
Un mensaje reenviado, una foto compartida, una descarga “inocente”. En la Argentina de hoy, el límite entre lo cotidiano y lo penal puede ser más fino de lo que imaginamos. ¿Qué pasa cuando lo que hacemos desde el sillón de casa encuadra en un delito con pena de prisión efectiva?
El escenario es simple. Demasiado simple. Un grupo de WhatsApp del colegio, otro del trabajo, un tercero de amigos. Alguien manda un archivo: “Mirá esto”, un click, un reenvío, una risa incómoda.
PUBLICIDAD
La vida sigue, hasta que un día no sigue más.
Porque la Policía toca la puerta, porque hay una orden de allanamiento, porque tu celular ya no es tuyo: es evidencia. Y porque, sin haber hackeado a nadie, sin haber montado una estafa millonaria, te encontrás imputado por un delito informático con penas que pueden llegar a varios años de prisión. Y no, no es exageración.
PUBLICIDAD
El delito que puede nacer en un reenvío
En Argentina, la Ley 26.388 incorporó al Código Penal distintas figuras vinculadas a delitos informáticos. Pero hay una en particular que tiene un alcance realmente amplio que muchos desconocen: la tenencia y distribución de material de abuso sexual infantil en formato digital (art. 128 del Código Penal).
No es necesario reproducir el material, no hace falta lucrar, tampoco saber quién lo envió por primera vez. Alcanza con tenerlo almacenado en el celular o la computadora, alcanza con reenviarlo. Y la tenencia, aún sin distribución, ya es un delito.
PUBLICIDAD
La pena puede ir de tres a seis años de prisión en los casos más graves, es decir prisión efectiva.
Ahora bien, ¿cuántas personas revisan realmente todo lo que reciben? ¿Cuántos abren un archivo sin saber qué contiene? ¿Cuántos reenvían sin mirar? La respuesta incómoda es evidente.
PUBLICIDAD
El espejismo de “yo no hice nada”
En el imaginario colectivo, el delito informático es sinónimo de hacker sofisticado, redes oscuras y delitos complejos. Pero la realidad judicial muestra otra cosa: causas que comienzan con una IP detectada en un intercambio P2P, una alerta internacional, o una denuncia anónima. La investigación avanza con peritajes digitales. Se rastrean dispositivos. Se secuestran discos rígidos, se analiza el historial de navegación, se reconstruyen metadatos, y ahí aparece el dato crudo: el archivo estaba en tu dispositivo.
En derecho penal, la defensa clásica suele girar en torno a la falta de dolo. Es decir: “No sabía lo que era”, “Lo recibí sin pedirlo”, “No lo abrí”.
PUBLICIDAD
Pero la frontera probatoria es delicada. Porque el dolo puede inferirse de conductas posteriores, porque el almacenamiento prolongado genera sospecha y porque el reenvío demuestra una acción voluntaria.
Entonces, ¿se puede caer preso por un archivo recibido sin buscarlo? La respuesta técnica es: depende de las circunstancias, pero el riesgo procesal existe.
PUBLICIDAD
El otro frente: la estafa digital que te convierte en imputado
Hay otro escenario, menos obvio, pero igual de peligroso: el préstamo de cuentas. Por ejemplo: un amigo que te pide usar tu cuenta bancaria para “mover plata”, una pareja que utiliza tu billetera virtual para cobrar o un conocido que te dice: “Es solo un favor”.
En tiempos de phishing, suplantación de identidad y fraudes electrónicos, prestar una cuenta puede convertirte en partícipe de una estafa informática (art. 173 inciso 16 del Código Penal). Tal vez no ideaste la maniobra, no engañaste a nadie, pero si el dinero de una estafa termina en tu cuenta y vos permitiste el uso, la imputación puede llegar igual. En estos casos la Justicia analiza el rol: ¿hubo conocimiento, beneficio económico o indiferencia deliberada?. La figura del “prestanombre digital” empieza a repetirse en los tribunales. Y otra vez la pregunta incómoda: ¿cuántos aceptan “hacer el favor” sin medir consecuencias?
PUBLICIDAD
Cuando el celular habla más que vos
En los delitos informáticos, el dispositivo es el principal testigo. Los peritos reconstruyen conversaciones borradas, archivos eliminados, ubicaciones, accesos a la nube. La idea de que “si lo borro desaparece” es un mito. El problema no es solo lo que hiciste, es todo lo que queda registrado.
Y aquí aparece un dato clave: la mayoría de las personas desconocen que el derecho penal digital no exige conocimientos técnicos avanzados para caer dentro de una figura típica. El comportamiento cotidiano puede encuadrar en tipos penales pensados para combatir fenómenos mucho más complejos. La ley no distingue entre el experto en cibercrimen y el usuario descuidado, cuando la conducta objetiva encaja.
PUBLICIDAD
¿Hay margen para la defensa?
Sí, siempre. El derecho penal argentino exige dolo. No hay responsabilidad objetiva, no alcanza con que el archivo esté ahí: hay que probar conocimiento y voluntad. Pero el proceso penal es en sí mismo una pena anticipada. Allanamientos, exposición social, secuestro de dispositivos laborales, suspensión en el trabajo. Aún cuando la causa termine en sobreseimiento, el recorrido puede ser devastador. Entonces, la pregunta se vuelve preventiva, no defensiva.
Lo que deberíamos preguntarnos antes de hacer click:
- ¿Abrí realmente el archivo que estoy reenviando?
- ¿Sé quién me lo mandó y por qué?
- ¿Estoy prestando mi identidad digital para algo que no controlo?
- ¿Podría explicar esta conducta frente a un fiscal?
No se trata de paranoia, se trata de conciencia penal.
El riesgo invisible
Vivimos conectados. La vida social, laboral y afectiva pasa por una pantalla, pero el Código Penal también. El delito informático no siempre tiene la épica del hacker, a veces tiene la banalidad del descuido. Y ahí radica el verdadero problema, porque nadie se levanta un martes pensando que puede terminar imputado por un archivo reenviado o por una cuenta prestada. Sin embargo, las fiscalías especializadas en ciberdelito trabajan todos los días sobre esos supuestos.
La cárcel no empieza con barrotes, empieza con un expediente. La pregunta final no es jurídica, es práctica: ¿estamos usando la tecnología como adultos responsables o como adolescentes despreocupados con un arma cargada en la mano?
En materia penal digital, la ignorancia no suele ser excusa suficiente y el próximo click puede no ser inocente.
PUBLICIDAD
PUBLICIDAD
Últimas Noticias
El rol de los parlamentos para armonizar la vinculación entre el MERCOSUR y la Unión Europea
El Acuerdo ofrece una oportunidad concreta para que el PARLASUR asuma una función sustantiva en la vida del bloque
A un año de la partida de Francisco, llegó la hora de hacer lío
La muerte del Papa argentino no cierra una etapa: abre una responsabilidad

El espacio vacío de la gloria: una propuesta para el retorno simbólico del Sable Corvo al Museo Histórico Nacional
Para resolver el vacío de angustia de la Sala del Sable del MHN, una solución sería encargarla la elaboración de una réplica del arma al orfebre Juan Carlos Pallarols

Crónicas de un Silver en el 2026: cuando el microondas te pide el consentimiento
Hace un año, estando en los EEUU para visitar a mis nietos, me encontré con un viejo amigo que vive allá. Curiosamente lo vi muy poco aggiornado con la tecnología y lo insté a ponerse al día como corresponde a nuestra generación. Ayer recibí un mail de él contándome sus experiencias para no parecer demodé

¿Es realmente la inteligencia artificial inteligente o solo lo parece?
Un avance acelerado en los sistemas automatizados plantea diferencias fundamentales entre el procesamiento estadístico de datos y la comprensión profunda, lo que lleva a expertos a advertir sobre las limitaciones cognitivas de las máquinas



