Le dio la identidad de esa alumna, de 11 años. Recordó un episodio donde su alumna se descompensó en clase. Sólo eso. Se citó a los padres. La niña iba a un ciber cercano. Al hacer el filtrado con el mail del causante, surgió un correo electrónico igual al de la victima, en su primer correo. Ello luce a fs.159, eran las mismas 38 fotos de la niña rubia desnuda. El IP de “0hotmail.com” condujo a través del informe de Cablevisión al router instalado en el domicilio de Leandro Nicolás F., sito en en la localidad de Zárate. Se pidió orden y se allanó ese domicilio. Se halló el router ubicado en ese domicilio, con el número de serie que había adelantado Cablevisión. En un papel de la cocina había una clave para ingresar a Windows y Wi-Fi, que se comprobó iba con la Sony Vaio. A fs. 19 obra la respuesta de Cablevisión, tal como referenciara el testigo. En el allanamiento se secuestra manual de usuario de Cablevisión digital, donde se consignan con fibrón , los mismos números de IP. También contraseña de internet En la cocina también se secuestraron cassettes de VHS 8 mm, de filmar. Se secuestró una memoria de formato SD; y cámara de fotos.En el lugar fue un perito de procuración, y constató en el acto con una compulsa general con la máquina hallada, sí había videos de contenido sexual que involucran a menores, al menos dos o tres, aunque seguramente había más. Un video que llamó mucho la atención, se ha querido grabar una parte parcial de la pantalla, mediante software. Al arrastrar se ve cómo se va moviendo, y ahí ve que manipula la dirección de correo “0hotmail.com” . Ello se ha plasmado a fs. 224, que se exhibe al testigo. Sobre fs. 224 se indica que se está operando desde esa dirección de correo electrónico. Cablevisión ya había informado que F. era usuarioyque tenía servicio de internet instaladoen su domicilio. Respectodel acto deladenuncia, se le pidió que trajera la computadora días después, bajolos recaudos de una pericia, notificando a la Defensa. Aunque también la había traído con el cable colgando en un primer momento al formalizar la denuncia, pero no se miró y se la volvió a llevar. Al periciarse la máquina, estuvo presente el Dr. Raggio,abogado defensor particular de F. enese momento, más allá quela Defensa cuestione la existencia de la firma del letrado en el acta.

El informe escrito producido por el Subcomisario Julio Alberto Pissarro, el 14 de agosto de 2011, e incorporado por su lectura, se halla a fs. 3 . Allí detalla que, conlas autorizaciones pertinentes, ingresóal correo electrónico dela víctima “x” mediante la utilización de la contraseña “p.” , aplicado en el filtro de búsqueda la dirección de correo electrónico “@ hotmail.com”, arroja como resultado un total de tres correos electrónicos todos de fecha 03 de agosto de 2011.Se extrajo el código fuente de los mismos estableciéndose que han sido enviados desde un servidor de internet identificado en la red mediante el Protocolo de Internet (IP) El primer mensaje de la lista en el horario de las 21:53:32, GTM -300 (uso horario de Argentina) en tanto en los servidores del servicio de Hotmail (Microsoft) se expresa el mismo horario, pero GTM -0700 es decir las 17:53:32 horas (uso horario de USA) . Los dos restantes en nuestro uso horario fueron enviados a las 21:17:28 horas y 21:05:42 horas. La IP que fuera determinada se consultó a través de una de las tantas páginas web que brinda el servicioWHOIS,el que efectúa consultas en una base de datosque permite determinar el propietario de un nombre de dominio o una dirección IP en Internet. Se estableció que pertenece a un rango asignado a la Empresa Cablevisión S.A. que posee el servicio FIBERTEL. Para establecer los datos de titularidad del cliente de Cablevisiónqueutiliza los servicios de la empresa, bajo la IP mencionada, en fecha y horarios determinados, deviene necesario oficiar a dicha prestataria.

La documental de fs. 4/8 consiste en la impresión de los mails referidos en informe referido de Pisarro de fs. 3 respecto a los correos revisados.

El Subcomisario Pissarro presenta informe de fs. 104, dando cuenta que procedióalarevisión de la casilla de mensajes de correoelectrónico “.0hotmail.com”, mediante la contraseña aportada por la progenitora, efectuada búsquedadeladirección de correo electrónico “0hotmail.com”,sin detectar correspondencia mantenida entre ambas direcciones de correos electrónicos. Efectuó búsqueda entre los contactos del correo electrónico del menor B. L. , estableciendo que posee agendada la dirección de correo electrónico del imputado de autos, por cuanto se establece una petición de amistad desde el correo del imputado hacia el menor, la cual fuera aceptada.No se hallan registros del intercambio de correspondencia entre ambos.

El informe de fs.150/154 también es del Subcomisario Pissarro, quien manifiesta que efectuada una revisión de los contactos de perfil de Messenger Social de la cuenta “@hotmail.com” se establece la existencia de un contacto que se identifica como A. S. Desde el perfil de S. se observa una referencia al perfil de Facebook de dicho contacto, que me dirige hacia el Profile ID de Facebook, donde se observa la foto de una niña y nombre de contacto “A. S.”. Si bien el perfil no permite observar sus contactos, es factible observar el “MURO”, donde se observa que interactúa con otros perfiles de usuarios de Facebook y se detecta uno en el que la menor refiere “FELIZ DIA SEÑO TE.” siendo aquel identificado como M M Se procede a ingresar y se establece resulta de profesión docente, cumpliendo funciones en el Colegio de “”. Adjunta al informe hojas impresas de los perfiles señalados.

Continúa el Subcomisario Pissarro con informe de fs. 162 en el que refiere que del relevamiento efectuado en la dirección de correo electrónico “.@ hotmail.com”, estableció en dichacasilla larecepción de unmensaje detexto procedente de la casilla de correo “@hotmail.com” de fecha 21 de agosto de 2011 a las 11:11 pm., recepcionado en fecha y hora indicada (uso horario Argentina) desde IP N° 18 6.137.121.132 la cual consultada, pertenece a un rango asignado a la empresa CABLEVISION S.A.

Un nuevo informe de fs.457 reitera contenido de fs.3 efectuado por el Subcomisario Julio Alberto Pissarro, el 14 de agosto de 2011.

En su informe de compulsa de la computadora de la víctima de fs.120/122 realizada en fecha 21 de septiembre de 2011 el Subcomisario Pissarro, desde la PC donde operaba la victima de autos menor de edad, a los fines de determinar la existencia de material pornográfico que pudiera haber sido recibido, realizar revisión de perfiles de los contactos de la cuenta del imputado a fin de identificar otros posibles menores víctimas, el señor M. – padre de la menor víctima de autos- aporta una Notebook marca ASUS, modelo Eee, número de serie , se realiza compulsa entre los archivos almacenados en la misma, no hallándose datos de interés. Se ingresa al cliente de mensajería Messenger bajo la dirección de correo electrónico xxxxxx0hotmail.com”, se deja constancia que en la parte superior donde se halla unapestaña quepermite realizarcomentarioglobal dice:”me pongo ausente paraqueSolé no me molestemás.”, respectodel cual se realiza captura de pantallaparaposterior impresión que se adjuntaal presente (fs. 122) . M. refiere que al momento de detectar el diálogo vía Messenger con la dirección de correo investigada, efectuó dos capturas de pantalla, en las que se observa comentarios realizados hacia la dirección de su hija. Se realizó compulsa de CPU, gabinete marca Philco, modelo , Serie , la cual resulta ser la PC de Escritorio del domiciliodeldenunciante, a lacual también tiene acceso la víctima de autos. Se procedea efectuar búsqueda deimágenes y videosen el disco rígido no hallándose registros con contenido vinculado a la investigación. En Carpeta “Mis conversaciones” la misma contiene archivos hasta el mes de Abril 2011 y ninguno de los correos hace referencia a la cuenta .@hotmail. com. Se efectúa revisión de otros correos sin que se halle conversacionesvinculadasa la investigación.A través de la PC de la Oficina del Oficial de Servicio que posee conectividad a Internet se procede a ingresar en la casilla de correo electrónico “x@ hotmail.com”, mediante clave de acceso aportada en la denuncia. Se imprime la totalidad de las fotografías contenidas en los tres correos que se hallan aportados por el denunciante, siendo queel tercerode ellos poseeun totalde 38 fotografías. Luego en contacto @hotmail.com mediante menú emergente ingresan al “PERFIL DE USUARIO” de la red social Messenger, ingresan a contactos, al momento se contabilizan un total de 84. Junto al señor M. efectúan revisión de los mismos. En las referencias de contactos algunos le resultan conocidos por su apellido, desconociendo circunstancias personales delos mismos. Impresiones de las manifestaciones escritas vía chat Messenger”@hotmail.com” “sole” , resaltado se lee “.trola, putita, mama, te chuparía la conchita hasta que me acabe en la boca, trola.”;”. l querés ver fotos de mi novio, l querés ver, l conocés el juego del amor, lo escuchaste una vez el juego delamor es un secreto, l escuchaste es juego.”.

El Subcomisario Pissarro tambiénaportó como parte de la investigación encomendada, la documental de fs. 33/36, también incorporada por su lectura, que resultan actuaciones que comienzan con informe del 28 de agosto de 2011 que da cuenta que procedió a revisar perfil social de Messenger del contacto , vinculado a la dirección de correo electrónico “@hotmail.com”, detectando un total de 73 contactos agregados, cuyo listado se procedió a imprimir y se agregan impresos a fs. 34/36. De los contactos se observan dos con ubicación en la localidad de Necochea, otro en Zárate y un cuarto en Del Viso, los restantes no han completado campo de ubicación. La mayoría posee fotografías de menores de edad y/o dibujosdepersonajes infantiles.

Eltestigo SubcomisarioOscarAristadeclaróen debateque cumplía funciones en DDI.Participó el 8 de septiembre de 2011 en el allanamiento del causante a las 21.30 horas, en Encontraron un módem de internet funcionando, coincidente con el IP informado por Cablevisión; una notebook Sony Vaio en el living (la cual se la exhibe y manifiesta que puede ser esa); un papelito con las claves de computadora, cassettes chicos de video; manual y factura de Cablevisión; una cámara de fotos Kodak; una tarjeta SD de memoria. Al peritar la notebook, se advirtió que tenía encintada, tapada, la cámara web. Tenía un software capturador de pantalla de lo que grabara la notebook. Se exhibe fs. 222/224, que grafica y es compatible lo que se ha relatado. Es coincidente con la del acta de allanamiento que capturó ejemplificativamente el perito durante la diligencia. Se encontró la dirección “0hotmail.com” que es la que se venía investigando de Necochea.

Concurrió al debate oral, proveniente de la localidad de Zárate, el señor J. O. G., testigo del allanamiento en el domicilio de F., en calle ,primer piso, Zárate. Estuvosiemprepresentedurantelabúsqueda de pruebas. Los recibió una señora mayor. Luego llegó el imputado que fueron a buscar al trabajo.Alllegar estuvo presenteen loque quedabapendientedela diligencia de allanamiento, aunque ya gran partehabíasido realizado. Hacíauna hora,hora y mediaqueel allanamiento habíacomenzado. Sebuscabaartículosdetecnología, cámaras de fotos, computadoras. Presenció la compulsa de una notebook:habíaun video pornográfico, que le mostraron, entre ellos había una menor, le pareció. El allanado aún no había arribado. Acerca del horario, serían las 21.30/ 21.40 horas. Ingresó conlapolicía. Se le consultapor su firma fs.77/79: laqueseñalaal pie de cada unaenel acta de allanamiento.

A fs. 19 obra informe emitido por el apoderado legal Dr.José María Méndez Acosta, de Cablevisión S.A., informando que IP se tomó el 03 de agosto de 2011 a las 17:25 horas hasta las 18:05 del 4 de agosto que fue cuando cambió de IP a la , pertenece al ID de cliente N° LEANDRO F., DNI , DOMICILIO : BUENOS AIRES ZARATE COD POSTAL 2800, SERVICIO:Fiber 6Megas Wi-Fi con MODEM MAC ADRESS:

• • • Por su parte, el apoderado legal de Cablevisión S.A., José María Méndez Acosta, informó a fs. 276 que la IP en fecha 21 de agosto de 2011 servidor de Fibertel , conectado desde la fecha 16/8/11 a la hora 21.51, fue tomado por el cliente N° , titular M A., DNI ,DOMICILIO:calle, ZARATE, BS. AS., SERVICIO: Fibertel 3Megabytes, con módem mac adress:

A requerimiento del Oficial Pissarro, la Directora del Colegio , P. I. V. de E., informa a fs. 157 que los datos filiatorios de A. M. S.

G., alumna de 6 año del nivel primario, DNI , domiciliada en calle . N° . de Necochea, hija de V. E. G. y J. D. S.

III. ••-Declaraciones y pericias sobre la computadora secuestrada en el domicilio de F. En la segunda jornada de juicio oral, se utilizó el sistema de videoconferencia para la declaración testimonial de peritos informáticos que se hallaban en la ciudad de La Plata.Así, compareció adeclararel señorDayer Husseim Karim Mohuanna , instructor informático empleado de la Procuración, perito de la Fiscalía. Dijo que concurrió al allanamiento en casa de F. Su tarea fue constatar en primer lugar la dirección Mac del módem de Cablevisión que se usaba en el domicilio y se correspondía conelinforme de laempresa.Sobre laúnica notebook hallada, en el mismo momento del allanamiento se constató existencia de pornografía con participación de menores, una tarjeta de memoria que funcionaba. En el momento se realizó copia de resguardo de lo hallado. Es la información de los DVD que se periciaron. Se hicieron dos capturas de imágenes que se imprimieron en acta de allanamiento.Tiene copia ensupoder, las queconsulta,y exhibeen su declaración la captura de pantalla deunreproductor devideo con una nenay una conversación de messenger. En la otra se observa una conexión de una cuenta de Hotmail “@hotmail. com”. La cámara web estaba tapada con una cinta de color negra. Ya en la pericia, lo primero que se corroboró es que la dirección Mac e IP era la informada por Cablevisión. Estas direcciones IP son únicas a nivel mundial. No pueden repetirse. La dirección Mac, es una dirección de identificación y de haward, es la dirección del módem de Cablevisión que identifica también en forma única, son datos indubitables. En la pericia, sin acceder al disco original, se recupera información de datos borrados, se la analiza. Cuando un sujeto borra un archivo, el sistema operativo Windows lo saca de un índice que se llama tabla de asignación de archivos. Aunque la información queda físicamente en el disco, pero a la consulta no aparece.

Cuando el sistema operativo considera esos espacios vacíos los comienza a sobrescribir. El software que recupera esa información puede interpretar que había algo, pero no puede recuperarlo por que está sobrescrito. Hay un universo grande de información que se estudia para ver qué es lo recuperable de interés para la investigación. Luego se buscó registros de uso de internet, había dos tipos de navegadores Firefox y Explorer. Se recuperó esa información también, según la configuración que tenía este usuario. En Messenger Microsoft puede configurarse para que guarde la clave, pero si está configurado para que no la recuerde, no se puede tener. En este caso no estaban los datos de la clave de la cuenta que se utilizaba en Messenger. Justamente en las capturas de pantallas aparece el nombre de la cuenta “@hotmail. com” y a un costado dice “E.P.” que es un perfil de Facebook abierto en otra ventana, no se obtuvo clave.Con los historiales de navegación, pudo rescatar algunos contactos de messenger con los que interactuaba en algún momento y aparecieron en el caso. Luego se sigue investigando qué había guardado en la computadora, buscando en la carpeta “mis documentos” y carpetas que ha guardado el usuario el perito se encuentra con videos de pornografía con participación de menores. Se encuentran capturas de pantalla, y un software específicamente para capturar como videos lo que ocurría en la pantalla, visible en el acta de allanamiento con la cara de una menor capturada de un chat, realizado por el usuario de la computadora. El testigo procede a reproducir los videos capturados en el acta de allanamiento, que son de la computadora Vaio secuestrada y realizados por el usuario de esa máquina. Se visualiza la dirección de mail: “ssss0hotmail.com”. El cuadrado negro inferior es la pantalla del usuario de la Sony Vaio secuestrada que se hallaba tapada. En otra pantalla se observa en ángulo inferior derecho cuatro pantallas permanentes de chat: A.; B., J. L, arriba V. G., y se observan los contactos del otro usuario, de V. G. En el disco de la pericia hay una carpeta que dice “extracción de disco de contactos” y son las direcciones de correo, con los datos que se pudieron extraer de cada cuenta. Se las extrajo y resguardó. Había una carpeta en usuario, en que se informa en un lugar físico en el disco, en la ubicación “C”, Leandro/Vol 01, se hallan videos pornográficos con participación de menores. Luego hay otros videos comprimidos en formato rar, también en la ubicación C:/Leandro/Vol 01, que tenía clave y es el video de mayor tamaño, que nunca pudieron descubrir la clave para abrirlo. “Vol 01”, contenía los videos de pornografía con participación de menores, y entre ellos había uno, el de mayor tamaño que se llamaba igual a la carpeta, que no se logró abrir.Luego una tarjeta SD de memoria, que a primera vista no tenía información, había evidencia que había sido utilizada en un teléfono. Al periciarla, pudo recuperarse la información borrada sobre esa tarjeta:consistíaenmuchosvideosyfotografíasde pornografía con participación de menores. Respecto a la casilla de la víctima “l”, los horarios en que se logueó, son los detallados a fs. 88/89. De los horarios informados por Microsoft con historial de cuentas que tuvo acceso cuando se reunió con el perito de parte, que desde la dirección IP que está escrita en el informe el día 03 de agosto del 2011 se realizaron accesos a la cuenta a las 11:46, 11:58,13:04,13:16,13:50 horas dentro del uso horario argentino, del horario informado por Microsoft debe restarse 4 horas, en función del uso horario que utilizan, también ellos usan mes, día y año. La ID del cliente es el número interno de Cablevisión, y el número Mac está en el acta de allanamiento. El testigo perito, ante las intervenciones del perito Guarino presente en la sala de videoconferencias de la UFI, informa que fue al allanamiento y luego perició la máquina, días después, en su oficina, aclarando que no es necesario estar presente para bajar un archivo, sí para el inicio de descarga. Lo que informa Microsoft es indubitable. Hay registros que hizo el propio perito al momento del allanamiento, hay búsquedas de IP anónimas, que busca su propia IP. Explica el declarante que hay sitios específicos en internet donde se reúne gente que gusta de ver videos pornográficos, donde se ponen de acuerdo para intercambiar información. Se explican entre ellos cómo hacer para ocultar la información IP, cómo convencer a las víctimas para que se expongan a las cámaras y hacerse del material propio de sus víctimas.El “abe” (sic) de esta actividad es hacerse pasar por una persona del mismo sexo y edad que la potencial víctima, y ganarse su confianza. Luego hay técnicas específicas para ir introduciendo el tema sexual y lograr exponerla ante la cámara de video. Está estudiado especialmente. En algunos países, entre ellos cree que Chile, Perú, EEUU, Brasil está especialmente tipificado como delito la utilización en a través de computadora de identidad falsa, para iniciar conversación de tipo sexual y poder utilizar la cámara web de la otra persona, más si son niños, llevándola por engaño a actividades de tipo sexual. Son indicios claros y estudiados:tapar cámara web, poner como foto identificatoria una nena, como identidad una del mismo sexo que la víctima, S. G., es parte perfectamente tipificado en estos manuales que combaten el tráfico de pornografía infantil y la captación de víctimas menores de edad. No es una genialidad, sino el accionar habitual, que se repite en todos los casos, el “abe” ya estudiado. La discusión de horarios no llega a ningún lado. Adentro del domicilio hay una sola computadora donde se corresponden el IP y el Mac.

El perito de La Plata Mohuanna especifica que un registro de Internet Explorer es la información correspondiente al movimiento que él hizo durante el allanamiento al domicilio de F., que efectivamente fue iniciado en ausencia del nombrado, quien supone se hallaba en su trabajo, pero sí le consta que ausente del domicilio al inicio del allanamiento y de los primeros estudios en la máquina Sony Vaio que allí se hallara y secuestrara.

Finalmente, el Perito Mohuanna concluye su declaración testimonial por teleconferencia, expresando que la cuestión de exactitud de horarios en que se logueó la cuenta o se inició una descarga de video es una discusión que no lleva a ningún lado.Pues, efectivamente la IP se corresponde con el Mac del módem , que en el curso de la investigación una vez que se confirma ésto, se va al domicilio de Leandro F., en de Zárate, en el cual había una sola computadora. Continua afirmando que “el domicilio de donde se hicieron los correos, es el domicilio de donde se produjo un hecho particular que fue inicio de la denuncia, fue ese domicilio y no otro, hay un informe particular donde Microsoft especialmente responde, si hay otra computadora dentro de ese domicilio no pasa de ser un supuesto. en realidad la investigación se hace sobre cuestiones concretas hay un individuo dentro de ese domicilio que durante un determinado lapso se dedicó a buscarvideos de pornografíacon participación de menores,luego bajó esa información, laconsumía, la miraba,la copiaba, laresguardaba en latarjeta de memoria,la volvíaa mirar,seconectaba con esa computadora,se conectaba a Facebook.Están lasimágenesconvíctimas con las cuales chateabahaciéndose pasar por otraspersonas,y tenemosla denuncia y la investigación.” Luego de esta declaración, toma la palabra el perito de la Defensa, señor Pablo Hernán Guarino, quien ha oído la declaración de su colega y se halla en la sala de debatesen Necochea, en esemomento en sedede la Fiscalía Departamental Necochea dondetuvo lugar la videoconferencia. Eltestigo peritoafirma que Microsoft informa que se conecta a internet en 4 ó 5 horarios en que F. no se hallaba en sudomicilio. Respectoa la descargadel volumen 1,se estaba descargando en el momento del allanamiento y él estaba en En el horario de inicio de descarga el imputado no estaba en su domicilio. Además, Leandro F. no aparece en ningún video. En la máquina Sony Vaio secuestrada, dentro de la carpeta “Leandro” había una llamada “VolOl” donde se guardaban los videos de pornografía infantil. Había un único usuario enWindows,ycada uno queaccede probablemente usaría esa, aunque admite que podría usarse otra carpeta, otro lugar en el disco rígido para guardar archivos.En el escritorio había tres carpetas más: G., G. y L. También afirma que al momento del allanamiento se estaba usando la computadora:descargando un video pornográfico yjugandoaun juego. Elperito afirma movimientos a las 14:00 horas, que no eran desde la cuenta “Ohotmail.com”, sino movimientos de la computadora. El perito afirma que salió desde esa dirección el 3 de agosto, a las 11.46am, estabaen domiciliode La IP es del módem, de ese domicilio, no sesabe deque computadora.Afirma que según el registro del historial de internet el 07 de septiembre a las 2:23 estaban navegando en internet desde el usuario “@hotmail.com” en una red social enfocada a buscar jóvenes, desde la notebook. La Defensa afirma que en ese momento F. estaba trabajando en También hay un logueo, restando 4 horas, el mail del 3 de agosto, 13:53 horas. La fiscal le pregunta si confirma lo por el firmado en la pericia, lo cual contesta en forma afirmativa, manifestando que salió del módem que era Wi-fi. Respecto al mail de Necochea, el 03/08 que sale del módem del domicilio investigado de Zárate a las 13:53, manifiesta el perito que el 03 de agosto, loguin 5:50 PM, hay que restarle las horas y recibió 17:53 PM, restándole 4 horas.

El perito Guarino afirma que su objetivo es demostrar que esa red era de uso compartido, porque a esa horas no estaba el procesado. Por otro lado, hizo el 29 demayo de 2012 un estudiodel hotmail deF.en el que noadvierte nada raro.La dirección es “leafrago7@hotmail.com”.Se advierte que a G.,su pareja, le llegan mails a la casilla de Leandro, de sus compañeros de estudio. En el facebook de F., de la misma manera, no se observa nada particular, una vida normal. Chatea con una supuesta menor, A.G., que cuando le dice que tiene 15 años de edad, se despide.

Estas declaraciones orales se condicen plenamente con la pericia en conjunto que ambos profesionales realizaran, y que se halla plasmada por escrito e incorporada por su lectura al juicio oral. Se ha documentado en informe de fs. 444/445 practicadopor Pablo Hernán Guarino, Analista deSistemas,Perito Informático y DayerH. KarimMohuanna, InstructorInformáticoGabinete Pericial Informático de Procuración General SCJBA, quienes analizaron la información oportunamente extraída de la computadora secuestrada en autos en allanamiento al domicilio de Leandro Nicolás F. Respecto del “informe pericial” de la cuenta de correo electrónico correspondiente a “0hotmail.com”, no tienen conocimiento de la clave de lacuenta yde lo informado porla empresaMicrosoftcon el historial de la cuenta, está claramente determinado que de la dirección IP “” El día 03 de agosto de 2011 se realizaron “logins” a las 11.46; 11.58; 13.04; 13.16 y 13.50 horas (UTC0300 usohorario de Argentina)y del encabezado delcorreo electrónico recepcionado en la cuenta “”xxx”” se observa que el correo fue remitido a las 13:53 hs (UTC 0300). Del informe presentado por la empresa Cablevisión con fecha 23 de agosto de 2011 surge que la cuenta Fibertel que utilizó la IP “” fue la correspondiente al idde cliente “”correspondiente al titular LEANDRO F. con domicilio en calle de Zárate. El punto 10 corresponde a la Fiscalía evacuar la duda y el punto 11 sólo se podrá determinar el lugarconcreto desde donde seprodujeron losaccesosa la cuenta(login). Sobre determinar el teléfono y titular en el cual se utilizó la tarjeta de memoria secuestrada, sólo se puede concluir por las propiedades de una imagen que surgió de la recuperación de archivos de la tarjeta que la imagen se realizó desde un dispositivo marca “Motorola” el resto de los archivos encontrados no se corresponden con los de uso de un teléfono celular.Al acceder al sistema operativo de la notebook VAIO, se determina que solo existe UNA cuenta de usuario de “Windows” llamada “Leandro” que automáticamente se carga la aplicación “Windows Live Mail” que se encuentra configurada para no guardar las direcciones de correos utilizadas ni sus claves. Se constató que no utilizaba un administrador de correo electrónico en forma local. Se constata que solo se encuentra en uso una (1) carpeta “Mis Documentos”, una (1) carpeta “Mis Imágenes” y una (1) carpeta “Mis Videos” correspondientes al usuario “leandro”. En los links “Favoritos” en los navegadores instalados no se encontró ninguno de interés. Se realiza una copia en dos (2) discos compactos tipo DVD en sesión cerrada con toda la información oportunamente extraída durante la realización del informe informático de fecha 22 de septiembre de 2 011.

Por su lectura se ha incorporado la Pericia Informática de fs. 222/ 225 realizada el 22 de septiembre de 2011, en la sede del Gabinete Pericial Informático de la Policía Judicial dependiente de la Secretaría de Política Criminal, Coordinación Fiscal e Instrucción Penal de la Procuración General, sobre computadora notebook marca Sony modelo VAIO PCG-7151P junto con una fuente de energía no original, se procede a realizar conexiones necesarias y acceder a un sistema operativo mediante un disco compacto de arranque con la finalidad de no alterar la información que se encuentra en el disco rígido instalado e iniciar un proceso de recuperación de información eliminada. El sistema operativo es un conjunto de programas que sirve de enlace entre la computadora y el usuario. Estos programas son los responsables de gestionar los recursos de la PC , discos rígidos, memorias, periféricos, etc. Es un estándar para el desarrollo de aplicaciones el cual se encarga de ejecutar y administrar. Los programas se desarrollan para X sistema operativo. Los sistemas de recuperación en primera instancia realizan una búsqueda de información y paralelamente un diagnóstico del estado en el cual se encuentra la información.Puede determinarse que un cierto archivo existió, pero no lo puede recuperar, o que lo podría restaurar parcialmente, o lo recupera, pero queda inaccesible. Finalizado el proceso, se analiza la información por tipo de archivo, con posibilidades de ser recuperada. Del análisis, se procede a restaurar archivos de imágenes y video y resguardarlos en una unidad de memoria externa. Los tipos de archivos se clasifican de acuerdo a su extensión, esto significa que cada archivo posteriormente a su nombre lleva un punto y tres letras que se corresponden con su programa de origen. Por ejemplo, un documento realizado con el programa Word de Microsoft llamado “ejemplo” se va a ver en un disco rígido como:”ejemplo.doc” donde el DOC se corresponde con el programa Word. Iniciado el sistema operativo instalado en el disco rígido de la notebook, finalizada la carga, se procede a ejecutar la herramienta de informática forense “WinAudit” para generar reportes de información de hardware y software, que se guarda en una unidad de memoria flash externa (pendrive) en formato “PDF” (Adobe Reader) con el nombre “LEANDRO01.pdf”. Este reporte contiene información del sistema operativo, software instalado, usuarios, estadísticas, información de los discos rígidos, etc. Se procede a extraer el historial de navegación de iExplorer de Windows y guardarlo en un archivo denominado :”Historial.html” para su análisis. Se procede a extraer el historial de navegación del navegador de Internet Mozilla Firefox, en un archivo de nombre:”Firefox.html”. Al finalizar la carga de sistema operativo se observa que automáticamente se inicia la aplicación “Windows Live Messenger” la cual se encuentra configurada para no guardar la información de las cuentas en uso, ni sus claves, como así tampoco los historiales de conversación realizados por éste medio.

Se logró obtener un registro de contactos con los cuales hubo vínculos en una cuenta que se utilizó. El registro de contactos Messenger, se resguarda en un archivo :”ContactosLive.html”.Serealizaanálisispormediodel “Administrador de Archivos” de Windows de la información guardada.En este caso en la ubicación física: C\Usuarios\leandro\VOL 01, se observan archivos de video donde se observan escenas de sexo explícito con participación de menores de edad. Se procede a realizar copia de resguardo del contenido de la carpeta (se aporta imagen en colores). En la imagen del Escritorio de Windows se observan carpetas, documentos y varios accesos directos, entre los cuales se destaca la aplicación llamada: “Snagit” ésta aplicación fue diseñada específicamente para realizar capturas de imágenes y/o en video del “Escritorio de Windows” o alguna de sus partes. Se procede a buscar archivos en formatos de video producidos con esta aplicación, se ubican en “C:\ Usuarios\leandro\ AppData\Local \Techsmith\Snagit \DataStore”, dos archivos de video realizados mediante la aplicación mencionada, junto con un tercer video, guardado en “C:\Usuarios\leandro\Mis Documentos\Snagit” denominado mediante fecha y hora :”03-07-201109-53-17p.m.AVI”, se realiza copia de resguardo (se aporta imagen en colores). Se podrá observar durante el transcurso de las capturas de pantalla, movimientos del cuadro, ya que la aplicación “Snagit” tiene la capacidad de capturar la pantalla completa de Windows, como también es posible seleccionar un área, para capturar solo una porción del total del “escritorio”. Se encontraron varios archivos tipo “RAR” (archivos comprimidos) con la misma denominación que la carpeta que contiene los videos pornográficos con participación forzada de menores, al intento de descomprimir los archivos para acceder a su contenido, se advierte que poseen clave, por lo que se inicia proceso de recuperación de claves mediante el método llamado de “fuerza bruta” (24/09/11). De los videos que se pueden reproducir, se procede a capturar cuadros, considerados de interés a la investigación por su contenido . Durante la reproducción del video “7B112248-E285-4279-8667-A612F60360F7.AVI” se observa un cuadro donde se ve el “escritorio de Windows” con los mismos iconos que se observan actualmente.Durante la reproducción del video “027FDD5F-EAFB-44A9-BBBD-1ED45A948B4F.AVI” se observa imagen (que se aporta al informe en colores) . Durante la reproducción del video : “03-07-2011 09-5317 p.m.AVI se puede observar imagen (que se aporta al informe en colores), de estas capturas se procede a resguardar en carpeta llamada:”Cuadros de video”. Se procede a analizar la información contenida en una tarjeta de memoria marca “SanDisk” tipo MicroSD de 2 gigabytes de capacidad de almacenamiento (aporta imagen en colores) Vista la estructura y denominación de las carpetas se advierte que la tarjeta se encontró en funcionamiento en un teléfono celular, analizando el contenido de archivos no se encuentra información de interés. Se procede a realizar proceso de búsqueda de información borrada. Se recuperan 17 9 archivos de video y fotografía entre los que se pueden observar escenas sexuales con participación de menores de edad. Se procede a resguardar la información. Se aclara que como los archivos habían sido borrados y ahora recuperados muchos pueden ser inaccesibles. Toda la información extraída se procede a grabar en dos (2) Discos Compactos tipo DVD, en sesión cerrada y rotulados. Se procede a continuar los procesos de desencriptación de los archivos tipo “RAR” en una computadora del gabinete exclusivamente dedicada, tras varios intentos no se pudo determinar la clave para acceder a los archivos mencionados.

IV. Reproducción de videos pornográficos abusando de menores. Perfil del consumidor de ese material.

Como parte de la prueba del Ministerio Público Fiscal, se exhibió en la sala de audiencias durante el debate oral, fragmentos de videos de alto y explícito contenido sexual, de adultos sometiendo a niñas menores de edad, que habían sido hallados en la notebook Sony Vaio secuestrada durante el allanamiento a la vivienda de Leandro Nicolás F., material pornográfico al que se refirieran los peritos informáticos.En lo que se proyectó, aclarándose que era sólo una mínima parte del material hallado, y sólo para ejemplificar el tenor de los videos, pudo individualizarse los siguiente contenidos:

VIDEO 1:Identificadocomo”Pedolland Hanna” con contenido una niñita de unos 5 años a la que se hacía desvestir íntegramente y luego se le alcanzaba una ropa interior de dos piezas, color rosa con brillo, como si fuera lencería sexy, que la niña se ponía y exhibía; * VIDEO 2. Identificado como “Real 2 niña” en el que se visualiza dos niñitas, de unos 5/6 años, enfocándose la cámara en su zona genital, y una mano de adulto le acomodaba la ropa interior de una y otra manera, haciendo sobresalir el encaje por encima de la línea de la cintura de los pantalones, luego bajando suficientemente los pantalones para que las bombachas quedaran a la vista y la mano de hombre procedía a correr la tela y acariciar por debajo la zona genital; VIDEO 3:Identificado como “niñas cochinas 6 y 5 años”:se ve imagen de dos dos niñitas de la edad del título del video, practicando sexo oral a un pene de adulto erecto; * VIDEO 4:el video muestra un primer plano de la vagina con las piernas abiertas de una niña desnuda, mientras un adulto introducía reiteradamente dos dedos de su mano en la vagina de niña; * VIDEO 5: aparece una niñita rubia, de 3/4 años, practicando entre balbuceos, sexo oral a una hombre adulto con su pene erecto; * VIDEO 6: el video muestra una niña de cabello castaño, de unos 5/6 años, con sus ojos tapados con una cinta rosa, practicando sexo oral a un hombre adulto con su pene erecto; * VIDEO 7: primer plano de la vagina desnuda de una niñita, con sus piernas abiertas atadas, inmovilizada, mientras se le introduce en la vagina reiteradamente los dedos de la mano de un adulto.

La documental de fs.159, que resulta impre sión de correo electrónico con fotografías de niña desnuda.

El testigo Lic. en Psicología Mariano Mosca, es perito oficial. Hizo pericia psicoinformática que consiste en analizar el contenido informático de la máquina computadora secuestrada. Se trata de comprender y leer el contenido peritado por informática. Su especialidad surge por la casuística judicial penal en que reiteradamente aparecen causas donde se secuestran soportes informáticos con contenido repleto de información relacionada con pornografía infantil y delitos contra la integridad sexual de los menores. Se busca un perfil de la persona investigada. En este caso, Leandro Nicolás F. consumía el acopio y guardado de material con imágenes abusivas sexuales de menores. No vio video sexual entre dos adultos. La mayoría era de mayores teniendo sexo abusivo con niñas. Respecto a utilización de nombre falso, fotografía de una niñas, la cámara de video tapado, puede decir que estos datos obedecen a patrones conductuales de alguien que intenta camuflar o esconder las actividades que realiza con la computadora. Es una persona que esconde en dos frentes:elinterno,quetienequeverconsugrupoconviviente ocon el que interactúa en su vida física real, y el otro en esconder su identidad con quienes efectivamente interactúa en el mundo virtual. El tapado con cinta de la cámara web no es un dato menor, porque en la interacción por chat con cámara él puede ocultar su apariencia, lo que le da impunidad. Lo mismo el usar una fotografía que no condice con su personalidad real, lo cual facilita el acceso y engaño a otraspersonas. El borrado de huellas y clavesensu utilización demuestran la actividad consciente de la transgresión y de lo que se lleva a cabo, por ello el ocultamiento. Se busca no dejar huellas de estas actividades.El perito explicó lo que es el grooming, en tanto proceso sexual abusivo facilitado por el uso de las nuevas tecnologías que consiste en la interacción comunicacional de un adulto con un menor con fines sexuales y abusivos, a través de un despliegue de una conducta deliberada para captar su atención, confianza, para obtener imágenes sexuales y aún lograr un encuentro sexual abusivo. En este caso sí había videos caseros donde se ven a los menores y no al adulto. Conseguir la imagen del cuerpo desnudo de un menor sirve a distintos fines. Uno de ellos es para extorsionar a ese menor para queloabastezcade mayor cantidad de imágenesocontactos para continuar el proceso. En algunos casos el desenlace puede ser una escalada sexual donde las partes concretan un encuentro en algún lugar y se produce encuentro físico.

En la máquina secuestrada, había una carpeta con 58 videos sexuales con menores. La cantidad es habitual en estos casos. En el puntual, había una cantidad considerable de material abusivo que da cuenta de la orientación sexual y deseante de la persona que consume este material. Es un material bastante crudo y perverso, donde se visualiza aberrantemente cómo adultos someten a niños menores de edad. La mayoría de las victimizaciones filmadas con víctimas y victimarios reales son víctimas niñas de entre 3/4 años a los 12/13 años de edad. En un video se ve la violación de un niño de unos8/9años de edad. Estas imágenes naturalizanladegradación del niño. El 99 % delasimágenesson crudas y extremas, por no decirel 100 %. Estas imágenes impactan aún en quien mira estas escenas sin una posición deseante. Esa persona saldrá afectada desde la sola observación de esos videos.Vio el chat cruzado entre “l” y “solgomez”. Ese tipo de fotografías recibidas y este chat, en principio la comunicación entre dos partes donde es notoria la asimetría generacional, un adulto y un menor de edad, y que uno de ellos, el mayor, le suministre imágenes sexuales abusivas tiene que ver con lo patrones conductuales de los que se dedican a captar niños en la red para satisfacer sus deseos sexuales, compatible perfectamente con el proceso de grooming descripto. Estos chat y los tres mails que relató Pissarro en su declaración, tienen una correlación directa entre lapornografía sexualinfantil consumidadondeseedifican yconcretan situaciones de perversión, corrupción, manipulación, violentación de menores. Hay una relación directa entre el usuario de la computadora y la menor que recibe estas palabras y estas imágenes:”trola”, “te chuparía la conchita”, “quiero que me contestes”, “te voy a molestar”. Eso es un acoso que nada tiene que ver con el léxico de una nena de 9 años y las relaciones de su edad y entorno. La cabeza de esa nena no puede procesar con salud tanta información de ese tenor. Esto tiene que haber impactado en el psiquismo de la nena. La nena lo expresa cuando decide desaparecer momentáneamente de la interacción virtual en Messenger. Ella escribe “ME ESTA MOLESTANDO” y desaparece; corta un hábito relacional social debido a la intromisión sufrida. La nena está conflictuada, y esa es la forma que encuentra de expresarlo.

V. Declaración de la menor en Cámara Gesell y de perito psicóloga que la entrevistara La menor víctima de autos L. M. tenía ocho (8) años de edad al momento de los hechos, tal como se desprende de su Certificado de Nacimiento de fs. 14 en fotocopiacertificada de la quesurgeque es nacidael11de noviembrede 2002, hija de S.E. S. y G. H. M.

Apartir de su edad,laniñaL. M.S.,diosuversión de lovivenciado mediante la modalidad Cámara Gesell tomada durante la IPP y que fuera reproducida en la sala de debate oral y público. Relató que tiene 9 años, que pasaba a cuarto grado de la Escuela N° 3. Respecto a computadoras, dijo tener una netbook y una de escritorio, y estar habituada desde pequeña a su utilización. Hacia los 6/7 año comenzó con juegos de internet y Facebook. En el mail para messenger se llamaba “l”. En Facebook “l.m.”, pero lo iba cambiando. Ya no usa el Messenger. Antes sí para conectar una amiga en particular. En relación a lo que pasó, una nena le mandaba solicitud de amistad, para que la agregara. Se llamaba Sole. La agregó pensando que era una amiga de la playa. En el facebook aparecía con su nombre y el mail. Luego elpadre le contó que eraun señorquela molestaba. A veces”no le daba ni cinco”.Ella insistía con “HOLA. HOLA. HOLA”. Le empieza a escribir cosas que no se acordaba en un primer momento. La quería eliminar, pero no se acordaba cómo se hacía. No sabía qué hacer, pues si se ponía como “desconectada” en el chat, ninguna de susamigas le iba a hablar.Esa Soleera”pesada”. L. no queríaque le hablara. No ledejaba ni terminar unafrase ytodoel tiempo le escribía”HOLA.

HOLA. HOLA. HOLA. HOLA”. No esperaba ni que le contestara. Le ponía cosas. No entendía lo que le decía. Eran cosas feas. Ella le ponía “CORTALA. BASTA”. Hacía de todo para que la dejara tranquila, y nada. Una vez puso “ME PONGO COMO OCUPADA PARA QUE SOLE NO ME HINCHE PERO SIGO CONECTADA”. Ella sabía que esa nena lo iba a leer y tal vez no la molestara más. Sus padres se dieron cuenta de lo que pasaba. También recibía de “Sole” “otras cosas”, pero no lo veía. Eran archivos, pero ella no lo veía. “Sole” le decía que le iba a mandar algo.Cuando le mandaba una amiga sí lo veía. Sus papás le contaron que esa nena entre comillas era un señor queriéndola molestar. Ella nunca se había dado cuenta de eso. Había una foto de “Sole”, era la cara de una nena, decía que tenía 11 años. Luego no se conectó más. Sí en el facebook y jueguitos, pero no más mails. Luego fue a lo de Andrea, una psicóloga, todos los lunes.

El soporte material de esta declaración reproducida en la sala de audiencias, sehallaba en sobre cerrado a fs. 278, a cuya apertura se procedió por Secretaría para proceder a su reproducción, según solicitud del Ministerio Público Fiscal.

LaLic. en Psicología Verónica Fabiana Ferrelli trabaja como perito en el Poder Judicial. Compareció al juicio oral y relató que hizo un dictamen pericial en diciembre de 2011, de L. M. . Nivel intelectual acorde a su edad, ubicada en tiempo yespacio. Buen rendimiento pedagógico, y actividades extra escolares que la motivaban. Aparecía contenida por su familia, las figuras parentales cumplían sus roles. Niña contenida afectiva y normativamente.

Respecto del posible hecho del que fuera víctima, dijo que en ese momento se atravesaba una desestabilización familiar a partir de una denuncia en que ella era víctima, vulnerada y en riesgo, por interacción con amigos virtuales, en lo que había estado hostigada, agredida verbalmente, intimidada. Eso había desencadenado una crisis familiar en que estaba muy afectada junto a sus padres. Su vivencia era de acoso, persecutorio. Hay indicadores compatibles con victimización, manifestación reactiva de la nena frente a esta situación que había atravesado. Hostigamiento por manipulación perversa y psicopática de un adulto. En ese momento estaba en tratamiento psicológico, lo que era significativo. Desestabilización familiar, desborde de los padres a raíz de este hecho. Ella en su relato no registraba muchas cosas. Lo más significativo era el hostigamiento, persecutorio, que intentaba intimidarla. Pero no llegó a registrar otras cuestiones, de tinte sexual.Era su etapa de latencia sexual, donde lo sexual aún no se relaciona con la genitalidad. Entrevistó tres veces a la menor y una a los padres. Se comunicó con la terapeuta de la niña. Respecto a síntoma de corrupción, ella aparecía afectada emocional y conductualmente, por hostigamiento, y agresión verbal con otro. Aparecía dañada emocional y psicológicamente. No se refirió a cuestiones sexuales, ni evidenció nada sexual. Le dijo que no había visto fotos (de imágenes sexuales).

VI. Declaraciones testimoniales de quien fuera su pareja, su suegra y un amigo del hermano de F. La testigo de la Defensa, G. G., fue pareja durante años de Leandro Nicolás F. La computadora secuestrada no era usada por la testigo. La defensa pregunta si recibía mails con trabajos prácticos en la casilla de su pareja. Desconoce a E. P. como compañera de estudios, que le mandara y contestara mails. La testigo dice no acordarse de nada. Leandro trabajaba en Estudió de chef y docente de primaria. Su pareja los costeaba. Leandro le dejaba las contraseñas de la máquina anotadas en el papel que luego se secuestró, por si necesitaba algo de la computadora en su ausencia.

La Fiscalía le exhibe la computadora Sony Vaio gris secuestrada, la reconoce como la de su domicilio, que casi exclusivamente utilizaba Leandro. Algunas veces vio la lente de la cámara web tapada, cree que se hace para intercambiar imágenes. Luego de la detención de su pareja, al principio hubo buena comunicación. El la llamó unas tres veces, una de ellas le anunciaba que le tenía que decir algo importante. Le dijo “que se había equivocado y que tenía que pagar con ello”.

La testigo de la Defensa, A. Z. M. , es la madre de la ex novia del causante. Al principio Leandro vivía en la parte baja de su casa con su hija. No tenía llave de su domicilio. Se la dejaban en algún viaje para cuidar la mascota.Su relación con él no era muy amplia. En 2011 pasaron juntos las fiestas en un viaje a Gualeguay, Entre Ríos. Su nuera S. P., a través de terceros, había afirmado algo que luego la testigo se desdijo, respecto a un robo de contraseña de su correo, que luego cambió. Una vez el causante hubo de dormir en su dormitorio. Había mutua ayuda económica.

El allanamiento fue terrible. El Delegado Gremial estaba asustado por lo que podría haberle pasado a su hija de 4 años, que F. se la pedía para sacarla a pasear. El 20 de septiembre de 2012, a las 13:00 horas la Policía Federal Argentina hizo un segundo allanamiento, por Interpol, lo buscaban desde el 2009, España, por tráfico y confección de videos pornográficos infantiles. Latestigo aportaunadocumental de ello, que las partes coinciden en incorporar porlectura paraeste proceso.En la planta baja vivía la declarante, junto a su hijo y .s-u nuera.

El testigo de la Defensa, E. E. C., dijo ser amigo de M., hermano de Leandro F. No lo veía mucho últimamente. Sabía que estaba en pareja con G. G., a quien conoce de la infancia. No salían juntos, sino que se cruzaban en las salidas. Se había distanciado de su familia a raíz de la pareja con G. Habían hecho un viaje a termas de Entre Ríos. No fue padrino de un nene de su amigo por diferencias con G.

VII. Declaración de Leandro Nicolás F. al finalizar el debate El imputado Leandro Nicolás F., durante el debate oral, hizo uso de su derecho constitucional a declarar. Habla de sí mismo. Sus padres lo educaron bien.

Terminó la secundaria y en 2004 ingresó a a trabajar como operario. También trabaja para el gremio, el Sindicato S., y dentrode él la teníasu participación. Hacían cosas de donaciones y trabajossociales. Deloqueescuchóen la sala, dijo que todos tenían llave de la casa. Por ejemplo cuando viajaban y A. les cuidaba la perra.En relación al allanamiento dijo que estaba trabajando en la planta. Su jefe le avisa 22.30 horas, que lo buscaban. Pensó en algo grave. Había un auto, dos policías le avisan del allanamiento en su domicilio y le consultan si quería concurrir. El motivo se lo darían al llegar. Le secuestraron su teléfono celular. Al llegar lo sientan en el sillón al lado del testigo de procedimiento. Nunca le explicaron nada, se sintió intimidado. El testigo no se movió de su lado, por lo que entiende que no pudo haber visto mucho. Nunca se le exhibieron los videos que elperito informático proyectaba.No le dieronlaposibilidad de defenderse. Nole dieron acceso a nada, como sifuera culpable.Lehicieron firmar el acta de allanamiento y detención sin explicaciones. Al llegar a Necochea, hacia las 19.00 horas, el Defensor Oficial le dijo que le iba a pedir la excarcelación, que le correspondía por primario. Le aconsejó que no declarara. Su padre le pone a Gustavo Raggio de abogado. Le comentó de la excarcelación posible, y Raggio le dijo que era imposible. G. usaba la computadora. Por eso tiene la Fiscal un papel anotado consu correo electrónico.Lafiscalía le exhibeel papel que solicita,y explica queesa es la letra deG.Acompaña un escrito consu propia letra, explicando quedifieren. Dijo que no tenía nadaque esconder. Ya se vio su mail y facebook. De tener algo que esconder, no lehabría dejadoanadie tocar su computadora.Desde la convivenciaconG., tuvieron loscuatroaños internet.En 2011, dio de baja Arnet por problema económico. A su hermano le pidió la contraseña para usar Arnet. Hacia junio, pudo restablecerse y se compró un LCD.

Contrató Cablevisión con Fibertel de 6 mega. Su cuñado da de baja Arnet y le pide a G. su contraseña, la que se le pasa. El trabajo de A. era de música, de disckjockey. Había un garage de la casa donde había dos computadoras portátiles, esa zona no fue allanada. Se hizo tres pericias psicológicas.Respecto a la visita de su hermano y señora a su casa, sí venían acceso a su vivienda, pues el patio era común, y dela puerta del garagequedaba allí, todosteníancopia. Adjuntaun almanaque del 2011 en blanco, y que tenía turnos rotativos dentro de la fábrica: del lunes 5/9 al 9/9 trabajaba de noche; de mañana del 29/8 al 2/9; del 22/8 al 26/8 de tarde; del 15/8 al 19/8 de mañana; del 8/8 al 12/8 de noche; del 1/8 al 5/8 de mañana. En JULIO, que se fue de vacaciones:del 23 julio al 1 de agosto fue a Córdoba. De mañana de 05:50 horas a 15.10 horas. El otro de 15.30 horas a 00.10 horas. Esos son los horarios rotativos que hacía. Algunas veces se quedaba en la fábrica, por ejemplo a hacer gimnasio tres veces por semana, que había adentro de la planta. También había torneos de fútbol por el gremio. También le consumía la . en ese tiempo. Reitera que no tiene nada que esconder, que sus padres lo educaron bien. Conoce a G. desde los 13 años. Se sintió muy mal al verse abandonado por ella.

••• A su vez, durante la IPP se había tomado la correspondiente audiencia a tenor del art. 308 del CPP (ver fs. 91/92), sin embargo en dicha oportunidad, no había prestado declaración por consejo de su abogada.

Al cierre del juicio oral, el señor F. utilizó su derecho a la última palabra y expresó “Soy inocente. Pido que se haga justicia”.

IX. Otra prueba producida que hace al debido proceso:

Se ha agregado por su lectura para terminar de conformar el plexo probatorio de esta litis:

• • •* Documental de f s.106/108queresulta impresiones de los perfiles:Windows Live Mail de “.@hotmail.com”, sin resultados de búsqueda de correos recibidos a nombre de “@hotmail.com”; contacto “S.G.” y una lista de parte de todos los contactos (52) donde se resalta “S. G.”.

* Placas Fotográficas de fs. 40/51, señalando en imagen satelital Google el domicilio de calle ,, Zárate, Buenos Aires, Argentina, movimientos de salida de un vehículo VW Fox, femenina cerrando puerta de garage, dirigiéndose al vehículo, saliendo de la casa para subirse al vehículo, otra femenina sale de la casa blanca , sube al vehículo VW Fox, patente , masculino llega al domicilio, permanece 10 minutos y se retira en moto, otro masculino saliendo del la casa y regresando 30 minutos más tarde, masculino ingresando a la finca, garage con numeral ., parte alta de la casa numeral ., numeral ., ambas fincas poseen mismo numeral, finca de donde salieron e ingresaron las femeninas y masculinos, numeral ., divisor de cable coaxil.

*Informede Concepto y Solvencia de fs.339/340 practicado en domicilio de Leandro Nicolás F. de calle de Zárate, concepto vecinal muy bueno.

*Informede Antecedentes Personales defs. 118 de donde surgeque no cuenta con antecedentes.

* Informe del Registro Nacional Reincidencia de fs. 117 por ante no registra antecedentes a informar.

*InformeMICROSOFT CORPORATION de fs.86/87 en relación ala cuenta de correo electrónico “0hotmail.com”, informando que los datos conocidos e información, ha sido cargada por quien habilitó la cuenta en base a formulario ofrecido en el sitio “Hotmail”, no pudiéndose dar certeza sobre su autenticidad. Adjunta cuadro en el que figuran datos de la referida cuenta de correo electrónico y de su IP. Respecto del contenido de la casilla en cuestión, es información que no puede suministrarse, salvo peligro inmediato de muerte o lesiones físicas graves para una persona cualquiera (18 U.S.C. 2702(b) (7)). De no ser el caso, debe encaminarse la petición por procedimiento normal del MLAT (Tratado de Asistencia Legal Mutua).

*Informede T. A. S.A., a fs. 432,donde el Sub Gerentede Relaciones Laborales, F. R. D., informó que Leandro Nicolás F.ingresó a trabajar en la Empresa el 1° de mayo de 2005, desempeñándose actualmente como Operario Polifuncional Múltiple 3 A (Team Member 3A), encontrándose suspendido precautoriamente conforme lo estipulado en el art. 224 de la Ley de Contrato de Trabajo. Su concepto general es negativo, agravándose en los últimos meses por sus reiterados incumplimientos a los instructivos de trabajo, inobservancia a la secuencia de producción, generación frecuente de defectos y provocación de desperdicios de materiales.

* Documental de fs. 21/32 consistente en impresiones vía internet de: página de AFIP respecto del imputado; consulta de CUIT, consulta en ANSES, Páginas Blancas, teléfonos, Superintendencia de Servicios de Salud; perfil de Facebook de: J. J. F., M. A. F., R. F., V. F. , de Windows Live y Messenger Social a nombre de “S. G.”.

Información que remite a otra contenida en fs. 20 no ofrecida para su incorporación por lectura por las partes.

* Documental de fs.53/57 las que consisten en impresiones de consultas efectuadas vía internet de:Telexplorer a nombre del imputado; Datos personales (padrón) respecto de A. Z. M.; Datos personales (padrón) respecto de G. A. Garayoa; Datos personales (padrón) respecto de G. G.; Windows Live, detalles de b. a. 1. s.

* Documental de fs. 124 impresión de correo electrónico en contestación a la Sra. Fiscal interviniente, por parte de Microsoft Law Enforcement Request.

* Documental de fs. 458/463 (que corresponde a lo ya informado a fs. 3 y fs.

457) impresiones de los 3 correos recibidos por la víctima de autos, enviados por “” , consultas de IP.

* Documental de fs. 465/470 impresiones de consultas vía internet de perfiles de J. J. F., M. A. F., R. F.,V.F., s. g. información de contacto y perfilde Windows Live.

C) • • • • Valoración de la prueba rendida I.Luego de haber reseñadolas posturas encontradas dela Fiscalía yla Defensa, más la prueba incorporada por su lectura y aquella producida y reproducida durante el juicio oral, he de decir que el Ministerio Público Fiscal ha cumplido en autos con la manda del art. 367 del C.P.P. en tanto ha apoyado en prueba de cargo cada uno de los extremos fácticos de su acusación.

Para comenzar la valoración probatoria, me resulta harto elocuente retomar la afirmación que realizara el perito informático Mohuanna, quien dijo, nos hallamos ante un individuo, que dentro de su domicilio de , de la localidad de Zárate, provinciadeBuenos Aires, se dedicaba abuscar videosde pornografía con participacióndemenores; bajar de la webesa información; consumirla; mirarla; copiarla; resguardarla en la tarjeta de memoria; volverla a mirar; encriptarla con claves que imposibilitaran su acceso a terceros; conectarse con esa computadora; conectarse a Facebook; adoptar una identidad falsa con nombre e imagen de niña; capturar pantallas y videos de su computadora con las imágenes de las víctimas con las que chateaba; enviar correos de mail con imágenes de menores desnudos de ambos sexos en posiciones sugerentes sexualmente y de menores de edad mantenían o relaciones sexuales entre sí; hacer explícitas propuestas sexuales a niñas a través del chat. Esta concatenación de conductas y acciones desplegadas por Leandro Nicolás F., surgen de la investigación y juicio oral de autos, tal como seguidamente pasaré a fundar.

En efecto, el señor G. H. M., el día 13 de agosto de 2011 se disponía a trabajar en la computadora de su domicilio en la ciudad de Necochea, de uso familiar, cuando advierte que en el Messenger de su hija de 8 años de edad, L. M. S., en apariencia una niña rubiecita de similar edad a la suya, nombrada “S.”, comienza a escribirle a su hija, exigiendo respuesta inmediata, una y otra vez.El tono de la conversación, hasta ese momento unilateral, subió al punto de recibirse el siguiente texto:”TROLA”; “TE VOY A MOLESTAR HASTA QUE CONTESTES TROLITA PUTITA”; “TE CHUPARIA LA CONCHITA HASTA QUE ME ACABES EN LA BOCA”; “CONCHITA SIN PELOS” (ver denuncia de fs. 1, ampliación de fs. 10 y su declaración testimonial en debate).

Ante esta vivencia procedente del contacto “S.”, bajo el correo electrónico:

“0hotmail.com” que se dirigía a su hija de 8 años, el señor M. se comunicó inmediatamente a la Central de Emergencias 911. Se le explicó el modo de “capturar” las pantallas del monitor de la computadora para reunir prueba de ese texto, indicándosele que no contestara (ver declaraciones del señor M. y del Subcomisario Julio Alberto Pissarro; documental de compulsa de la computadora de la víctima de fs. 120/122 impresión de captura de pantalla).

Ese mismo día, el señor G. H. M. procedió a realizar denuncia en sede de DDI, por la presunta comisión del delito de corrupción de menores hacia su hija L. M. . Si bien concurrió a formalizar este acto munido de la computadora portátil en que trabajaba mientras el chat referido se producía (concurrió “con los cables colgando”, gráfico en su declaración el Subcomisario Julio Alberto Pissarro ), la computadora portátil no le fue recibida. Se decidió realizar su compulsa en fecha posterior, una vez se sindicara posible autor, y tomándose los recaudos legales para la realización de pericia (art. 244,247 y conc.C.P.P.) fijando fecha al efecto, con notificación de la Defensa, para evitar potenciales nulidades (ver denuncia de fs. 1; declaraciones testimoniales de G. H. M. y Subcomisario Julio Alberto Pissarro).

••La Defensa pretendió llevar sombra de duda sobre esta cuestión durante el desarrollo de su interrogatorio en el debate oral. Al preguntársele a M. en qué momento había entregado su computadora portátil a la policía, el nombrado se encontró confundido para responder. Pues creía haberla llevado desde el primer momento.Como dijera, fue le propio Oficial Julio Alberto Pissarro quien aclaró el punto. Explicó que si bien M. llegó a realizar la denuncia portando la computadora consigo, no le fue recibida, para tomar los mencionados recaudos de realización de prueba pericial (art. 247C.P.P.). Asimismo, a esa pericia, compareció el Dr.

Gustavo Raggio, Defensor Particular de F. a ese momento. La Defensa cuestionó también su presencia al acto, aduciendo su falta de firma. Debo decir al punto, en primer lugar, para la validez delacto en suficiente con lanotificación a la Defensa (art. 244 y 247 del C.P.P.) de la fecha y lugar de realización del acto. Pero más allá de ello, el Oficial Julio Alberto Pissarro que realizó la pericia, expresó claramente y sin hesitación, que el Dr. Raggio estuvo presente en el acto. En efecto, del acta periciallabrada a fs. 120/122, llevadaa cabo poreloficial Julio César Pisarro de la DDIdepartamental sobre la máquinafamiliar delavíctima de autos, surge expresamenteque el Dr. Gustavo Raggio, ensu calidaddeabogado Defensor Particular del señor Leandro Nicolás F., se halló presenteal acto (ver designación y aceptación del cargo en los términos del art. 89 y 93 del C.P.P. a fs. 111; fs. 112 y fs. 113).

Elejercicio dela Defensaen juicio respecto a estapericia, se halló absolutamente resguardado mediante la notificación al letrado de su realización, y su efectiva comparencia al acto. Luego, su colega Dra. De Caro, cuestiona la falta de firma posterior del Dr. Raggio , al pie del acta. Ello en manera alguna es motivo de nulidad del acto, ya que claramente el artículo 119 del C.P.P. no exige que el acta se encuentre firmada por todos los participantes sino únicamente por el funcionario actuante o fedatario, quien en este caso firma al pie (Oficial Julio César Pissarro).

Noestá de másaclarar quePissarro declaró en debate y manifestó bajo juramentoque el DefensorRaggio había estado presente ese día yque la faltade firma porsu parte había obedecido a un olvido.También pudohaber sido por retirarse el letrado de la sede policial antes de terminar su redacción.

Alrespecto, elTribunal provincial de Casación Penalse expidió en una cuestión similar y al tratar las exigencias de un acta (en el caso acta de debate) se refirió asus requisitos en general, allísostuvo que”.En primerlugar, corresponde aclarar que el art. 369 del C.P.P. sólo prevé bajo sanción de nulidad del debate la confección del acta de lo ocurrido en esa audiencia, y no sanciona de ninguna manerala observancia de los requisitosque debe contener la misma,por lo tanto resultanaplicables a su respecto las reglas generalessobre validezde las actas contenidas en el art. 119 del ritual. La mencionada disposición no consagra la invalidación del acta cuando le faltaren las firmas de los sujetos intervinientes,antes bien, sólo exige la delfedatario.”(Sala II delTCPBA, causa N° 14.753, del 20/09/2005).

II. Concretamente,la pericia sobre la máquina computadorade la familiade la menorL. M. se llevóadelante el 21 de septiembre de 2011,a cargo delel Subcomisario Julio Alberto Pisarro. En esa oportunidad se halló que:1°) en el Messenger de la menor L. M. , dirección de correo electrónico “”.””, ella había colocado una leyenda que rezaba:”mepongoausente para que Sole no me moleste más.” (ver impresión de pantalla capturada a f s.122;2°) al ingresar en la casilla de correo electrónico “”.”” se hallaron tres (3) correos electrónicos de fecha 3 de agosto de 2011 de remitente “@hotmail.com” con archivos adjuntos de varias fotografías: correo 1:varias fotos de niña desnuda; correo 2:fotos de nene desnudo con pene erecto; correo 3:ambos nenes manteniendo relaciones sexuales entresí, con penetración; 3°)enel “perfil de usuario” delcontacto “@hotmail.com” que remitieralas imágenes de pornografía infantil, se contabilizan un totalde 84 contactosdemenores de edad,todos con fotografía identificatoria de niños o dibujo infantil; había contactos de niños de Necochea, a los que se investigó;4°) se imprimióensoporte papel lascapturas de pantalla realizadas por el padre de L.M.a indicación de la DDI, resultando el siguiente contenidoproveniente decontacto”S.”,direccióndecorreoelectrónico “0hotmail.com”:”TROLA”; “PUTITA”; “MAMA”; “TE CHUPARIA LA CONCHITA HASTA QUE MEACABES EN LA BOCA”; “TROLA”;”L,QUERES VER FOTOS DE MI NOVIO?”;”L QUERES

VER?”;”L, CONOCES EL JUEGO DEL AMOR?”;”LO ESCUCHASTE UNA VEZ EL JUEGODEL AMOR?

ES UN SECRETO”; “L ESCUCHASTE ESE JUEGO?” (ver acta de informe de pericia en DDI sobre computadora familia M. , con las impresiones a fs. 120/122 de las capturas de pantalla detalladas; fs. 31/32;fs.4:lostres correos recibidosde “soll9991O0hotmail.com” con fotos de menores teniendo sexo; documental de fs. 33/36 es la impresión de todos los contactosinfantilesde”S.”; declaraciones testimoniales de G. H. M. , del Subcomisario Julio Alberto Pissarro ; denuncia de fs. 1 y ampliación de fs. 10).

Los dos contactos necochenses menores de “0hotmail.com” eran B. L. S. y A. S.Se procedió ainvestigarsi ellos tambiénhabían sidovíctima de corrupcióno acoso sexual.Ambos eranniñosrondando los10años. Sinembargo, no en el primer caso. Enel segundo, eraunamenor de 11 años,al hacer el rastreo, apareció un correo electrónico remitidopor”0hotmail.com”, igual al enviado a L. M. , con las mismas 38 fotos deniña desnuda,las queseimprimieron yse ofrecieron como prueba (verimpresión afs.159decorreo electrónico con fotografías de niña desnuda;declaracióntestimonialdel Subcomisario Julio Pissarro; documentación de fs. 104 respecto de la cuenta de S. y documental de fs. 106/108 con contacto “S. G.”; y los informes de fs. 150/154 y fs. 162, e informe de fs.157 en relación a A. S.).

Sin embargo, el informe de CablevisiónS.A.def s.27 6 en respuesta a identificación de I P 186.137.121.132,defecha 21de agostode2011, que fueel tomado de los mails recibidos por A.S.,condujo al clienteN°, señorM.

A., DNI , domicilio en Calle , localidad de Zárate, provincia de Buenos Aires, con módem macadress:Estacircunstancia, sólo ha de valorarse considerando que si bien la dirección IP conduce a otra persona distinta de F., no es menos cierto que la localización geográfica de esa conexión es también en Zárate, Buenos Aires. Esta coincidencia espacial le resta mérito desincriminante al hecho de que ese IP apuntase a otro cliente, ya que es sabido que la extensa y creciente cantidad de redes wi-fi (sin cables) en hogares y comercios (de libre acceso) facilita la conectividad de cualquier persona con un equipo portátil por medio de una red ajena. A todo evento, este domicilio sito en de Zárate, se halla distante a unas 20 cuadras (2 km) del domicilio de F., sito en de la misma localidad (según público y notorio mapa Google de libre consulta).

•••A partir de este momento, la investigación se encauza a dilucidar a quién pertenece y quién es el usuario del correo electrónico “@hotmail.com” que utiliza el perfil “S.” con fotografía de niña de unos 8 años de edad, y del cual la menor L. M. recibe el contenido obsceno en palabras y pornográfico en fotografías. En este sentido, el Subcomisario Julio Alberto Pissarro, explica en el debate que en la DDI se ingresó al Messenger de la nena: hallaron la frase por ella colocada “Me pongo ausente para que Sol no me moleste”; los tres mails referidos con archivos adjuntos de fotografías de menores de edad desnudos y teniendo sexo.Lo definitivo para el encauce de la investigación fue que se extrajo el código fuente de esos mails remitidos por “0hotmail.com”, estableciéndose que han sido enviados desde un servidor de internet identificado en la red mediante el Protocolo de Internet (IP) Fue capturado en pantalla según luce a fs. 5/6 se advierte. El número de Protocolo de Internet (en adelante “IP”) denota indefectiblemente qué usuario la estaba utilizando determinado día y hora (ver declaración testimonial del Subcomisario Julio César Pissarro y su informe de fs. 3) .

El IP de “0hotmail.com” utilizado el 03 de agosto de 2011 a las 17:25 horas hasta el día siguiente, condujo a través del informe de Cablevisión a ID de cliente N° , nombre LEANDRO F., DNI , domicilio:

, localidad de Zárate, provincia de BUENOS AIRES, Código Postal 2800, SERVICIO:Fiber 6Megas Wi-Fi con MODEM MAC ADRESS: (ver informe de Cablevisión de fs. 19).

III. Con este dato certero, se solicitó la orden de allanamiento al Juez de Garantías. En este punto he de hacer un alto a la cronología investigativa. La Defensa a cargo de la Dra. De Caro ha cuestionado la validez de dicha orden y su diligenciamiento. En efecto, como se observa a fs. 68, la Juez a cargo de Juzgado de Garantías N°2 Departamental, ha dictado auto de allanamiento, con los fundamentos del caso en investigación. Se obtuvo, tal como lo manifestara la señora Agente Fiscal, orden de allanamiento para el domicilio de calle Nro. . de la localidad de Zárate, tanto en la planta alta donde moraba Leandro Nicolás F., como en la planta baja donde lo hacía su suegra y cuñado con su pareja. En las dos plantas del mismo inmueble se procedió a la diligencia de allanamiento ordenada de idéntica manera. En ambos casos, encabezados por la Señora Agente Fiscal, Dra. Analía Duarte , se ingresó haciendo entrega de la orden a cada uno de las moradoras que recibieron a la comisión.Ello se halla documentado con el acta de allanamiento de fs. 74/75, del cual se desprende que por medio de la orden de allanamiento y secuestro de fs. 72 y la orden de registro y secuestro de fs. 73, recibidas por la señora A. Z. M., el día 08 de septiembre de 2011, a las 21:10 horas (la orden habilitaba expresamente horas inhábiles). Luego se realizó el allanamiento en la planta alta, a las 21:30 horas del mismo día, siendo recibidos por la pareja de F., señora G. G. De acuerdo al procedimiento obrante en el acta de fs. 74/75, domicilio de planta baja , ydelactade fs. 77/79,domiciliode planta alta, los mismos estuvieron a cargo delaAgente Fiscal, junto al perito informático Mohuanna y el técnico Marisi. En la primera de las diligencias, luego de un registro exhaustivo, no se hallaron elementos de interés para la investigación. Con lo que se da por tierra el argumento de la Defensa y el propio imputado al hacer uso de la palabra, acerca que en lugar había otras computadoras, pero que el inmueble no había sido registrado.

Cuestionó también la Dra. De Caro la “cadena de custodia” de los elementos secuestrados. En autos, cae en abstracto esa objeción, pues la orden de allanamiento, como dijera, contenía una “AUTORIZACION DE COMPULSA” del material informático que se hallara. Por que desde el primer momento el perito Mohuanna tuvo acceso al material pornográfico infantil que Leandro Nicolás F. contenía en su computadora portátil Sony Vaio. Se procedió aimprimirparte de esematerial,y consignar la descripción de lo hallado, todoloquecual conformael actade allanamiento. Asimismo, lo cual también fue objetado, se ha detallado en el acta cada uno de loselementos secuestrados,los que quedaronen custodia del Ministerio Público Fiscal,con obligación de exhibirlo a la Defensa de así sersolicitado en el marco del ejercicio de su ministerio (ver acta de allanamiento de fs.77/79). Por lo que se rechaza planteos acerca de cadena de custodia, enumeración, planimetría y fotografía de los elementos secuestrados, entre ellos el papel hallado en al cocina con las claves de la computadora portátil de F.

El día 8 de septiembre de 2011, hacia las 21.30 horas, se llevó adelante el allanamiento dela vivienda de LeandroNicolás F.,sita en , de la localidad deZárate. Participaron dela diligencia elSubcomisarioJulio Alberto Pissarro, el Subcomisario Oscar Arista, y el testigo hábil convocado, señor J. O. G. Los tres comparecieron al juicio oral en carácter de testigos. En el lugar se halló una única computadora, correspondiéndose el IP y el Mac. Se halló funcionando el Módem que había identificado Cablevisión, como Mac adress: (ver informe de Cablevisión de fs.19) . En la cocina sehalló un papelcon anotacionesde una clave para ingresar aWindows y Wi-Fi, quese comprobóerala que hacía funcionar la notebook Sony Vaio hallada en el lugar. Se secuestró un manual de usuario de Cablevisión; cassettes de VHS 8 mm para filmar; una memoria de formato SD; y una cámara de fotos (verdeclaraciones testimoniales delSubcomisario JulioAlberto Pissarro, SubcomisarioOscar Arista, y señorJ. O. G.).

En la morada de F., fueron recibidos por su pareja, G. G. Durante el transcurso del mismo, una comisión fue a buscar a Leandro Nicolás F., quien de esta manera se hizo presente en su domicilio mientras parte del allanamiento se continuaba desarrollando. Sobre este punto, también hizo cuestión la Defensa, arguyendo la nulidad del acto atento ausencia del imputado al inicio de la diligencia, lo que habría imposibilitado su efectivo ejercicio de Defensa en Juicio. No le asiste razón a la Dra. De Caro, y su planteo ha de rechazarse. El allanamiento es una medida de investigación, cautelar e inaudita parte, que justamente por comprometer el derecho de propiedad e intimidad, es dispuesto por orden fundada y escrita de Juez competente (art. 24 Constitución Provincial), tal como ha ocurrido en autos.Luego, en su ejecución, de haber morador, la orden ha de exhibirse, pero aún puede realizarse, siempre con la orden judicial correspondiente, si la morada se halla sin ocupantes. En el caso de autos, la comisión designada al efecto, concurrió al domicilio de Leandro Nicolás F., sito en n° . de Zárate, con orden de allanamiento expedida por Juzgado de Garantías N° 2 Departamental, obrante a fs.68, habilitándose horas inhábiles, a los fines de secuestrar computadoras, soportes magnéticos , teléfonos móviles, material pornográfico y autorizando la compulsa en el lugar de dicho material, todo en los términos del art. 18 C.N.; Art. 24 Const. Pcial, art. 219,220,223,226 C.P.P. (ver orden allanamiento fs. 68; acta de allanamiento fs. 77/79; declaraciones testimoniales del Subcomisario Julio Alberto Pissarro, Subcomisario Oscar Arista, y señor J. O. G.) Tal como fuera autorizado en la orden de allanamiento referida, al hallarse material de computación, se procedió a través de un instructor informático de la Procuración de la SCJBA, señor Dayer Hussein Karim Mohuanna, a la efectiva compulsa de la única computadora hallada en el domicilio de F.; una notebook Sony Vaio. Se ingresó con la utilizaciónde las claves halladas escritas en el papel quese encontró y secuestróen la cocina, y comocontenido de esa máquinase constatóla existencia de videos de índole pornográfico con la participación de menores de edad, varios de los cuales se hallaban resguardados con claves que fueron develadas. Se detectó una aplicación para captura de video remoto a través de internet y la existencia de archivos producidos por ese sistema donde se observaron conexiones con menores y una dirección de correo electrónico con referencia a la ciudad de Necochea. El software colocado se llama “Snagit”:tiene la capacidad de capturar la pantallacompletade Windows,como también es posibleseleccionarun área, para capturarsolo unaporción deltotal del “escritorio”.Puntualmentese hizo captura e impresión (ver fs.78 y 78 vta.) de correo electrónico “sol199910@hotmail.com”. En la captura de pantalla obrante a fs. 224 se advierte claramente cómo se operaba desde la casilla de correo electrónico “@hotmail.com”. Un importante dato a los fines investigativos fue encontrar tapada con cinta negra la cámara web que, de otra forma, habría capturado la imagen del usuario de esa máquina Sony Vaio, y que de esta manera, quedaba sin develar (ver orden allanamiento fs. 68; acta de allanamiento fs. 77/79; declaraciones testimoniales del Subcomisario Julio Alberto Pissarro, Subcomisario Osca r Arista, y señor J. O. G.; documental informe del Subcomisario Julio Alberto Pisarro de fs. 3; la documental con impresión de captura de pantallas de fs. 122; documental de impresión de los mails a fs.4/8; pericia informática de Karim Mohuanna fs.

222/225).

IV. El dato de la propia cámara web tapada con cinta, es claramente revelador de la actividad que desarrollaba Leandro Nicolás F., pues el nombrado se hacía pasar por un sujeto femenino, de nombre “S. G.”, operando bajo el mail “@hotmail. com”, y cuya imagen era la de una niñita de unos 8 años de edad. Por lo tanto, para configurar debidamente este engaño a los menores con que se contactaba bajo la identidad falsa supuesta, necesariamente debía cubrir el lente de la Cámara Web que se hallaba en la parte superior de su notebook Sony Vaio (ver declaraciones testimoniales del Oficial Julio César Pissarro; del perito Dayer Hussein Karim Mohuanna, y del Lic. en Psicología Mariano Mosca) En relación al material informático hallado en el domicilio de Leandro Nicolás F., se realizó una exhaustiva pericia con el perito instructor de la Procuración de la SCBA Dayer Husseim Karim Mohuanna y el perito de parte de la Defensa, Pablo Hernán Guarino. Ambos profesionales trabajaron en forma conjunta en informe plasmado a fs.444/445,firmado por ambos. Las conclusiones ya se han detallado in extenso.En lo que interesa, reiteraré que Mohuanna concurrió al allanamiento; constató que el módem que funcionaba en el domicilio de F. era el que ya había identificado Cablevisión; se halló una única computadora en todo el domicilio, era una notebook; en el mismo momento del allanamiento se constató existencia de pornografía con participación de menores explícita a los que adultos violentaban sexualmente mediante sexo oral o penetración ; una tarjeta de memoria que funcionaba; se capturaron pantallas que se imprimieron y forman parte del acta de allanamiento; en una se observa el funcionamiento de la cuenta de hotmail “0hotmail.com”; la lente de la cámara web estaba tapada con una cinta adhesiva negra. Ya en la pericia posterior, se procede a recuperar datos borrados. En la requisa de la máquina de F. aparecen videos de pornografía con participación de menores; muchos con clave para ocultar su contenido; capturas de pantalla donde se lee que se actuaba desde la cuenta de hotmail “sol1199 919@hotmail.com”, y del otro lado la cara de una niña menor capturada de un chat. En una carpeta en ubicación disco “C”, Leandro/Vol 01, se hallan todos videos pornográficos de adultos sometiendo a menores de edad, muchos resguardado con claves . A la tarjeta SD de memoria se le recuperó la información borrada: muchos videos y fotografías de pornografía con participación de menores (ver declaraciones testimoniales de los peritos Dayer Husseim Karim Mohuanna y Pablo Hernán Guarino, y pericia informática de fs. 222/225; y pericia conjunta de fs. 444/445) La víctima L. M., había recibido en su casilla de correo “.”, tres mails provenientes de la cuenta de Hotmail “@hotmail.com”, con varias fotografías de pornografía infantil. El perito Mohuanna estableció que los horarios en que se logueó, son los detallados a fs. 88/89.De los horarios informados por Microsoft con historial de cuentas que tuvo acceso cuando se reunió con el perito de parte, que desde la dirección IP que está escrita en el informe el día 03 de agosto del 2011 se realizaron accesos a la cuenta a las 11:46, 11:58, 13:04, 13:16, 13:50 horas dentro del uso horario argentino (al horario informado por Microsoft debe restarse 4 horas por diferencia de uso horario) (ver declaración testimonial de Dayer Mohuanna ; su pericia informática de fs. 222/225 ; y pericia conjunta de fs. 444/445) En la sala de debate, se habló de “grooming” y la actividad tendiente a captación de menores con fines sexuales. El perito Mohuanna y luego el Lic. Mosca explicaron al existencia de grupos virtuales que intercambia información para lograr sus finalidades e impunidad. Hay como un manual clásico al efecto, que indica hacerse pasar por una persona del mismo sexo y edad que la potencial víctima menor de edad, para luego ir ganando su confianza para introducir el tema sexual en las conversaciones y lograr imágenes de ese tenor de las víctimas. Suele comenzare con imágenes del cuerpo desnudo, con la que luego se extorsiona la niño/a para subir el tono y contenido sexual. Para ello es indispensable que el autor cuente con la lente de su cámara web tapada, para conservar la falsa apariencia de menor, según fotografía que se arma con el perfil apócrifo. Además necesita un software capturador de pantallas de su ordenador, de modo de ir logrando en forma instantánea imágenes conforme avanza el chat y videoconferencia con el menor víctima al otro lado de la red. En nuestro caso, Leandro Nicolás F. contaba con ambos elementos. Además, iba resguardando con clave el material pornográfico infantil que iba acopiando (ver declaraciones de Oficial Pissarro; Oficial Arista; testigo O. G.; perito Mohuanna; pericia informática de fs.222/225) El perito Guarino había cuestionado un registro de Internet Explorer con información correspondiente a movimientos el 8 de septiembre en horario en que F. se hallaba trabajado en la planta de T. En realidad, la única fehaciencia acerca que el nombrado se hallaba en su trabajo, fue el momento del inicio del allanamiento:el8de septiembre de 2011, a las 21.30 horas. Sabemos por el acta que ese el el horario de inicio de la diligencia, que F. no se hallaba en su domicilio pues G. G. así lo informó al recibir la comisión, y que fue un grupo de personal policial fue a buscarlo a su trabajo. Tal como el propio Leandro F. reconoció en su declaración en el debate oral. Luego, hizo una serie de afirmaciones acerca de rotaciones de horarios en la planta de Toyota, que no tienen más asidero que sus propios y confusos dichos, calendario en mano en la sala de audiencias.

Sin embargo, las partes estuvieron contestes en que se hallaba trabajando al iniciarse el allanamiento. Y efectivamente, hubo movimiento en su computadora:el realizado por el perito Mohuanna en cumplimiento de la orden de allanamiento en que se lo autorizaba a recabar todo dato informático compatible con la investigación, en búsqueda de pornografía infantil, en el domicilio de F. -El perito Mohuanna especificó que un registro de Internet Explorer es la información correspondiente al movimiento que él hizo durante el allanamiento al domicilio de F., que efectivamente fue iniciado en ausencia del nombrado, quien le consta se hallaba ausente del domicilio al inicio del allanamiento .

El perito de parte, Pablo Guarino, intentó mediante su declaración, probar que el facebook y mail a nombre de Leandro Nicolás F. es el de una persona normal y que en su mail recibía correos para su mujer G. G.Nada de esto ha sido controvertido, pues justamente en la imputación que se le hace a F., se aclara que su actividad corruptora de menores de edad, su despliegue delictivo es a través de utilización de identidad supuesta de una niña de 8 años, a la que llamó “S. G.”, y que operaba mediante la cuenta “0hotmail.com”.

En este sentido, resulta coherente con la actividad delictiva que ocultaba, el dato que surge en Pericia Informática de fs. 222/225, del examen de su computadora notebook marca Sony modelo VAIO PCG-7151P, secuestrada en su domicilio, que si bien al encenderla automáticamente se inicia la aplicación “Windows Live Messenger”, la máquina se “se encuentra configurada para no guardar la información de las cuentas en uso, ni sus claves, como así tampoco los historiales de conversación realizados por éste medio”.

Como se dijera, los profesionales Mohuanna y Guarino trabajaron en forma conjunta en informe plasmado a fs. 444/445 (ver in extenso sus conclusiones ya por demás transcriptas y analizadas).

Como se afirmara en la pericia Informática de fs. 222/225, de la tarjeta de memoria se recuperaron 17 9 archivos de video y fotografía entre los que se pueden observar escenas sexuales con participación de menores de edad. En la sala de debate se reprodujo parcialmente escenas de ellos. Las imágenes de niños violentados; desnudos; obligados a, en suerte de strip tease, desnudarse y volverse a vestir con ropa insinuante; en poses provocativas, si cabe la expresión, ya que son niños; niñas haciendo alarde de su ropa interior; desnudos; abusados; penetrados sexualmente con varios dedos de manos de adultos o vibradores sexuales; contra su voluntad; atados con sus piernas y sexo desnudos; engañados con la realización de juegos que eran sexuales; practicando sexo oral a penes de adultos erectos, algunos entre balbuceos y risitas propias de la corta edad; se reiteraron una tras otra (ver el detalle de los videos pornográficos exhibidos en la vista de causa) Estas conductas que desplegaba Leandro Nicolás F.en la intimidad de su casa, con su computadora, interactuando con su identidad simulada con niños del otro lado de la red, fue descripta por el testigo psicólogo Lic. Mariano Mosca. F. consumía el acopio y guardado de material con imágenes abusivas sexuales de menores. La utilización de nombre falso de niña con fotografía de una niñas, la cámara de video tapado denotaba su doble personalidad encubierta:se escondía en la vida real de la gente que lo rodeaba aparentando ser un hombre con vida normal, con sus mails y Facebook familiares y laborales, escondiendo su despliegue pornográfico infantil. A su vez, escondía que era un hombre adulto al mundo virtual en que aparentaba ser una niña de 8 años. Para encubrirse tapaba el lente de su cámara web; se colocaba una identidad de niñita; encriptaba con claves sus videos de abuso sexual infantil y programaba su computadora para no dejar registro de cuentas de mail ni de claves. Este doble ocultamiento es en procura de impunidad, para no dejar huellas. Aqui aparece la tiplea conducta de “grooming”. Es un proceso sexual abusivo facilitado por el uso de las nuevas tecnologías que consiste en la interacción comunicacional de un adulto con un menor con fines sexuales y abusivos. Se lleva a cabo como proceso, a transitar evolutivamente. El adulto interesado en conectar menores con interés sexual, en primer lugar debe conectar con un niño, lograr la relación empática, para luego llevar al menor a instancias donde el matiz sea sexual, que erotice la situación. En este tramo del proceso el objetivo del adulto es ganar la confianza del menor. Luego se busca sexualizar el vínculo con temáticas sexuales o intercambio de imágenes sexuales y/o pornográficas. Establecido esto, se intenta obtener la propia imagen del menor contactado, de características sexuales, donde el menor, por ejemplo, muestre su cuerpo desnudo. F., ya tenía videos caseros de menores en su máquina computadora y tarjeta de memoria.Luego de obtener la primer imagen de los niños, el objetivo es la extorsión a través de la amenaza de su utilización y publicidad para que el menor acceda a mayores requerimientos de contenido sexual abusivo por parte del adulto, sea por imágenes más comprometidas sexualmente hasta lograr el efectivo encuentro y contacto físico para lograr el abuso sexual del menor, siempre con utilización de amenazas, engaños y extorsiones. El material pornográfico infantil con que contaba Leandro Nicolás F. era profuso, aberrante y perverso, mostrado crudamente cómo adultos someten a niños menores de edad, que van desde los 3/4 años hacia los 12/13 años de edad, mientras son penetrados sexualmente, violados. Hay una naturalización de la degradación, violación del niño (ver declaración testimonial del Lic. en Psicología Mariano Mosca).

V. La menor víctima de autos L.M. fue oída en la audiencia oral a través de la reproducción de la Cámara Gesell que se le tomó durante la investigación preparatoria.

También sobre la cuestión, la Defensa Particular a cargo de la Dra. De Caro, deslizó cuestionamientos acerca de su validez en función de la ausencia al acto del Asesor de Menores. Este planteamiento no ha de prosperar. No hace falta aclarar que la nulidad no tiene un fin per se, sino en la medida en que afecta garantías procesales del acusado (“no existe la nulidad por la nulidad misma”, se afirma). En ese sentido, ha de velarse por las formas establecidas para resguardar el Derecho constitucional de Defensa en juicio del acusado (art. 18 C.N).

En el caso, la declaraciónde lamenor L.M., seha tomado duranteel trámite de la I.P.P. resguardándosela a través de medios técnicos, en este caso filmación con audio, conforme prescribe el art.102 bis del C.P.P., atento lo cual a fs.264 obra resolutorio de la señora Juez de Garantías por medio de la cual se reprograma la audiencia a tenor del art. 102 bis del CPP, remitiendo a los fundamentos obrantes a fs. 247/248, notificando a todos los interesados, obrando a fs. 277 el acta de Cámara Gesell en el cual consta la presencia del entonces Defensor Particular del señor Leandro Nicolás F., abogado Gustavo Raggio.

En otro orden de ideas, conforme la Resolución N° 903/12 de la SCBA, el 25 de abril de 2012, y conforme lo normado en el art.102 bis del Código Procesal Penal, lo dispuesto por Resolución 9/11 de la Presidencia de la SCBA, en la que se encomendó a las Secretarías Penal y de Planificación, a la Dirección General de Asesorías Periciales de la SupremaCortede Justicia ya las Secretaríasde Estrategia Institucional y de Política Criminal de la Procuración General, la elaboración de un Protocolo indicativo de pautas a tener en cuenta para la recepción de testimonios de niños,niñasy adolescentes-menores de 16 años- víctimas otestigos de alguno delos delitos tipificados en el LibroIITítuloIII del CódigoPenal y las facultadesconferidas a esta Suprema Corte porelart. 5del C.P.P, aprobó el Protocolo de recepción de testimonios mediante el empleo de Cámara Gesell, en cuyo apartado “A” se elaboran pautas a tener en cuenta en el primer contacto con el menor o incapaz, como así también las comunicaciones a realizar, tales como:a los directivos de la institución, a los padres o familiar más próximo (para el caso en que estos no estén involucrados en el hecho narrado por el niño), a la autoridad policial o judicial que corresponda, al Ministerio Público Pupilar (Asesor demenores), a la Oficinade Asistencia a la víctima.

Enautos, se cuestionadaque no se ha notificado al MinisterioPupilar de la realización de la cámara gesell, el claro objeto de dicha manda judicial es la protección del supremo interés del niño, siendo que a fs. 631/vta. Este Tribunal Criminal dio intervención al Asesor de Incapaces conforme arts. 5 9 del Código Civil y 23 de la Ley 12.061. A fs.648/650, la señora Asesora de Incapaces de la Asesoría N° 2 Departamental, Dra. Silvina Besoin manifestó al respecto “.Que ese Ministerio toma intervención en autos cuando el expediente llega al órgano de juicio, por lo que numerosos actos procesales han sido efectuados en los cuales a éste ministerio no se le corrió vista para su debido control, en atención al Supremo Interés del Niño y con fundamento en los principios de economía y celeridad procesales esta parte no considera oportuno solicitar la nulidad de lo actuado hasta el presente, debido a que la omisión apuntada, no ha causado perjuicio en mi representada. ” Cabe destacar, que la declaración de nulidad requiere unaprevia demostración de perjuicio, y para ello debe explicitarse qué derecho no pudo ejercerse y de qué modo dicha imposibilidad fue generadora de algún gravamen, lo que no sucede si además de no invocarse ningún menoscabo de aquella naturaleza, siendo que la intervención del Ministerio Pupilar se encuentra en resguardo del menor, el cual ha intervenido en autos, y ratificado lo actuado durante la I.P.P.

Por otra parte, la nulidad que la defensa encuentra en el modo en que se llevó a cabo la cámara gesell, fue planteada anteriormente y resuelta por el Juez de Garantías a fs.473/474 rechazando la cuestión por ausencia de perjuicio y luego tratada por la Cámara de Apelaciones y Garantías Departamental a fs. 608 que acudió al mismo argumento para negar la existencia de nulidad por la ausencia del señor asesor de menores. Refiero estas resoluciones ocurridas en la etapade la investigación penal preparatoria porque el artículo 338.2 del C.P.P. expresamente bloquea el paso a la reiteración de planteos -ya resueltos- de nulidad o invalidez constitucional de actos llevados a cabo en esa etapa. Por lo expuesto, elplanteo nulificante que realizara la Defensa, se rechaza sin prosperar.

Despejado lo anterior, respecto al contenido de la declaración de L. M. , la niña contó que agregó a su chat a S. G., en la creencia que era una niña que conocía de la playa. Sin embargo, cada vez le resultaba más insistente y “pesada” (sic) en el chat. Era muy impaciente, le exigía que le contestara de inmediato, impidiendo así conversara con sus otras amigas. “S.” le escribió “cosas”, que dijo no recordar. Explicó que quería eliminarla de su chat, pero no sabía cómo hacer. Entonces optó por escribir en su”perfil” unmensajegenéricoque decía “ME PONGO COMO OCUPADA PARA QUE SOLE NO MEHINCHE PEROSIGO CONECTADA”,en la esperanza que esa “Sole” al leerlo, dejara de molestarla.

En su declaración, se advierte una niña alegre, desenvuelta, que comienza a dudar sobre qué términos utilizary qué deciral serpreguntada por el acoso de su contacto “Sole”. Dijo no recordarlo que le escribía,y que nohabía visto imágenes que ella le dijo haber mandado. Lo cual, no sabremos si es cierto, pero sí que L. ha tomado en algún punto y medida noción de acoso, de molestia, de no saber cómo desembarazarse de una situación cibernética que se tornaba amenazante. Es muy probableque haya leído y tal vez vistola totalidad del contenido que Leandro NicolásF. le enviaba.No puedeavanzarse más que delplano dela probabilidad, lo que de todas manerases suficiente para eltipo penalde corrupción de menores que nos ocupa. La menor se sintió amedrentada, comprometida, asustada, sin saber cómo salirse de una relación virtual que la incomodaba. Luego sus padres le explicaron la realidad de la identidad de la presunta “S. G.”. Hubo de concurrir a una terapeuta para que la ayudara a transitar por la violencia de estas vivencias (ver in extenso transcripción ut supra de la declaración de L.M. medianteel empleo de Cámara Gesell; elsoporte material deestadeclaraciónse halla en sobre obrante a fs. 278) El padre de L., G. H. M. , se refirió al impacto emocional que el acoso de Leandro Nicolás F. causó sobre la menor. Dijo haber advertido cambio de actitud, ansiedad en su hija desde días atrás, como que necesitara contarle algo, loque finalmente no ocurrió (ver su declaración testimonial en el debate y pieza de denuncia de fs. 1).

Por su parte, el psicólogo Mosca valoró el material fotográfico que Leandro Nicolás F. enviara a L. M. (correo entre las cuentas “” y “.”). Dijo que la notoria asimetría generacional, entre el adulto que suministra imágenes sexuales abusivas tiene que ver con lo patrones conductuales de los que se dedican a captar niños en la red para satisfacer sus deseos sexuales. De esta manera, con el suministro de pornografía sexual infantil se edifican y concretan situaciones de perversión, corrupción, manipulación, violentación de menores. Hay una relación directa entre el usuario de la computadora y la menor que recibe estas imágenes y las consiguientes palabras:”TROLA”; “TE CHUPARIA LA CONCHITA”; “QUIERO QUE ME CONTESTES”; “TE VOY A MOLESTAR”. Es el típico acoso sexual, corruptivo, que no guarda ninguna relación con el léxico, el trato y la cotidianeidad de una niña de 8 años con su entorno. La cabeza de la nena no procesa con salud tanta información de ese tenor. No puede, no está preparada para eso.Esto genera un impacto, una secuela en el psiquismo de la nena. La manera que L.M. tiene de expresarlo, en el caso, es defendiéndose con sus herramientas, escribiendo en su chat que va a desapar ecer para que Sole no la moleste más. Ella escribe “ME ESTA MOLESTANDO” y desaparece. Corta su hábito relacional social debido a la intromisión sufrida. La nena está conf lictuada, y esa es la forma que encuentra de expresarlo (ver declaración testimonial del Lic. en Psicología Mariano Mosca).

Sobre el impacto del acoso de F. a la menor L., también se ha referido la Lic. en Psicología Verónica Fabiana Ferrelli en el debate oral, quien había hecho un dictamen pericial al respecto. Relató un cuadro de desestabilización familiar , crisis, en que la nena aparecía como víctima, vulnerada y en riesgo, por interacción con amigos virtuales, en lo que había estado agredida verbalmente, intimidada, con vivencia de acoso, persecutorio. Había sido víctima de hostigamiento por manipulación perversa y psicopática de un adulto. Sin embargo, la nena de 8 años, desde su relato explícito, no registraba muchas cosas, como la connotación sexual, lo que resulta acorde a su edad, compatible con la etapa de latencia sexual, en que lo sexual aún no se relaciona con la genitalidad. En definitiva, los síntomas de corrupción, se dieron en que ella aparecía afectada emocional y conductualmente, por hostigamiento, y agresión verbal con otro. Aparecía dañada emocional y psicológicamente.

VI. El grupo afectivo re acionado al causante Leandro Nicolás F. concurrió al debate a prestar declaración testimonial como prueba de la Defensa.

La señora G. G. era la pareja de F. al momento del hecho. Fue quien recibió a la comisión a cargo del allanamiento realizado en el domicilio de ambos, indicando que F. se hallaba en su trabajo en Toyota.La testigo, muy nerviosa y visiblemente afectadapor todoloocurrido, dijo queen su domicilio la única máquina computadora erala Sony Vaioportátil de LeandroF.,lo cual resulta coincidente con el allanamiento del lugar, y que ella prácticamente no la utilizaba. Reconoció el papel secuestrado en la cocina donde Leandro le dejaba escritas las contraseñas de su computadora.

Su declaración fu tildada de mendaz por la Defensa a cargo de la Dra. De Caro. Sin embargo, la señora G. se hallaba en una situación por demás comprometida, hallándose en las generales de la ley respecto de su pareja (art. 234C.P.P.), limitando su declaración para no desfavorecerle, y por otro lado, al límite de la autoincriminación, comopretendíalaDefensa y el propioF.Sus dichos poco aportan. Se ha concluidopor víasdistintas a sus propiaspalabras,que la nombrada tenía escaso contacto con la computadora de F., y cuando ello ocurría era por su intermedio, ya que era el causante quien le recibía sus mails de estudio en su casilla de correo . 0hotmail.com”, o quien le dejaba anotadas las claves para que pudiera acceder.

También compareció la entonces suegra de Leandro F., A. Z. M. , no aportó mucho, más que vivía en el piso inferior al que utilizaban de vivienda su hija Guadalupe y yerno, junto a su otro hijo y nuera. Dijo que la relación con la pareja era escueta y escasa, aunque hubo de reconocer algún viaje en conjunto y que se quedaba al cuidado de una mascota, con llaves del domicilio, cuando la pareja viaj aba.

Como parte del grupo de testigos de la Defensa, compareció en último lugar E. E. C., una amigo del hermano de Leandro F. Dijo tener menos relación con F. desde que éste iniciara su relación amorosa con G. G.

VII. • • • -El causante Leandro Nicolás F., dio su versión de los hechos al cierre del debate oral. En lo sustancial, dijo que era buena persona, bien educado, con trabajo estable y militancia política.Afirmó que “todos” tenían llave de su domicilio, al menos cuando salían de viaje con G. Desponoció la letra del papel con las indicaciones de claves de su computadora. Se refirió a la normalidad de su casilla de mail y facebook. Afirmó existencia de otras computadoras en el garage del inmueble, zona que no fue allanada. También que su cuñado A. usaba su clave en una época, la que él mismo le facilitó. El patio de la parte superior e inferior del inmueble era común para ambas viviendas. Luego, con un almanaque en blanco en mano del año 2011, fue recitando rotaciones de turno en su trabajo en T., queriendo explicar que no había estado en su domicilio cuando los mails con IP identificado que remitía a su módem fueron recibidos por la víctima de autos.

En primer lugar he de decir que la comisión que llevó adelante el allanamiento registró íntegramente la vivienda y todas sus zonas, y la única computadora existente en el lugar era la de uso personal de Leandro Nicolás F. Tanto resultaba una excepción que su mujer la utilizaba, que debía dejarle anotadas las claves enun papel. Sobre el punto,es indistinto quequien hubiera efectivamente realizadola escritura de las claves deacceso a lanotebook Sony Vaio fuera el propio Leandro F. de su puño yletra,o bien G. G.al dictado de aquel.

La vivienda donde funcionaba el Módem con Mac Adress: era la que habitaban en exclusividad Leandro Nicolás F. y su mujer G. G., más allá de que en alguna oportunidad de viaje pudieran dejar una llave a su suegra para alimentar una mascota.

La misma suerte corre la vaga e imprecisa afirmación acerca que su cuñado A. había tenido su clave de internet. Lo cierto es que era Leandro F. quien manejaba asiduamente internet en su domicilio desde su notebook Sony Vaio. Y el material pornográfico infantil remitido a L.M.desde su IP que lleva a su módem Mac es del mismo tenor que el material que se hallaba en el interior de su computadora portátil Sony Vaio, tanto en los videos de pornografía y violación a menores, guardados bajo la carpeta “c:/Leandro/Vol 01”. Nótese que el guardado, con clave, se hacía con una carpeta de directorio a su nombre.

A mayor abundamiento, las capturas de pantalla la guardadas en su máquina portátil, permitíanen forma indubitableverla casillade correo “0hotmail.com”, que es aquella desde la cual L.M. recibiera el material de fotográfico de pornografía infantil, y la misma casilla que utilizara “S.”, como S. G. con fotografía compatible con niña de unos 8 años de edad.

VIII. -CONCLUSIONES FINALES:

Como conclusiones de cargo finales para Leandro Nicolás F., puede decirse efectivamente que:

-Io) La IP número fue la utilizada para enviar tres mails desde la cuenta de hotmail “0hotmail.com” el día 03 de agosto del 2011;2°) Esos tres mails fueron enviados a la niña L.M. , a su casilla de correo II II .

3°) El contenido de esos tres mails era cantidad de fotografías de pornografía infantil; 4°) La cuenta de hotmail “.@hotmail. com” se la utilizaba bajo el nombre simulado de S.G., acompañándose de una fotografía de niña de 8 años de edad; 5°) Bajo el seudónimo “S.G.”yconla cuenta “@hotmail.com”, se hostigaba y acosaba sexualmente a L.M.; 6°) La IP número de utilizada por la cuenta “@hotmail.com” el día 03 de agosto del 2011 fue capturada en pantalla que luego se imprimiera; 7°) La empresa Cablevisión informó que ese IP de esa fecha, correspondía al Mac del módem , con domicilio de de la localidad de Zárate, a nombre de Leandro Nicolás F.; 8°) Al realizarse la compulsa informática durante el allanamiento, se detectó que en esa computadora había capturas de pantalla realizadas por el propio F., guardadas en esa máquina con el programa “Snagit”, con imágenes de chateos con menores de edad, desde donde se leía con claridad que se operaba desde la casilla de correo “@hotmail.com”; 9°) En el domicilio de F. se halló la tarjeta de memoria SD utilizada en su teléfono móvil, recuperándose luego de haber sido borrados, cantidad de videos pornográficos con abuso sexual de menores. En la misma tarjeta había fotos de F. en su vida cotidiana, lo que denota que la memoria era de su uso personal y su asiduidad al material pornográfico infantil; 10°) El mencionado domicilio de Leandro Nicolás F. era compartido su mujer G. G. La nombrada no tenía computadora propia, ni casilla de mail a su nombre. Su mínimo acceso a internet lo hacía a través de la cuenta de F. o a indicación de éste de las claves de ingreso; 11°) Leandro Nicolás F., tenía en computadora portátil personal, Sony Vaio, una carpeta denominada bajo su nombre real, “Leandro/Vol 01” con una cantidad importante de videos de pornografía infantil, de adultos abusando y violando a niños de entre 3/4 años a 8/10 años.

Las conclusiones recientemente enumeradas, señalan ineludiblemente a Leandro Nicolás F.como autor del ilícito de promoción de corrupción de menores que se investigara, por lo que he de afirmar que con la prueba producida en el debate oral y aquella ingresada por lectura en los términos legales, tengo por acreditado que en la ciudad de Necochea, partido del mismo nombre, provincia de Buenos Aires, entre los días 03 y el 13 de agosto de 2011, el señor Leandro Nicolás F., mediante el engaño de utilizar una apariencia de niña, con el seudónimo “S. G.” contacta vía internet, desde su PC ubicada en su domicilio, utilizando la cuenta de correo electrónico “Ohotmail. com”, a una menor de ocho (8) años de edad, a través de la computadora de la niña ubicada en su domicilio de calle . N° . de este medio, y mediante la utilización de mensajería instantánea “Messenger”, le envía mensajesde contenido sexualylenguaje obsceno, con evidentes fines corruptivos, a su cuenta de correoalmismotiempo que enviaba mails con cantidad de fotografías con contenido de menores de edad desnudos y manteniendo relaciones sexuales entre sí. Del hecho descripto resulta víctima la menor de edad L.M. .

•••El conocimiento y la voluntad de L. N. F. en cuanto accionar doloso al momentode la ejecución delaaccióntípica del hecho emerge de las circunstancias de modo, en tanto organizar una identidad falsa; tomar un nombre y fotografías apócrifos simulando ser una niña de 8 años de edad; crear una cuenta de mail coincidente;tapar el lente desucámaraweb para ocultar su verdadera fisonomía de hombre adulto; encriptar con claves el material pornográfico infantil; y simultáneamentemantener una cuentademaily de facebook con su verdadera identidad, correspondiente a un buen hombre, con vida familiar, afectiva y laboral acorde su edad y circunstancias.

A la cuestión planteada, voto por la AFIRMATIVA, por ser ello mi lógica, sincera y razonada convicción (arts. 210, 371 inc. 1° y 373 del C.P.P.) A LA CUESTION PLANTEADA LA SEÑORA JUEZ DRA.MARIANA GIMENEZ DIJO:

A la cuestión planteada, voto en igual sentido y por análogos fundamentos que la Dra. IRIGOYEN TESTA, por la AFIRMATIVA, por ser ello mi lógica, sincera y razonada convicción (arts. 210, 371 inc. 1° y 373 del C.P.P.) A LA MISMA CUESTION PLANTEADA EL SEÑOR JUEZ DR. MARIO ALBERTO JULIANO DIJO:

A la cuestión planteada, voto en igual sentido que la Dra. IRIGOYEN TESTA, por la AFIRMATIVA, por ser ello mi lógica, sincera y razonada convicción (arts. 210, 371 inc. 1° y 373 del C.P.P.) SEGUNDA CUESTION:¿Seencuentraacreditada la participación del procesado en el hecho? A LA CUESTION PLANTEADA LA SEÑORA JUEZ DRA. LUCIANA IRIGOYEN TESTA DIJO:

Al respecto, y tal como ha quedado votada la cuestión anterior, digo que la participación de L. N. F. en el hecho que nos ocupa, ha sido a título de AUTOR, por haber desplegado el nombrado la conducta descripta en el núcleo del tipo penal (Art. 45 del Código Penal).

Para esta afirmación, remito en este punto a toda la prueba reseñada en la cuestión anterior, la que se da por reproducida.

Paso a analizar la atribuibilidad de la acción típica y antijurídica – acreditada en la cuestión precedente- alenjuiciado, haciéndoloendostramos.

En cuanto a la RESPONSABILIDAD por el hecho, entiendo que a L. N. F. pudo exigírsele una motivación en la norma de acuerdo a parámetros sociales medios, no hallando ninguna circunstanciaespecial de conflictoquenoscoloque ante la inexigibilidad que le conferiríanirresponsabilidad en elcaso concreto.

Por ello, se lo hace responsable penalmentepor su hecho.

Con relación a la CAPACIDAD DE CULPABILIDAD en sentido estricto, en cuanto juicio de imputación subjetiva por el cual se establece la desaprobación jurídico penal de la relación personal entre el sujeto y su hecho, puedo decir que con toda la prueba analizada, formo convicción suficiente acerca de que L. N. F. al momento de los hechos era IMPUTABLE.En la misma línea, que tuvo plena conciencia de la ilicitud del hecho que desarrollaba.

Al señor L. N. F. se le hicieron pericias psicológicas y psiquiátricas.

La Pericia Psicológica realizada al nombrado se halla glosada a fs. 384/385.

La Lic. Elma Laura Balsategui, Perito de la Asesoría Departamental, el 24 de mayo de 2012, dijo que el nombrado durante la evaluación mantuvo una actitud desconfiada y alerta. Refiere recibir apoyo familiar ante esta acusación, pero que de su señora con la cual llevaban cuatro años juntos no tiene noticias. No tiene hijos. Laboralmente se inició a los 18 años como operario en la fábrica T. A. S.A. donde trabajó hasta su detención.

Escolarmente cumplimentó el nivel primario y secundario. Refiere habérsele diagnosticado hace cinco años un tumor en el duodeno por el que no tiene tratamiento. Se concluye que F. presenta una personalidad dentro de los límites de la normalidad. Lúcido, con un desempeño intelectual dentro del promedio. Necesita reconocimiento de su capacidad intelectual. Su discurso por momentos es pueril y centrado en sí mismo. Tiene tendencia a idealizar los vínculos interpersonales lo que establece de una manera afectivamente pobre y con una modalidad de características paranoide. El principio de realidad se haya conservado y no presenta ideación de tipo delirante. Puede actuar sobre la base de su juicio de realidad comprendiendo cuáles son las consecuencias de sus elecciones y actos.

A su vez, la Pericia psiquiátrica realizada a Leandro F. (fs. 386/387) fue practicada por el Dr. Rodolfo Kurz, Perito de la Asesoría Pericial Departamental. Se concluye que el nombrado se mostró lúcido, tranquilo y coherente durante el desarrollo de la pericia, prestando colaboración con el examen. Manifestó que hace unos meses le detectaron un tumor benigno en el duodeno, tener sinusitis crónica y usa una gotas, no toma medicación alguna.Dijo haber hecho tratamiento psiquiátrico o neurològico aunque enseguida aclaró que hizo una sola entrevista y fue porque le gustaba manejar a mucha velocidad (160/180 Km por hora en ruta). Le habían dado una pastilla que tomó por quince días, pero siguió y sigue manejando a altas velocidades sin haber tenido accidentes. Concluyendo el facultativo en que F. es de inteligencia dentro de límites normales. No presenta patología psiquiátrica y mantiene capacidad adecuada como para comprender la intención y naturaleza de los actos que protagoniza así como para dirigir su accionar.

Algunas de las características de personalidad halladas en los exámenes fueron cierto grado de puerilidad en el desarrollo del raciocinio, pobreza afectiva, rasgos paranoides y algunas conductas transgresoras.

La Defensa técnica ofreció una Pericia psiquiátrica de parte realizada al causante (ver fs. 446/452), efectuada por la Dra. Inés Fernández, Especialista Jerarquizada en Psiquiatría, el 29 de junio de 2012. De allí se extrae respecto de Leandro Nicolás F. que el comportamiento es adecuado, se expresa con un lenguaje concreto, lúcido, el pensamiento se caracteriza por la experiencia mediata en lugar de la abstracción. No se registran disgregaciones, ni interceptaciones, ni alteraciones psicopatológicas en el curso y contenido del pensamiento de tipo psicòtica. Se evalúa un nivel de comprensión sobre una inteligencia promedio mediana, de acuerdo a su nivel de instrucción y a su personalidad. A lo largo del proceso de evaluación se evidencian indicadores de inseguridad, ansiedad y angustia por los cuales erige mecanismo defensivos de tipo infantil. Por su edad se espera que haya superado conductas o comportamientos propios de etapas anteriores del desarrollo psicológico, pero que aún poseen y salen a relucir ante determinadas situaciones con mucha frecuencia como:necesidad de aprobación constante, inseguridad e irresponsabilidad, falta de autonomía, pensamiento infantil, escasa capacidad de juicio, demasiado críticos, acomplejados, indecisos, temerosos, egoístas, soberbios y chismosos, no aceptan sus errores o culpan a los demás, entre otros, dependencia emocional y egocentrismo.Juicio de atribución libre de procesos psicopatológicos, discriminando lo bueno y lo malo, lo permitido y lo prohibido. No presenta sintomatología de tipo psicótica ni actividad delirante, ni signos de sintomatología de proceso agudo de índole psiquiátrica. Tendencia a la introversión, con dificultad para expresar sus problemas a los otros. Se define como reservado, especialmente en la faz sexual. Durante la evaluación no despliega ni refiere actividades educacionales, sociales o recreativas, relacionadas con niños o menores. Presenta sintomatología depresiva aguda con ideación suicida: rumiación de esta idea con la técnica de ahorcamiento. Lo que hace tope a esta ideación es la convicción de que Dios le dio la vida y él tendría que quitársela. Desde su detención sufre el abandono de su pareja. Conclusión de la escala de Beck, puntuación 8: en el límite del riesgo suicida y en promedio mediano de los factores afectivos y cognitivos, con bajo nivel motivacional. F. había formado su propio grupo hogar estable junto a la señorita G. Por cercanía habitacional interactuaban también la madre, hermano ycuñada de lanombrada,ambascasas se comunican por un patio interno. Durante unpar de meses,entre febrero y marzo del año 2011 Leandro da de baja internet Arnet con Telecom, porque el gasto superaba los 300 pesos, comparten con el hermano de G., A., la red wi- fi de internet hasta junio, dado que Leandro compra un LCD y contrata Cablevisión con HD y Fibertel Wi fi 6 megas. A. comienza a utilizar su contraseña. La dinámica familiar y la distribución de roles en el interior del grupo impresionan disfuncional, con ausencia de límites respecto al espacio físico y emocional de cada miembro. En la actual situación de detención su novia lo abandona dejándolo sin sostén afectivo. Conclusiones:”.1.En torno a los hechos que se le adjudican niega su autoría.2.

No presenta disfunciones psiquiátricas en la actualidad, que correspondan a cuadros morbosos con patologías psiquiátricas compatibles con psicosis. 3. Personalidad: organización deficitaria en general de su personalidad, debido a una perturbada comprensión global de la realidad, siendo influenciable e instrumentable, por otros que han ganado su afecto, con rasgos de inmadurez de tipo infantil. 4. Su personalidad de base se encuadra dentro de los consideramos de transición entre los trastornos de personalidad neuróticos y limítrofes. 5. Su autopercepción se basa en el tener y adquirir bienes, por lo tanto su autoestima es baja, lábil y dependiente de los que lo rodean. 6. Síndrome depresivo con riesgo suicida. Recomiendo urgente tratamiento psicológico y psicofarmacológico al Sr. F.” En el mismo sentido, todo el despliegue delictivorealizadodenotala plena comprensión y dirección de sus actos.

Así, en tanto autor, en el caso, realizó la conducta típica prescripta con plena comprensión del sentido y dirección de sus actos, habiendo podido él mismo en el caso concreto, de esa especial circunstancia de días, horas y lugares, haberla omitido y dirigir su accionar en otro sentido.

En conclusión, entiendo que la conducta desplegada por L. N. F. le es atribuible en su doble faz de responsabilidad y culpabilidad estricta, por ser un hecho que pudo haber omitido en el caso concreto, y por comprender y dirigir plenamente sus acciones.

A la cuestión planteada, voto por la AFIRMATIVA, por ser ello mi lógica, sincera y razonada convicción (arts. 210, 371 inc. 2 y 373 del C.P.P.) A LA CUESTION PLANTEADA LA SEÑORA JUEZ DRA. MARIANA GIMENEZ DIJO:

A la cuestión planteada, voto en igual sentido y por análogos fundamentos que la Dra. IRIGOYEN TESTA, por la AFIRMATIVA, p or ser ello mi lógica, sincera y razonada convicción (arts. 210, 371 inc. 2 y 373 del C.P.P.) • A LA MISMA CUESTION PLANTEADA EL SEÑOR JUEZ DR. MARIO ALBERTO JULIANO DIJO:

A la cuestión planteada, voto en igual sentido que la Dra.IRIGOYEN TESTA, por la AFIRMATIVA, por ser ello mi lógica, sincera y razonada convicción (arts. 210, 371 inc. 2 y 373 del C.P.P.) • TERCERA CUESTION: ¿ Existen eximentes? A LA MISMA CUESTION PLANTEADA LA SEÑORA JUEZ DRA. LUCIANA IRIGOYEN TESTA DIJO:

No encuentro eximentes.

A la cuestión planteada, voto por la NEGATIVA, por ser ello mi lógica, sincera y razonada convicción (arts. 371 inc. 3o y 373 del C.P.P.).

A LA CUESTION PLANTEADA LA SRA. JUEZ DRA. MARIANA GIMENEZ DIJO:

Votoen idéntico sentido que micolega preopinante, por laNEGATIVA,por serello milógica, sincera y razonadaconvicción (arts. 371 inc.3o y 373del C.P.P.)

A LA MISMA CUESTION PLANTEADA EL SEÑOR JUEZ DR. MARIO ALBERTO JULIANO DIJO:

Votoen idéntico sentido que micolega preopinante, por laNEGATIVA,por serello milógica, sincera y razonadaconvicción (arts. 371 inc.3o y 373del C.P.P.) .

CUARTA CUESTION: ¿ Se verifican atenuantes ? A LA MISMA CUESTION PLANTEADA LA SEÑORA JUEZ DRA. IRIGOYEN TESTA DIJO:

Computo como atenuante el buen concepto del que goza L. N. F., según informe de Concepto y Solvencia de fs. 339/340.

A la cuestión planteada, voto por la AFIRMATIVA, por ser ello mi lógica, sincera y razonada convicción (arts. 210, 371 inc. 4° y 373 del C.P.P.) A LA CUESTION PLANTEADA LA SRA. JUEZ DRA. MARIANA GIMENEZ DIJO:

El Ministerio Público Fiscal postuló como atenuantes la falta de antecedentes penales y el buen concepto vecinal que goza F. y así se valora dando cuenta de ello los informes incorporados al juicio por su lectura y obrantes a fs.117; 118 y 339/340.

Votopor la AFIRMATIVA,ypor ser ello mi lógica, sincera y razonada convicción (arts. 371 inc. 4° y 373 del C.P.P.) A LA MISMACUESTION PLANTEADAELSEÑOR JUEZ DR. MARIOALBERTO JULIANO DIJO:

Votoen idéntico sentidoquela Dra. Irigoyen Testa,por la AFIRMATIVA, por ser ello milógica, sincera y razonada convicción (arts.371 inc. 4° y 373 del C.P.P.)

QUINTA CUESTION:¿ Concurren agravantes ? A LA MISMA CUESTION PLANTEADA LA SEÑORA JUEZ DRA. LUCIANA IRIGOYEN TESTA DIJO:

•••Valoro como agravante la comisión del ilícito mediante el empleo de internet, lo que genera una mayor impunidad, y una facilidad de ingreso al ámbito de privacidad y cuidado de una menor, que se halla expuesta virtualmente a los acosos y ultrajes que en el caso se dieron para L., quien físicamente se hallaba en el seno de su hogar.

Otras cuestiones fácticas que podrían valorarse como agravantes, ya se hallan contenidas en el tipo objetivo del tipo penal doblemente agravados (edad de la menor y comisión por engaño), por lo que no se valoran en esta cuestión.

Voto por la AFIRMATIVA, por ser ello mi lógica, sincera y razonada convicción (arts. 371 inc. 5o y 373 del C.P.P.)

A LA MISMA CUESTION PLANTEADA LA SEÑORA JUEZ DRA. MARIANA GIMENEZ DIJO:

Votoen el mismo sentido que la Dra. IRIGOYEN TESTA,porla AFIRMATIVA,por serello milógica, sincera y razonada convicción (arts.371inc. 5o y 373del C.P.P.)

A LA MISMA CUESTION PLANTEADA EL SEÑOR JUEZ DR. MARIO ALBERTO JULIANO DIJO:

Votoen idéntico sentido que la Dra. IRIGOYEN TESTA,porla AFIRMATIVA,por serello milógica, sincera y razonada convicción (arts.371inc. 5o y 373del C.P.P.)

En mérito al resultado que arroja la votación de las cuestiones precedentemente planteadas y decididas, el Tribunal pronuncia VEREDICTO CONDENATORIO para el encausado L. N. F., respecto del hecho traído a conocimiento de este Tribunal.

No siendo para más se da por finalizado el acto, firmando los Sres. Jueces, por ante mí Secretario Autorizante.

S E N T E N C I A

Habiendo recaído veredicto CONDENATORIO, y siguiendo el mismo orden de votación, el Tribunal dictó SENTENCIA en base al planteamiento de las cuestiones que siguen (art. 375 C.P.P.):

PRIMERA: ¿ COMO DEBE CALIFICARSE EL HECHO ?

A LA CUESTION PLANTEADA LA SEÑORA JUEZ DRA.LUCIANA IRIGOYEN TESTA DIJO:

El hecho debe ser calificado como PROMOCION DE LA CORRUPCION DE MENOR AGRAVADA POR LA EDAD DE LA VICTIMA Y SU COMISION MEDIANTE ENGAÑO, por el cual debe responder L. N. F. en calidad de autor penalmente responsable, previsto y penado por los art. 125, párrafos segundo y tercero, y art. 45 del Código Penal.

I .Si bien la agravante del medio comisivo de engaño del tercer párrafo del art. 125 del Código Penal fue introducido por la Fiscalía al momento de alegar, como bien sostuvo la Dra. Duarte no hubo modificación en la plataforma fáctica endilgada a Leandro Nicolás F. desde el comienzo de la causa. De todas maneras, en este punto y previo a comenzar su alegato, al Presidencia del Tribunal, dio traslado a la defensa en los términos del art. 359 del C.P.P. La Dra. De Caro, no solicitó tiempo legal para su contestación y adecuación de prueba, y decidió comenzar su alegato. Ante ello, a la circunstancia agravante mencionada se la tuvo como parte integrante del delito, quedando comprendida ella en la imputación y juicio (art. 359, último párrafo del C.P.P.) II.Ya se ha probado fundadamente en el veredicto que antecede que Leandro Nicolás F., se dedicaba a buscar videos de pornografía con participación de menores; bajar de la web esainformación; consumirla;mirarla;copiarla; resguardarla en la tarjeta de memoria; volverla a mirar; encriptarla con claves que imposibilitaran su acceso a terceros; conectarse con esa computadora; conectarse a Facebook; adoptar una identidad falsa con nombre e imagen de niña; capturar pantallas y videos de su computadora con las imágenes de las víctimas con las que chateaba; enviar correos de mail con imágenes de menores desnudos de ambos sexos en posiciones sugerentes sexualmente y de menores de edad manteniendo relaciones sexuales entre sí; hacer explícitas propuestas sexuales a niñas a través del chat.

En el transcurso de las audiencias del debate se acudió al anglicismo “grooming” para señalar una suertede hilo conductoro marcoaglutinante de las diversas actividades que realizaba Leandro Nicolás F.

Lejos de endilgar una conducta atípica al nombrado o de vulnerar el principio de legalidad como deslizarala Defensa alreferirseal “grooming”, en el caso,esta actividad desplegada porLeandro Nicolás F.,subsume perfectamente en eltipo objetivo y subjetivo dela norma delart. 125,párrafos segundo y tercero,del Código Penal, pues ellosson los actoscorruptores de la menor de 8 años de edad, L.M.

De esta manera, es importante deslindar que el “grooming” corruptor de la menor realizado por F., es un concepto compuesto por un abanico más o menos acotado de conductas realizadas por un sujeto contra un menor de edad.

En la exposición de motivos del proyecto de ley para penalizar específicamente el “grooming”, más allá que actualmente el grooming forme parte de actividades abusivas y corruptoras,como en el caso deautos (Expte. SNo.2174/11 con media sanción en el Congresode la Nación) seexplicaque el”grooming” consiste en acciones deliberadamente emprendidas por un adulto con el objetivo de ganarse la amistad de un menor de edad, al crearse una conexión emocional con el mismo, con el fin de disminuir las inhibiciones del niño y poder abusar sexualmente de él.

Las redes sociales son un factorde riesgo paralos menores,yaqueno existe claridad respecto a la identidad de las personas con quienes conversan o se relacionan.

Etimológicamente, “grooming” es una forma verbal de “groom”, vocablo cuyo significado alude a conductas de preparación o acicalamiento de algo, que en el ámbito de la pedofilia suele asociarse a toda acción que tenga por objetivo minar o socavar moral y psicológicamente a un niño, con el fin de conseguir su control a nivel emocional para un posterior abuso sexual. Respecto a su modus operandi, es una figura de “acoso progresivo” que severifica en etapas o períodos.Porlo mismo, suele denominársele también como “acoso sexual infantil”.

Sus características podrían ser resumidas de la siguiente forma:(a) las conductas de childgrooming tienen como sujeto pasivo un menor de edad; (b) progresivamente el acercamiento se transforma en acoso intimidatorio; (c) se utilizan redes informáticas o telemáticas; (d) las conductas tienen contenido sexual, sea porque se busque obtener material pornográfico o bien porque se pretenda realizar un abuso sexual físico; (e) usualmente el agresor recurre a falsear su edad o identidad (ver al respecto Christian Scheechler Corona, “El childgrooming en la legislación penal chilena:sobre los cambios al artículo 366 quáter del código penal introducidos por la ley n° 20526”,publicado enlaRevista chilena de derecho y ciencia política; Vol.3, No. 1, 2012,p. 55-78) .

III.A su vez, el delito de corrupción de menores previsto en el artículo 125 del Código Penal, en nuestro caso realizado a través de utilización de nuevas tecnologías, genera una variación de criterio en lo que en otras épocas podría haberse exigido la efectiva producción del resultado dañoso. Hoy entiendo que las nuevas posibilidades de interacción , como en autos se ha verificado a través del “grooming”, no requieren del tipo penal la efectiva producción de un resultado corruptor, ya que los verbos típicos de la figura son “promover” y/o “facilitar” la corrupción de un menor. Basta, entonces, para su configuración que las acciones sean desplegadas con ese objetivo. No será necesario que la víctima alcance el estado de corrupción para lograr la consumación, bastará la realización de actos tendientes a su logro (De Luca Javier, Delitos contra la integridad sexual, Ed. Hammurabi, p. 157) En los términos de este artículo, para que se verifique la promoción de la corrupción, es suficiente con que el sujeto activo realice con conocimiento y voluntad, conductas de connotación abusivas a sabiendas que mediante sus particulares características de ocurrencia impulse, o de algún modo incite a la víctima menor a la práctica prematura de actos sexuales, y que debido a su falta de maduración física, psíquica y sexual, la condicione para la libre y plena determinación de su sexualidad, carente de deformaciones producto de tales prácticas impúdicas (cfe. CFCP Sala III – “Pintado, Eduardo Oscar s/recurso de casación”, reg. no 8309, del 3 de julio de 2009).

El bien jurídico contemplado por la norma es la indemnidad sexual de los menores, que en razón de su edad no alcanzaron todavía la suficiente madurez física, psíquica y sexual como para comprender el significado de actos naturaleza sexual.Se consideran actos corruptores, entre otros, aquellos que poseen potencial idoneidad para instalar en los menores una tendencia a un comportamiento sexual prematuro, es decir inadecuado para su edad.

Lo que castiga el tipo penal en cuestión “.es la interferencia en el proceso de formación de la sexualidad o el normal desarrollo de ella. cuando se sostiene que la ley tiende a tutelar el normal o sano crecimiento sexual y castigar como corrupción los actos que ponen en peligro dicho desarrollo, sólo se dice lo correcto si se interpreta que lo que se reprime es la influencia o interferencia negativa en el libre crecimiento sexual de las personas, mediante la realización de prácticas sexuales, que tengan la capacidad de pervertir o depravar sexualmente a la víctima.” (Código Penal, Comentado y Anotado, Andrés J. D’Alessio, año 2004, Ed. La Ley, Página 188), extremos estos que en el presente no han ocurrido.

En tal sentido, la Corte Suprema de Justicia ha entendido que “.El resultado corruptor debe estar contenido en la intención del agente, siendo imprescindible el dolo directo, esto es, que el agente no sólo busca satisfacer sus propios deseos sino que además piensa obtener satisfacción de la posterior actividad corrompida de la víctima. El verbo promover indica la existencia de una actividad destinada a lograr la efectiva corrupción, aunque la misma no se concrete.” (Causa C. , L.L. 02-206)”(TCPBA, Sala III; 23/02/2012; causa N° 25310 caratulada “R., A. M. s/ recurso de casación”) A partir de las pruebas colectadas y presentadas en debate queda demostrado con suficiente claridad que el señor Leandro Nicolás F. realizó una serie de actos que analizados como una unidad de sentido (aquí acudimos al “grooming”) tienen suficiente entidad corruptora.En efecto, se contactaba con menores de edad utilizando redes sociales y ocultando su verdadera identidad; simulaba en este contacto ser una persona del mismo sexo y edad del menor contactado; tapaba su cámara web para evitar que su verdadera apariencia quede al descubierto, poseía gran cantidad de material de pornografía infantil en su computadora, la que luego enviaba vía correo electrónico a menores de edad, acosando, hostigando, exigiendo respuestas; y realizando proposiciones de explícito contenido sexual a sabiendas de la edad de sus víctimas y del engaño con que había obtenido su atención y/o confianza.

Estos actos poseen aptitud, cuanto menos potencial, para inculcar un comportamiento sexual prematuro en una menor de ocho años de edad.

En relación al aspecto subjetivo de la figura, el dolo requerido se halla presente a partir del modus operandi que instrumentara el causante para consumar el injusto.

Así lo voto, por ser milógica, razonada ysincera convicción(arts.375 inc.1°y 373 del C.P.P.).

A LA MISMA CUESTION PLANTEADA LA SRA. JUEZ DRA. MARIANA GIMENEZ DIJO:

Voto en idéntico sentidoque micolega preopinante por ser ellomilógica, razonada y sincera convicción (arts. 375 inc. 1° y 373 del C.P.P.)

A LA MISMA CUESTION PLANTEADA EL SEÑOR JUEZ DR. MARIO ALBERTO JULIANO DIJO: Voto en idéntico sentido que mis colegas preopinantes por ser ello mi lógica, razonada y sincera convicción (arts. 375 inc. 1° y 373 del C.P.P.)

SEGUNDA: ¿ QUE PRONUNCIAMIENTO CORRESPONDE DICTAR ?

A LA CUESTION PLANTEADA LA SEÑORA JUEZ DRA. LUCIANA IRIGOYEN TESTA DIJO:

I .El Sr. Agente Fiscal, titular de la U.F.I. 10 Dra. Analia Duarte, ha solicitado se impusiera al señor L. N. F.la pena de trece años de prisióny costas.

Por ello, en función de lasatenuantesy agravantes votadas,hede apartarme de la solicitud del Ministerio Público Fiscal, propongo se imponga el mínimo legal, de la escala punitiva prevista en el delito de promoción corrupción de menores doblemente agravada por la edad de la víctima y su comisión mediante engaño, esto es la PENA DE DIEZ AÑOS DE PRISION, con imposición de costas.

II .En otro orden de ideas ycomoinveteradamente lo tiene dicho este Tribunal, el art. 12 del Código Penal en su segunda parte, prevé la privación de la patria potestad, de la administración de los bienes y el derecho a disponer de ellos para el penado. Al respecto considero que este instituto es contrario a los derechos y garantías consagrados porel art. 18 de la Constitución Nacional y violatorio de los arts. 10 del Pacto Internacional de Derechos Civiles y Políticos y art. 5.6 de la Convención Americana sobre Derechos Humanos, incorporados por art. 7 5 inc. 22 a nuestra Carta Magna.

La normativa mencionada sostiene quela imposición deunacondenano puede traer aparejado atentar contrala dignidaddel ser humano,niproducirefectos estigmatizantes, ni innecesariamente mortificantes, tal como resulta la privación del ejercicio de ciertos derechos civiles.

Por esta razón entiendo que corresponde declarar la inconstitucionalidad de la segunda parte del art. 12del CódigoPenal, por francacolisióncon las enumeradas normas constitucionales.

Así lo voto porser ello mi lógica,razonada y sincera convicción (arts. 375 inc. 2° y 373 del C.P.P.).

A LAMISMA CUESTIONPLANTEADA LASRA.JUEZ DRA. MARIANA GIMENEZ DIJO:

Adhiero al voto de mi colega preopinante la Dra. Luciana Irigoyen Testa en su punto I, con la salvedad que propicio se apliquen al caso las accesorias legales previstas en el art. 12 del C.P.

Así lo voto por ser ello mi lógica, razonada y sincera convicción (arts.

375 inc. 2° y 373 del C.P.P.).

A LA MISMA CUESTION PLANTEADA EL SEÑOR JUEZ DR.MARIO ALBERTO JULIANO DIJO:

Mi opinión no hará variar el resultado de este acuerdo. Sin embargo, debo dejar a salvo mi opinión disidente respecto de la pena que debe imponerse.

Considero que el mínimo de la escala del tipo penal (10 años) supera con creces el grado de culpabilidad que dable atribuir al causante.

A este respecto, tomo en consideración dos órdenes de argumentos.

En lo general, no puede perderse de vista que el mínimo de la escala penal en cuestión es superior a la que prevé el delito de homicidio (ocho años), lo que a todas luces aparece como una inconsistencia axiológica.

En lo particular, relacionado con el caso en juzgamiento debe tomarse en consideración (in bonam partem) la falta de circunstancias que agraven la comisión del hecho y específicamente la ausencia de antecedentes penales.

Además que, sin perjuicio que nos encontramos en presencia de un delito de peligro, lo cierto y lo concreto es que de acuerdo a las manifestaciones de la propia víctima (la niña), esta jamás tomó contacto con el material que le enviara el causante.

Estas razones, brevementeexpuestas atentoelresultadodel acuerdo, son las que me inclinaban a aplicar una pena por debajo del mínimo de la escala penal respectiva.

Por lo demás, voto como lo han hecho las colegas que me preceden.

Así lo voto, por ser ello también mi lógica,razonadaysincera convicción (arts. 375 inc. 2 y 373 del C.P.P.) FALLO, Necochea, 05 de junio de 2013.

AUTOS, VISTOS Y CONSIDERANDO:

El Acuerdo que antecede, se RESUELVE:

I. CONDENAR a L. N. F., denacionalidadargentino, Documento Nacional de Identidad número ., nacido el 25deenerode1985 en Zárate, provincia de Buenos Aires, hijo de A. J. F. y de S. L.N., de estado civil casado, de ocupación operario, domiciliado en calle de Zárate, provincia de Buenos Aires, a la PENA DE DIEZ AÑOS DE PRISION, con costas, por resultar autor penalmente responsable del delito de PROMOCION DE LA CORRUPCION DE MENOR AGRAVADA POR LA EDAD DE LA VICTIMA Y SU COMISION MEDIANTE ENGAÑO, hecho cometido en la ciudad de Necochea, provincia de Buenos Aires, entre los días 03 y 13 del mes de agosto del año 2011 en perjuicio de la menorL.M. (arts. 29 inc.3,40,41,45,125 párrafos segundo y tercero del Código Penaly arts. 375, 522,523, 530,531y 533 del Código Procesal Penal).

II. Declarar la INCONSTITUCIONALIDAD de la segunda parte del artículo 12 del Código Penal (art. 18 de la Constitución Nacional y art. 5.6 de la Convención Americana sobre Derechos Humanos, incorporados por art. 75 inc. 22 a nuestra Carta Magna y art. 57 de la Constitución Provincial).

REGISTRESE. NOTIFIQUESE, practíquense las comunicaciones de ley y hágase saber el contenido del presente resolutorio a los representantes legales de la víctima menor de edad.

 

 

Deja una respuesta

Enviar comentarios sobre la nota. Su dirección de correo electrónico no será publicada. Esta sección no es para realizar consultas ni asesoramiento legal, que debe procurarse abogado/a.