sábado, 14 de junio de 2008

Modificación al Código Penal. Ley 26388.

Modificación al Código Penal:
Por ley 26388 se han introducido una serie de modificaciones al Código Penal Argentino que lo han actualizado en numerosos aspectos largamente postergados para dar soluciones típicas adecuadas a la influencia de las nuevas tecnologías como renovados modos de ataques a diversos bienes jurídicos.
Tenga en cuenta esta novedad al acceder a contenidos anteriores del blog. Gracias.
Ley 26388 (sanción: 4/6/08; promulgada de hecho el 24/6/08; pub. en el B.O. del 25/6/08).
El Senado y Cámara de Diputados de la Nación Argentina reunidos en Congreso, etc. sancionan con fuerza de Ley:
ARTÍCULO 1.- Incorpóranse como últimos párrafos del artículo 77 del Código Penal, los siguientes:
El término documento comprende toda representación de actos o hechos, con independencia del soporte utilizado para su fijación, almacenamiento, archivo o transmisión.
Los términos firma y suscripción comprenden la firma digital, la creación de una firma digital o firmar digitalmente.
Los términos instrumento privado y certificado comprenden el documento digital firmado digitalmente.
ARTÍCULO 2.- Sustitúyese el artículo 128 del Código Penal, por el siguiente:
Artículo 128: Será reprimido con prisión de seis (6) meses a cuatro (4) años el que produjere, financiare, ofreciere, comerciare, publicare, facilitare, divulgare o distribuyere, por cualquier medio, toda representación de un menor de dieciocho (18) años dedicado a actividades sexuales explícitas o toda representación de sus partes genitales con fines predominantemente sexuales, al igual que el que organizare espectáculos en vivo de representaciones sexuales explícitas en que participaren dichos menores.
Será reprimido con prisión de cuatro (4) meses a dos (2) años el que tuviere en su poder representaciones de las descriptas en el párrafo anterior con fines inequívocos de distribución o comercialización.
Será reprimido con prisión de un (1) mes a tres (3) años el que facilitare el acceso a espectáculos pornográficos o suministrare material pornográfico a menores de catorce (14) años.
ARTÍCULO 3.- Sustitúyese el epígrafe del Capítulo III, del Título V, del Libro II del Código Penal, por el siguiente:
Violación de Secretos y de la Privacidad
ARTÍCULO 4.- Sustitúyese el artículo 153 del Código Penal, por el siguiente:
Artículo 153: Será reprimido con prisión de quince (15) días a seis (6) meses el que abriere o accediere indebidamente a una comunicación electrónica, una carta, un pliego cerrado, un despacho telegráfico, telefónico o de otra naturaleza, que no le esté dirigido; o se apoderare indebidamente de una comunicación electrónica, una carta, un pliego, un despacho u otro papel privado, aunque no esté cerrado; o indebidamente suprimiere o desviare de su destino una correspondencia o una comunicación electrónica que no le esté dirigida.
En la misma pena incurrirá el que indebidamente interceptare o captare comunicaciones electrónicas o telecomunicaciones provenientes de cualquier sistema de carácter privado o de acceso restringido.
La pena será de prisión de un (1) mes a un (1) año, si el autor además comunicare a otro o publicare el contenido de la carta, escrito, despacho o comunicación electrónica.
Si el hecho lo cometiere un funcionario público que abusare de sus funciones, sufrirá además, inhabilitación especial por el doble del tiempo de la condena.
ARTÍCULO 5.- Incorpórase como artículo 153 bis del Código Penal, el siguiente:
Artículo 153 bis: Será reprimido con prisión de quince (15) días a seis (6) meses, si no resultare un delito más severamente penado, el que a sabiendas accediere por cualquier medio, sin la debida autorización o excediendo la que posea, a un sistema o dato informático de acceso restringido.
La pena será de un (1) mes a un (1) año de prisión cuando el acceso fuese en perjuicio de un sistema o dato informático de un organismo público estatal o de un proveedor de servicios públicos o de servicios financieros.
ARTÍCULO 6.- Sustitúyese el artículo 155 del Código Penal, por el siguiente:
Artículo 155: Será reprimido con multa de pesos un mil quinientos ($ 1.500) a pesos cien mil ($ 100.000), el que hallándose en posesión de una correspondencia, una comunicación electrónica, un pliego cerrado, un despacho telegráfico, telefónico o de otra naturaleza, no destinados a la publicidad, los hiciere publicar indebidamente, si el hecho causare o pudiere causar perjuicios a terceros.
Está exento de responsabilidad penal el que hubiere obrado con el propósito inequívoco de proteger un interés público.
ARTÍCULO 7.- Sustitúyese el artículo 157 del Código Penal, por el siguiente:
Artículo 157: Será reprimido con prisión de un (1) mes a dos (2) años e inhabilitación especial de un (1) a cuatro (4) años, el funcionario público que revelare hechos, actuaciones, documentos o datos, que por ley deben ser secretos.
ARTÍCULO 8.- Sustitúyese el artículo 157 bis del Código Penal, por el siguiente:
Artículo 157 bis: Será reprimido con la pena de prisión de un (1) mes a dos (2) años el que:
1. A sabiendas e ilegítimamente, o violando sistemas de confidencialidad y seguridad de datos, accediere, de cualquier forma, a un banco de datos personales;
2. Ilegítimamente proporcionare o revelare a otro información registrada en un archivo o en un banco de datos personales cuyo secreto estuviere obligado a preservar por disposición de la ley.
3. Ilegítimamente insertare o hiciere insertar datos en un archivo de datos personales.
Cuando el autor sea funcionario público sufrirá, además, pena de inhabilitación especial de un (1) a cuatro (4) años.
ARTÍCULO 9.- Incorpórase como inciso 16 del artículo 173 del Código Penal, el siguiente:
Inciso 16. El que defraudare a otro mediante cualquier técnica de manipulación informática que altere el normal funcionamiento de un sistema informático o la transmisión de datos.
ARTÍCULO 10.- Incorpórase como segundo párrafo del artículo 183 del Código Penal, el siguiente:
En la misma pena incurrirá el que alterare, destruyere o inutilizare datos, documentos, programas o sistemas informáticos; o vendiere, distribuyere, hiciere circular o introdujere en un sistema informático, cualquier programa destinado a causar daños.
ARTICULO 11.- Sustitúyese el artículo 184 del Código Penal, por el siguiente:
Artículo 184: La pena será de tres (3) meses a cuatro (4) años de prisión, si mediare cualquiera de las circunstancias siguientes:
1. Ejecutar el hecho con el fin de impedir el libre ejercicio de la autoridad o en venganza de sus determinaciones;
2. Producir infección o contagio en aves u otros animales domésticos;
3. Emplear substancias venenosas o corrosivas;
4. Cometer el delito en despoblado y en banda;
5. Ejecutarlo en archivos, registros, bibliotecas, museos o en puentes, caminos, paseos u otros bienes de uso público; o en tumbas, signos conmemorativos, monumentos, estatuas, cuadros u otros objetos de arte colocados en edificios o lugares públicos; o en datos, documentos, programas o sistemas informáticos públicos;
6. Ejecutarlo en sistemas informáticos destinados a la prestación de servicios de salud, de comunicaciones, de provisión o transporte de energía, de medios de transporte u otro servicio público.
ARTÍCULO 12.- Sustitúyese el artículo 197 del Código Penal, por el siguiente:
Artículo 197: Será reprimido con prisión de seis (6) meses a dos (2) años, el que interrumpiere o entorpeciere la comunicación telegráfica, telefónica o de otra naturaleza o resistiere violentamente el restablecimiento de la comunicación interrumpida.
ARTÍCULO 13.- Sustitúyese el artículo 255 del Código Penal, por el siguiente:
Artículo 255: Será reprimido con prisión de un (1) mes a cuatro (4) años, el que sustrajere, alterare, ocultare, destruyere o inutilizare en todo o en parte objetos destinados a servir de prueba ante la autoridad competente, registros o documentos confiados a la custodia de un funcionario público o de otra persona en el interés del servicio público. Si el autor fuere el mismo depositario, sufrirá además inhabilitación especial por doble tiempo.
Si el hecho se cometiere por imprudencia o negligencia del depositario, éste será reprimido con multa de pesos setecientos cincuenta ($ 750) a pesos doce mil quinientos ($ 12.500).
ARTÍCULO 14.- Deróganse el artículo 78 bis y el inciso 1 del artículo 117 bis del Código Penal.
ARTÍCULO 15.- Comuníquese al Poder Ejecutivo.
DADA EN LA SALA DE SESIONES DEL CONGRESO ARGENTINO, EN BUENOS AIRES, A LOS CUATRO DÍAS DEL MES DE JUNIO DEL AÑO DOS MIL OCHO.

sábado, 9 de febrero de 2008

PROTECCION DE DATOS Y LUCHA CONTRA EL CRIMEN


“PROTECCIÓN DE DATOS Y LUCHA CONTRA EL CRIMEN”

por Marcelo Alfredo Riquert

I. Introducción
1. Lucha contra el crimen, la globalización y su discurso
Evitando ahora la reiteración de lo sintetizado en el resumen, se impone una necesaria aclaración inicial. Esta discusión que se anticipara y, en principio, pudiera parecer como propia de la posmodernidad, forma parte de una disputa histórica entre estructuras discursivas del derecho penal que, en pocas palabras, al decir de Zaffaroni, Alagia y Slokar, se viene manteniendo desde el última confiscación del conflicto a las partes, o sea, el paso de la “disputatio” (la lucha, es decir, el duelo) a la “inquisitio” (el interrogatorio, por un juez que actúa en nombre de Dios y del señor, por lo que no se necesita ni acusador ni defensor, tampoco límites para aquél), como procedimiento para saber la verdad, lo que sucedió hace aproximadamente unos ocho siglos. A partir de allí, señalan los citados, pueden identificarse tres grandes estructuras básicas:
1) el discurso legitimante que elude las preguntas fundamentales, fundado en los balbuceos del saber penal por el glosador Bártolo de Sassoferrato (1313-1357), con vertientes que culminan en el siglo XX en las obras de Manzini en Italia y de Mezger en Alemania;
2) el discurso legitimante de la emergencia, “que responde con grosería las preguntas fundamentales”, que alcanza su primera expresión altamente orgánica en 1484 con el “Malleus maleficarum” o “El martillo de las brujas” de Heinrich Kraemer y James Sprenger;
3) el discurso o reacción crítica, que se prefigura por primera vez como estructura reductora y deslegitimante en 1631 con la “Cautio Criminalis” de Friedich Spee von Langenfeld[1].
Como se ve, la invocación de la emergencia y la necesidad de medidas excepcionales para combatirla (así como su inutilidad para resolverla), tiene una larga tradición de la que forman parte desde las brujas, el demonio, la degeneración de la raza, hasta la criminalidad nuclear, la criminalidad organizada o el terrorismo[2]. Esta última “emergencia” es, precisamente, central en lo que aquí nos ocupa y la propuesta del “derecho penal del enemigo”, sin mayores esfuerzos, puede calificarse como un remozado retorno de su “grosero” discurso legitimante.
Sentado ello, es pertinente recordar que, en otra colaboración en un emprendimiento colectivo, había planteado como una de las problemáticas clave en materia de nuevas tecnologías de la información, desde la perspectiva del sistema punitivo, el enfrentamiento entre dos cuestiones vinculadas como la delincuencia informática y el control social[3]. Según lo anticipado, es con evidencia en este último, en la delimitación de sus alcances compatibles con un Estado de Derecho, donde mayormente se desarrolla la temática que ahora se pretende abordar, en la que sin soslayar la incidencia de la delincuencia informática sobre la protección de datos, se pretende hacer hincapié en que esta última se ve singularmente conmovida por las pretensiones de injerencia estatal legalizada, ello a partir del imperativo político-criminal de lograr eficacia en la lucha contra el delito en uno de sus exponentes actuales que provoca más grave conmoción, cual es el fenómeno del terrorismo.
En esta dirección, Carolina Morales Deganut indica que si bien es cierto que el origen de éste tipo de ataques es muy antiguo, es posible que la preocupación de la comunidad internacional se haya incrementado últimamente por ser una práctica que no reconoce fronteras y que ha progresado significativamente al calor de las facilidades que brinda la nueva tecnología y la utilización de herramientas propias de un mundo globalizado, ya sea en el plano de las comunicaciones o en el marco financiero, lo que lleva a la necesidad de ampliar la operatividad del principio de universalidad en la aplicación del derecho punitivo en virtud de que no siempre la preparación, ejecución y resultado se producen en un mismo territorio[4]. Esto no significa que se pase por alto la complicada relación entre derecho internacional y derecho interno que, atendiendo al fenómeno ya mencionado, parece imprescindible coordinar y articular adecuadamente a efectos de su aprehensión por el poder punitivo[5].
Sentado el punto, queda claro que no se pretende en el limitado espacio disponible para esbozar el tema abordar la problemática inherente a la configuración del Estado de Derecho, las razones históricas, políticas, económicas y sociales que condimentan su concepto y alcances, así como su actual crisis. Tampoco se puede profundizar sobre nociones jurídicas como la del delito político, sus posibles clasificaciones y las distintas concepciones filosóficas contrapuestas que detrás anidan (idea de razón de estado y derecho a la resistencia[6]), o la del terrorismo. No obstante, la anticipada renuncia a extendernos sobre todas estas cuestiones (sin dudas, pertinentes), no vacían de contenido y fundamentos lo que sigue. Se parte del reconocimiento de una situación de hecho que no admite discusiones en orden a su existencia y que viene signando el proceso de globalización en estos primeros años del siglo XXI, cual es la concreción de una serie de atentados terroristas de gran escala en distintos lugares del planeta a los que, además, según la ubicación o región geográfica en que se perpetraran, se les ha dado, a su vez, desigual consideración. En efecto, entre la última década del siglo pasado y el lustro actualmente en curso se perpetraron hechos de terrorismo en ciudades como Buenos Aires, Nairobi, Jerusalén, Estambul, Karachi, Nueva York, Washington, Tel Aviv, Dar-es-Salaam, Bagdad, Madrid, Londres y, por último, Sharm el-Sheik[7]. Ha sido evidente que las proyecciones globales de los ataques simultáneos el 11 de septiembre de 2001 a las mencionadas ciudades norteamericanas, así como los posteriores a las enumeradas capitales europeas, han tenido una repercusión mucho mayor que los restantes[8].
Así, refiriéndose a las concernientes a nuestra materia, asiste razón a Ploskenos cuando afirma: “Si bien el 11 de setiembre de 2001 constituye –y constituirá- una fecha clave en lo que se refiere, entre otras cosas, a la redefinición de los conflictos intersubjetivos, es claro que uno de los impactos más importantes fue el maximizar la figura del Estado/Leviatán como centro neurálgico del poder, aumentando sus capacidades de perseguir, reprimir y, eventualmente, punir ideologías, personalidades, razas, aludiendo a un claro derecho penal de autor, y objetivando en tipos penales a supuestas víctimas que no han solicitado ser incluidas como tales. Ya que, tal como lo indica Ferrajoli, en el horizonte de la política ha cambiado nuestra subjetividad de ciudadanos de Occidente. De esta forma el derecho penal se transforma en la prima ratio, olvidando el carácter subsidiario y de última ratio que le asignan los postulados garantistas”[9]. Con otras palabras, Carlos Julio Lascano señala que la situación internacional posterior al “11-S”, importó el resurgimiento de la “imagen bélica” del derecho penal y su utilización política “que se nos pretende imponer desde la “superpotencia” hegemónica en su cruzada contra el terrorismo”[10].
Con esto no se está queriendo significar que los hechos apuntados fueran únicas y exclusivas situaciones de emergencia y excepción que llevaran a conmover principios cardinales de un derecho penal democrático con base en el constitucionalismo propio de un Estado de Derecho, ya que no es menos claro que antes y ahora se verifican otras muchas que se enarbolan para justificar el apartamiento del orden punitivo del esquema de garantías (sin ir más lejos, las multiplicadas campañas de “ley y orden” se articulan sobre la sensación de inseguridad generada a partir de hechos delictivos comunes singularmente crueles o socialmente conmocionantes)[11]. No obstante, muchas de las legislaciones y propuestas anti-terroristas lanzadas luego de los actos aludidos, han profundizado severamente el quebrantamiento de garantías individuales en procura del “eficaz” combate de tal fenómeno[12]. La convergencia de todos estos factores generadores de “excepcionalidad” terminan dándole a ésta una extensión que empieza a sugerir una inversión de términos donde la generalidad de la excepción termina transformándola en lo normal, lo común y habitual, mientras que lo que debiera ser esto último (el derecho penal de garantías) pasa a ser lo excepcional. Ha sido frecuente la filtración de institutos de cuestionable constitucionalidad, incorporados en su momento en leyes especiales bajo la premisa de ser el único modo de lograr algún éxito en la “desigual” lucha contra el crimen grave e incontrolable (ejemplo clásico, la legislación de estupefacientes que introduce para la persecución del narcotráfico las figuras del arrepentido y el agente encubierto, entre otras), hacia la legislación sustantiva y adjetiva común.
Sin ir más lejos, la ley 25.241[13], que vino a definir los hechos de terrorismo para nuestro derecho, consagró una escala penal reducida para el “imputado que colabore eficazmente con la investigación”[14], a la vez que introdujo un nuevo tipo penal por el que se impone pena de prisión de uno a tres años para quienes, habiéndose acogido al beneficio anterior, “formulen señalamientos falsos o proporcionen datos inexactos sobre terceras personas” (art. 6).
No parece existir margen de discusión cuando Zaffaroni anuncia que, cuando parecía luego de la Segunda Guerra Mundial que la modernidad había consagrado principios con general consenso en la cultura europea y americana, cuando las disputas entre penalistas giraban por regla general sobre la mejor realización del derecho penal de garantías y se dedicaban oraciones fúnebres al derecho penal autoritario, en la última década del siglo pasado y los primeros años del actual se verificó que el autoritarismo penal goza de muy buena salud y de increíble vigor, produciéndose la planetarización del discurso de publicidad del sistema penal de las administraciones republicanas en los Estados Unidos, a través de los medios masivos de comunicación[15]. Creo, justamente, que ese “discurso único del autoritarismo publicitario cool” ha encontrado grandes facilidades para su difusión bajo la premisa de que se trata de la única forma de enfrentar a la actividad terrorista que es, para el momento, el “enemigo” de turno[16].

2. La problemática definición del terrorismo
Se volverá más adelante sobre el punto y, terminando de delinear algunas ideas iniciales, se pasa a otra. En tren de lograr algo más de seguridad, pero jurídica, parece atinada la prevención de la citada Ploskenos en orden a la necesidad de abandonar criterios que definen al “terrorismo” como aquél cuyo propósito es provocar alarma social, la alteración del orden democrático o la paz social, ya que no circunscriben cuál es la acción delictiva en sí y configuran fórmulas de gran vaguedad que llevan a que cualquier conducta pueda ser interpretada como una puesta en peligro de los basamentos democráticos y, consecuentemente, tipificada como terrorista. En ese tránsito, tras reconocer que los elementos clave para definir al terrorismo parecen ser los medios violentos, los fines políticos, la organización, refiere que también podrían ser tenidos en cuenta al sólo efecto de circunscribir el ámbito de aplicación del tipo penal, algunos otros criterios ontológicos de definición. Recuerda así como válida aproximación la definición de Lamarca Pérez, para quien “puede definirse al terrorismo como la violencia ejercida de un modo sistemático y planificado por organizaciones que mediante ese procedimiento pretenden obtener una finalidad política; violencia que ha de ser en sí misma delictiva, y que es el fundamento de la criminalización de la finalidad política, que se convierte así en un programa de ruptura constitucional, cualquiera que sean las ideologías de fondo que animen al grupo terrorista”[17].
Como se anticipó, en Argentina, la ley 25.241 define los “hechos de terrorismo” en su art. 1, en los siguientes términos: “A los efectos de la presente ley, se consideran hechos de terrorismo las acciones delictivas cometidas por integrantes de asociaciones ilícitas u organizaciones constituidas con el fin de causar alarma o temor, y que se realicen empleando sustancias explosivas, inflamables, armas o en general elementos de elevado poder ofensivo, siempre que sean idóneos para poner en peligro la vida o la integridad de un número indeterminado de personas”. Por simple cotejo con la definición doctrinaria antes transcripta, se advierte que el concepto legal adoptado padece de una imprecisión que habilitaría interpretaciones literales que expandirían notablemente su campo de aplicación.
Lo problemático de llegar a una definición común sobre los delitos de terrorismo en el marco global y regional, según García Rivas, se refleja en el dato concreto que tanto en el ámbito de Naciones Unidas, como del Consejo de Europa, la Organización para la Seguridad y la Cooperación en Europa o la Commonwealth, han aprobado o se encuentran en fase de proyecto diferentes instrumentos jurídicos en los que la definición de delito terrorista o bien, por su dificultad, es obviada, o bien se la integra con elementos diversos difícil de armonizar[18]. El profesor de Castilla-La Mancha, luego de un minucioso análisis, concluye postulando la renovación de esfuerzos para lograr que la definición de terrorismo contenida en el art. 2 del “Proyecto de Convenio general sobre el terrorismo” de Naciones Unidas[19] sea adoptada con carácter general por todos los Estados, inclusive los de la Unión Europea. La redacción sería la siguiente: “1. Comete delito en el sentido de la presente Convención quien ilícita e intencionalmente y por cualquier medio cause: a) la muerte o lesiones graves de otra persona o personas; b) daños graves a bienes públicos o privados, incluidos lugares de uso público, instalaciones públicas o gubernamentales, redes de transporte público, instalaciones de infraestructura o el medio ambiente; o c) daños a los bienes, lugares, instalaciones o redes a los que se hace referencia en el apartado precedente cuando produzcan o puedan producir gran perjuicio económico; si el propósito de tal acto es por su naturaleza o su contexto, intimidar a la población u obligar a un gobierno o a una organización internacional a hacer o dejar de hacer algo”. Así, destaca el nombrado, en el seno de la ONU el delito de terrorismo aparece definido sobre la base de dos elementos: en el plano objetivo, exige la realización de actos violentos de cierta entidad; en el plano subjetivo, requiere un propósito intimidatorio o coactivo contra la población o entidades estatales o internacionales[20].

3. Nuevas tecnologías y el control del ciberespacio
Para ir cerrando esta presentación introductoria, puede hallarse otro punto de contacto entre las materias que aquí se procura enlazar en la preocupación exteriorizada en anteriores reuniones del Grupo de los Ocho (G-8) a la reciente de Edimburgo (cuya frustración se persiguió con los atentados de Londres —sintéticamente conocidos como “7-J” y “11-J”—). Refiere Rómulo de Andrade Moreira que en el año 2000 las hubo en París y en Okinawa, siendo uno de los motivos de tratamiento el de los “delitos cibernéticos”. En la primer reunión, el Ministro de Asuntos Exteriores japonés, Yohei Kono, “no descartó la posibilidad de que los “terroristas” electrónicos maten, en un futuro próximo, a través de la pantalla de un ordenador”, llegándose a concluir que la criminalidad vía Internet es la “tercera gran amenaza a las potencias, después de las armas químicas, las bacteriológicas y nucleares”, lo que denota la “importancia (vital) de comprender mejor y controlar el ciberespacio”[21]. Sobre las repercusiones de esta idea se avanzará seguidamente.
En definitiva, todas estas situaciones problemáticas que se fueran introduciendo, no son más que excusas que no hacen otra cosa que situarnos frente a las básicas preguntas que en estos tiempos formula Muñoz Conde: ¿Se puede defender la democracia con medios inadmisibles en el Estado de Derecho e incompatibles con sus principios fundamentales? ¿Puede utilizar el Estado de Derecho, sin perder su nombre, los medios de represión punitiva que caracterizan a un Estado dictatorial o autoritario? ¿Es posible, dentro del Estado de Derecho, la coexistencia de dos modelos diferentes de Derecho Penal, uno respetuoso con las garantías y derechos fundamentales, y otro puramente policial, para “enemigos”, que haga tabla rasa de los principios y garantías características del Estado de Derecho?[22].

II.- La informática y sus facilidades para potenciar el control social: hacia un nuevo modelo de panóptico
Desde que por 1944 el profesor húngaro de la Universidad de Princeton, John Von Neumann, lanzara su idea de un ordenador con programas internos, el desarrollo informático ha pasado por al menos cinco etapas signadas por alguna innovación tecnológica, siendo común hablar de “generaciones”[23]. Con el nuevo milenio, para muchos, se estaría comenzando a transitar una sexta etapa, que estaría signada por los avances en materia de “inteligencia artificial”. Sin ir más lejos, comenzamos a enfrentar la problemática de aspectos más sencillos técnicamente, pero de complejidad en lo jurídico, como las obligaciones inherentes a un usuario por las acciones o transacciones que tome o decida en el ciberespacio un “delegado de software” (software agents, también llamados “clones sapientes”, knowbots, o simplemente “clones”, bots)[24].
Recordando la opinión de Stefano Rodotá, señala Lorenzetti que el surgimiento de la era digital ha suscitado la necesidad de repensar importantes aspectos relativos a la organización social, la democracia, la tecnología, la privacidad, la libertad, y que en muchos casos se observa que la aproximación a tales problemas carece de la profundidad y complejidad teórica que estos presentan, verificándose una cantidad significativa de opiniones acríticas, de corte entusiasta, más propias de traslucir su admiración seducidas por la novedad, brindándose así una visión ingenuamente feliz sobre el mundo informático[25].
En este orden de ideas, indica con acierto que desde hace mucho la literatura y la filosofía anticiparon sus observaciones a la ingenua representación de un mundo tecnológicamente desarrollado y democrático, alertando sus enormes riesgos en materia de concentración y control social, pasándose por alto en la actualidad la tendencia verificada en Internet hacia la creación de grandes grupos que establecen alianzas que terminan guiando al “navegante” por caminos señalizados según conveniencias predeterminadas[26]. No menos relevante resulta el impacto sobre los excluidos tecnológicos, es decir, los que no están conectados[27]. Podría agregarse ciertamente el impacto sobre aquellos que estando conectados, lo hacen en condiciones de relativa inferioridad al ser participados de contenidos generados desde otros ámbitos culturales (que buscan instalar su modelo, incentivan una estandarización de conductas, utilizan publicidad inductiva, etc.), y sin suficiente capacidad para producir los propios o criticar los ajenos. En este último sentido, se destaca el empobrecimiento del lenguaje (basta con ver los reducidos textos de los mails y los simplificados diseños y textos de las páginas web), la pérdida de contacto social y el consiguiente aislamiento. Recordando el término de Anne Branscomb y correlacionándolo con Huxley, dice Lorenzetti que el moderno “netcitizen” es un “navegante feliz” porque en este mundo nadie es consciente del control social y los sujetos toman decisiones inducidas por otros, pero creyendo firmemente que son propias, contexto en el que la pérdida de libertad y vulnerabilidad naturalmente se incrementan[28].
Así, es interesante ver cómo se ha ido pasando sucesivamente de la original idea del panóptico como modelo de estructura carcelaria de Bentham, a la fábrica panóptica con el desarrollo de la gestión científica de Taylor (el “taylorismo”[29]) y, finalmente, modernas tecnologías mediante, a la configuración de un “Estado Panóptico”, según la visión del profesor de Ciencias Políticas de la York University de Toronto, Reg Whitaker. Destaca que en el interior de un Estado administrativamente eficiente, el poder panóptico puede reproducirse en varios lugares para observar distintas categorías de personas (las escuelas preparan para la disciplina de la oficina o del lugar de trabajo; los centros laborales, las empresas, disciplinan a sus empleados; para los desempleados o los jubilados, el Estado mantiene los sistemas de vigilancia e información mediante los programas de seguridad social, etc.). El principio fundamental del panóptico sigue funcionando: “el inspector, ahora convertido en burócrata, controla a los prisioneros, ahora la sociedad, totalmente transparente a su mirada vigilante. Pero, de nuevo esta transparencia es monodireccional, ya que el Estado se mantiene celosamente escondido gracias al secreto administrativo... La diferencia entre el estado panóptico y el panóptico de Bentham sólo remite a distintos grados de complejidad: la sociedad es mucho más amplia y un fenómeno infinitamente más complicado que una cárcel, así como más escurridizo al saber y, en consecuencia, al control”[30].
Se puede decir que a partir de las posibilidades que brindan las nuevas tecnologías de la comunicación, centralmente con el desarrollo del poder informático para el procesamiento de datos, nos enfrentamos modernamente a un “nuevo panóptico” pero que, como refiere Whitaker, difiere del antiguo en dos aspectos fundamentales: está descentralizado y es consensual. Antes de pasar a ocuparnos de estas dos notas destacadas, conviene llamar la atención sobre el medio inicialmente referido, que llega incluso a dar lugar a su propio espacio, el “ciberespacio”, con características que le son propias, entre las que menciona Lorenzetti el ser autónomo (funciona según las reglas de un sistema autorreferente), posorgánico (está formado por bits), desterritorializado (no está fijo sino que es puro movimiento y maleabilidad, no es localizable por el tacto), descentralizado (no hay relación centro-periferia, no conoce órdenes ni jerarquías, no hay autoridad central), anónimo y despersonalizado (un no-lugar al que el ingresante accede sin que interese su historia individual y donde prolifera el simulacro de identidades), globalizado (su trasnacionalidad y atemporalidad hacen que parezca indiferente a la historia y el futuro)[31].
Ello permite captar mejor la primera característica del nuevo panóptico mencionada por Whitaker, ya que la descentralización aparece como paradójica porque en el mismo corazón de la idea de Bentham residía un poder rigurosamente centralizado, pero esa concepción es hoy tecnológicamente obsoleta. Como refiere el citado, Bentham necesitaba de la estructura arquitectónica propuesta porque no disponía de ninguna tecnología de vigilancia fuera del ojo humano al desnudo, por lo que requería un elaborado artificio para engañar a los prisioneros y hacerles creer en la omniscencia del inspector. Claro que hoy, progreso tecnológico mediante, aquella es real y no ficticia, al tiempo que sustituye al inspector por una multitud de ellos que pueden actuar tanto al unísono como competitivamente: “Las nuevas tecnologías hacen a los individuos “visibles” de un modo que Bentham no podría haber concebido, pero tal visibilidad está expuesta a una multitud de miradas desde direcciones muy diferentes, y en busca de cosas distintas... el primer desempleado de esta era es el inspector/Gran Hermano. El Centro de Mando y el Control o el Ojo Único ya no son necesarios... puede conseguirse el mismo efecto mediante una multitud dispersa, incluso competitiva, de ojos que, en su totalidad, forman una sistema de vigilancia más dominante y penetrante que el de Orwell”. En orden a la segunda característica, concluye que “La fuerza de este nuevo panóptico reside en la participación voluntaria de la gente gracias a los beneficios y ventajas que puede apreciar, con lo cual es menos propensa a percibir los inconvenientes y las amenazas...”[32]. Evitando una innecesaria extensión sobre el punto, ejemplos como los de las tarjetas de salud inteligentes (suerte de historias clínicas informatizadas portátiles), las tarjetas de cajeros automáticos, los sistemas de telepeajes, etc., resultan útiles para percibir cristalinamente el potencial de información hoy disponible en manos públicas y también privadas.
En el contexto presentado, puede advertirse que la originaria puja entre “autorregulación” y “regulación”, parece haberse decidido por la última. Lejos del ideal un tanto romántico de la esencia libertaria, anárquica, del ciberespacio, de su visión como un ámbito de plena y absoluta libertad de expresión, es claro que existen una serie de conductas profundamente disvaliosas que resultan absolutamente refractarias a todo eventual “autocontrol”. Concordante, puede citarse a Feldstein de Cárdenas cuando señala su coincidencia con quienes sostienen que la “red” abrió una suerte de caja de Pandora en materia de cuestiones jurídicas, que más allá de visiones utópicas que ven en la comunidad virtual una forma de ayudar a los ciudadanos a revitalizar la democracia (Howard Rheingold), una era de la nueva Atenas sin esclavos, un espacio libre de interferencias, lejos de los controles gubernamentales, será finalmente aprehendida por las reglas del derecho. Una serie de iniciativas como instrumentos internacionales, códigos deontológicos, de conducta, leyes nacionales, fallos de tribunales estatales han sido demostrativos de esto[33].
Retomando la cuestión atinente al mayor grado de control social, es conveniente recordar que este orden de problemas siempre adopta formas que lo hacen más cercano de lo habitualmente percibido. Es claro, como enseña el profesor canadiense, que el ojo electrónico se ha transformado, haciéndose más penetrante, dominante y ubicuo, lo que patentiza, por ejemplo, en el creciente uso de cámaras de video teledirigidas por ordenadores para vigilar espacios públicos, oficinas, tiendas o bancos[34]. A su vez, la creciente sensación de inseguridad fogoneada intensamente por las campañas de “ley y orden” a través de los medios de comunicación masiva, alientan como nunca el “cambio libertad por seguridad” denunciado tiempo atrás por Hassemer. En este contexto, hace pocos meses se difundió la noticia indicando que los movimientos de los casi 25.000 habitantes de la ciudad de Dolores (Pcia. de Buenos Aires), serán monitoreados por la policía a través de cámaras de circuito cerrado de televisión instaladas por la Municipalidad en lugares estratégicos para controlar el delito en las calles. Son, en principio, cinco cámaras de alta definición que en cualquier condición climática permiten monitorear hasta 300 metros, las que se instalan en el acceso a la ciudad, las calles céntricas donde se concentran los comercios y bancos, y en la zona de mayor concentración de jóvenes y locales bailables, quedando todo grabado por un lapso de cinco meses.
Además, intendentes de otras localidades vecinas que constituyen importantes centros turísticos de la Costa Atlántica bonaerense como Pinamar, Cariló y Miramar, se mostraron interesados en la experiencia liderada por el intendente (y ex–ministro de Justicia bonaerense) Alfredo Meckievi, quien la presentó públicamente al Consejo Deliberante, autoridades judiciales, integrantes de organizaciones no gubernamentales y la comunidad en general, señalándose que lo fue con buena recepción[35]. En Miramar se previó la entrada en funcionamiento para el mes de enero de 2005, como experiencia piloto estival, con la idea de controlar el tránsito y los paseos, con pretensión de extenderlo a todo el año para facilitar el despliegue de personal policial en las zonas aledañas del distrito[36]. En Pinamar, se han distribuido un total de dieciséis (16) cámaras en los accesos a los balnearios de la jurisdicción (Pinamar, Ostende, Valeria del Mar y Cariló), enfocadas por pares que registran una las patentes y otra los ocupantes de los vehículos que ingresan o egresan del distrito. Se ha demorado por cuestiones burocráticas y operativas el comienzo de la experiencia, que se había previsto para mediados de diciembre de 2004, la que además se complementa con el operativo “Ojos de la ciudad”, que consiste en una red de ciento veinte (120) teléfonos celulares con que se equipó a vecinos de estas localidades para dar pronto aviso a las fuerzas de seguridad en caso de sospecharse la perpetración de algún ilícito[37].
A favor de la pionera iniciativa dolorense se alega que se suma a la acción policial con la idea de controlar los lugares potencialmente más conflictivos respecto de la seguridad, se logran pruebas de los delitos cometidos para ser utilizadas en los procesos judiciales y que, a su vez, permite también monitorear el accionar policial. El equipo estará instalado precisamente en la Jefatura Departamental Dolores de la Policía Bonaerense. Curiosamente, no se repara sobre el efecto amplificador del control social que la medida importa en sí misma, siendo mínimas las voces levantadas en disenso respecto de una iniciativa que pudiera parecer desproporcionada en comparación con las características de la pequeña localidad en que se aplicará. El nombrado Whitaker ilustra que en Estados Unidos se han observado algunas experiencias similares, concretadas precisamente en pequeñas poblaciones que hacían eco de una situación de inseguridad que era transmitida desde las grandes urbes pero que no respondía exactamente a lo que en realidad sucedía en el medio mismo en que el sistema se llevaba adelante. Naturalmente, en las ciudades centrales el tema se presenta con otra intensidad, que en nada modifica las prevenciones que despierta.
El potencial de intrusión en la intimidad, así como la falta de precisión sobre las modalidades de contralor sobre los controladores y las previsiones de seguridad respecto de posibles intrusiones en el mismo sistema de almacenamiento de datos, llevan a abrir un interrogante serio sobre la conveniencia de la multiplicación de este orden de iniciativas. Como apunta Gabriela Urrutibehety, además de la dificultad natural en establecer quién es sospechoso (ya sea por cámara o en vivo), lo cierto es que se termina almacenando las rutinas de todos los habitantes de la ciudad que se trasladan habitualmente por los lugares controlados. Un dato directamente enlazado con lo tratado en el presente acápite es puesto en conocimiento por la nombrada: al requerírsele a los responsables políticos de la iniciativa los antecedentes que avalaron el proyecto, se indica la mención por estas de sistemas de monitoreo similar en el medio carcelario, pero sin explicación de cuáles habían sido los estudios, investigaciones o aportes que avalaran la trasposición del sistema del control de internos carcelarios a la vía pública de una ciudad[38].
Retomando la conexión de lo expuesto con la problemática surgida a partir de los sucesivos hechos terroristas referidos al comienzo, no puede soslayarse que como consecuencia de los recientes ataques en Londres, el gobierno francés anunció que aumentará el número de cámaras de video de seguridad y que reforzará los controles sobre teléfonos celulares para evitar similares atentados[39]. Un dato interesante es la favorable repercusión de los ataques en la industria de la “seguridad”, cuyas acciones en la bolsa han subido significativamente (por ej., Isonics Corp., fabricante de equipos de detección de bombas, subió el valor de sus acciones de u$s 1,82 a u$s 3,14 en tres meses), sin que esta expansión se traduzca necesariamente en que las mayores medidas de “seguridad” traduzcan en efectividad: al momento de los atentados los parisinos eran “vigilados” por unas veinte mil (20.000) cámaras de circuito cerrado (330 en monitoreo policial y el resto privadas), mientras que los londinenses tenían instaladas medio millón (500.000), es decir, una cámara por cada catorce (14) personas, lo que lleva a que puedan ser filmados hasta trescientas (300) veces por día, siendo Inglaterra el país más vigilado del mundo según la ONG de derechos humanos “Liberty”[40].

III. Seguridad en las comunicaciones, criptografía y posibilidades legales de ataque a la privacidad.
Paso ahora a la consideración de un aspecto que se relaciona con las intrusiones legales en el ámbito de la intimidad. Es claro que, por caso, el comercio electrónico no puede tener adecuado crecimiento si las transacciones no son seguras y ello se procura mediante el intercambio de datos criptografiados o encriptados[41] entre comprador y vendedor, evitando así que pudieran caer en poder de terceros permitiéndoles provocar significativos perjuicios patrimoniales a las partes.-
Señala Susana C. Navarrine que la desconfianza en la seguridad del sistema es el principal obstáculo que se opone a la decisión de concertar operaciones electrónicas que permiten establecer contactos con clientes, intercambiar información, vender o realizar pagos electrónicos[42]. En tal sentido, es atinado recordar con Fernando Gago que, en el ámbito de las corporaciones, el e-mail es desde hace años usado como una suerte de “correo interno” y su utilización más generalizada se manifestó en ámbitos académicos, facilitando la intercomunicación entre investigadores, bibliotecarios, docentes y estudiantes universitarios de todo el mundo. En la actualidad, se ha constituido en el factótum del comercio electrónico, ya que la mayoría de las contrataciones se perfecciona por este medio. No puede soslayarse que esto introduce nuevos problemas, dentro de los que la determinación del lugar de la contratación es esencial porque identifica, entre otras cosas, el momento de la transferencia de la propiedad y del riesgo en el caso de una venta, así como la ley aplicable al contrato y la jurisdicción competente para atender las disputas que pudieren surgir[43].
Por supuesto que la confiabilidad en las comunicaciones con la red no es algo exclusivamente de interés en función del tráfico comercial, sino propio de un espectro mucho más amplio aunque, es claro, las grandes inversiones para el desarrollo tecnológico han llegado por impulso de aquel, además de los propios de temas de seguridad y defensa, si se recuerda el origen de la red. Asimismo, como apunta Hall, la seguridad en los medios informáticos también es de invalorable ayuda como herramienta para el almacenamiento de documentos electrónicos o digitales importantes, sobre todo con vistas a preservar su validez legal[44].-
En lo que aquí es central, uno de los ámbitos que probablemente sea de los más afectados por las nuevas tecnologías de la información es el de la intimidad. En la doctrina española[45], señala Mata y Martín, se entiende que la intimidad y su tutela jurídica se corresponde con dos grandes bloques: 1) aquellas facultades jurídicas que le proporcionan al titular la capacidad de excluir a terceros de determinados ámbitos a los que se extiende la intimidad de la persona (por ej., lo relativo a los secretos documentales, la interceptación de telecomunicaciones, el allanamiento de morada, etc.); 2) aquellas facultades jurídicas de poder de control sobre determinados datos y aspectos relativos a la intimidad de la persona (sobre todo, los casos que afectan a datos obrantes en sistemas informáticos)[46]. Por su parte, Francisco Muñoz Conde, tras afirmar que la intimidad se configura como uno de los derechos de la personalidad más sutiles y difíciles de delimitar y proteger por el derecho penal, vislumbra al primer bloque referido como un aspecto negativo en la intimidad, mientras que el segundo se ve como el derecho de control sobre la información y los datos de la propia persona, incluso sobre los ya conocidos, para que sólo puedan utilizarse conforme a la voluntad de su titular[47]. Con razón se suele señalar que la potencialidad lesiva para la intimidad que ofrecen las nuevas tecnologías, lleva a que en muchas facetas de nuestras vidas nos convirtamos en “ciudadanos transparentes”, según la plástica expresión de Romeo Casabona.
En suma, a medida que se supera la utilización de Internet como simple espacio de conversaciones informales, para transformarse en un instrumento de comunicación global de información, crece la necesidad de extender y mejorar los procedimientos criptográficos. De allí proviene un interrogante aún abierto que Hassemer informa se denomina “criptocontroversia”. Dice el citado profesor que “La criptocontroversia se refiere nada menos y nada más que a la posibilidad de supervivencia de los derechos de ataque estatales en la comunicación. En ella no se trata de discutir el contenido normativo de los derechos, sino de las posibilidades fácticas de realizarlos. Si se trata de posibilitar el cifrado de informaciones de los ciudadanos que se comunican en la red, entonces podemos olvidar la escucha del domicilio…, la vigilancia de las comunicaciones telefónicas y todos los demás ataques informativos del Estado moderno, ya que el Estado no podrá acceder a estas informaciones cifradas ya que también serán cifradas para él. La criptocontroversia existe entonces, vista desde otro punto, a fin de contestar la pregunta de si el Estado tiene el derecho de realizar sus pretensiones de intervención y ataque, que le han sido concedidos legalmente, de tal manera que pueda prohibir el proceso criptográfico en todo caso en que él sea afectado por este procedimiento”[48]. Es innegable que la cuestión es ciertamente curiosa y su análisis surge como pertinente en orden al tratamiento de las cuestiones aquí abordadas porque, en definitiva, no es más que un pequeño caso testigo sobre la reflexión de fondo, es decir, sobre los límites del poder punitivo estatal en la lucha contra el crimen.-
En principio, en tren de aportar algunas pautas que ayuden a tal reflexión, debe tenerse en cuenta -como señala Luis M. García- que las comunicaciones interpersonales, entre ellas las realizadas por vía telefónica, son de inicio acciones privadas. De allí que los individuos tienen libertad de elegir con quién, por qué medio y sobre qué contenido se comunican y el Estado, mientras las comunicaciones se mantengan dentro de la esfera de lo privado, no puede intervenir impidiéndolas, interrumpiéndolas. Sólo cuando la comunicación misma afecta ilegítimamente a terceros podría el Estado interrumpirla o impedirla. Además, no debe perderse de vista que pertenecen al ámbito de la intimidad las conductas de la persona que tienen una dimensión intersubjetiva y que expresan una acción comunicativa (así, escritos, pinturas, grabaciones, conversaciones directas entre presentes o a distancia, por medios técnicos, como el teléfono, la correspondencia epistolar y la electrónica)[49].
En este contexto, el secreto de las telecomunicaciones es un derecho reconocido constitucionalmente, pero no ilimitado. Dice García: “...sobre la base de un juicio de ponderación son autorizadas injerencias que satisfagan la condición de previsión legal, necesidad para proteger intereses superiores admitidos en una sociedad democrática, y tutela suficiente contra intrusiones abusivas”[50].-
Como se apuntó, la criptografía y otros sistemas se demuestran hoy como imprescindibles para el desarrollo del comercio electrónico y sistemas de pago como los de dinero electrónico, ya que garantizan la seguridad y privacidad de las transmisiones electrónicas de mensajes. Por otro lado, existe una valedera preocupación a escala internacional por la amenaza que significa este desarrollo de nuevas tecnologías que favorecen el anonimato, siendo necesario que se tomen medidas preventivas para evitar que sean utilizadas con fines ilícitos. Entre ellos, uno de los más evidentes, es el denominado “lavado de dinero”, actividad que se produce luego de la comisión de un delito del que resultan fondos que precisan ser “lavados” o “blanqueados” a efectos de ser ingresados al circuito legal de dinero[51]. No es menos claro que la actividad terrorista también se cuenta entre las más favorecidas por estas posibilidades tecnológicas.-
Retomando con Hassemer la cuestión de la “criptocontroversia” en cuanto problema concerniente a la posibilidad de supervivencia de los derechos de ataque legales del Estado en la comunicación[52], se trata de un plano en el que, más que la discusión sobre el contenido reconocido a nivel normativo de los derechos, interesan las posibilidades fácticas de realizarlos. Téngase presente que el ámbito de privacidad de los ciudadanos puede bajo ciertas condiciones, en determinadas circunstancias, ser “invadido” por el Estado en función de intereses superiores a tutelar. El proceso penal contiene numerosas previsiones al respecto. Así, por ejemplo, es legal la intercepción de las comunicaciones telefónicas con fundadas razones en el marco de la investigación de un ilícito. Pueden verse al respecto las previsiones de los arts. 236 del Código Procesal Penal de la Nación, el art. 229 de su similar bonaerense o el art. 26 bis de la Ley de Estupefacientes 23737. En el ámbito europeo, informa Rodríguez Fernández que el Tribunal Europeo de Derechos Humanos (TEDH), a través de distintas resoluciones ha considerado, en síntesis, como requisitos necesarios para justificar la injerencia en el ejercicio del derecho al secreto de las comunicaciones los siguientes: a) que la injerencia ha de estar prevista legalmente; b) que tal injerencia ha de constituir una medida que en una sociedad democrática sea necesaria para proteger convenientemente: 1. La seguridad nacional. 2. La seguridad pública. 3. El bienestar económico del país. 4. La salud. 5. La moral. 6. Los derechos y libertades de los demás (art. 8.2. del C.E.P.D.H.L.F.); y c) que exista necesidad y proporcionalidad de la injerencia en una sociedad democrática[53]. No obstante, si conforme se expusiera, se posibilita el cifrado de informaciones por los ciudadanos que se comunican en la red, el Estado ve seriamente dificultado su acceso a ellas ya que también son cifradas para él.
Como punto de partida para ensayar una respuesta al interrogante a la luz del derecho argentino, es necesario no perder de vista que en esta cuestión se encuentra latente un problema relativo al derecho a la intimidad y sus alcances. Como dice Quiroga Lavié: “Es un derecho personalísimo que permite sustraer a las personas de la publicidad o de otras turbaciones a su vida privada, el cual está limitado por las necesidades sociales y los intereses públicos”[54].
Entiendo que este es el punto de inflexión por el que transita la respuesta a la criptocontroversia, ya que si partimos de la posibilidad sin mácula constitucional de ingresar en la intimidad de un ciudadano cuando media un interés público relevante, la pregunta es: ¿cuáles son aquellas necesidades sociales, esos intereses de orden público que permiten la turbación de su vida privada?. Si coincidimos, como la mayoría, con Quiroga Lavié en que uno de los casos fuera de mayores controversias es la posible comisión de delitos, estamos frente a una intromisión legal del Estado en la intimidad. Si al momento de querer ejecutar tal ataque legal el Estado se encuentra con que el ciudadano, advertido que aquél u otros terceros pueden en forma legal o ilegal acceder a su ámbito de privacidad, ha tomado recaudos tendientes a frustrar tal posibilidad, en concreto, mediante el uso de algún original sistema de criptogramas para comunicarse por medios informáticos, se plantea la controversia: ¿puede el Estado prohibir que el investigado cifre sus mensajes o exigirle que brinde las claves que permitan se los descifre?. Llevado al tema ahora propuesto, es decir, si se trata de la protección de datos personales, ¿qué alcance debemos darle a aquella?, o en otras palabras ¿cuáles son los límites de injerencia estatal respecto de nuestros datos personales cuando se trate de la persecución de delitos?, o más concreto, ¿cuáles son límites tolerables cuando se trate de la detección o represión de actividades terroristas?
Aún desde esta perspectiva, creo que en un estado democrático, respetuoso de los derechos individuales, la intrusión legal en el ámbito de intimidad de los ciudadanos tiene un carácter restrictivo, opera como última ratio y, naturalmente, no se puede concretar en forma ilimitada. Además, para aclarar el real alcance de lo afirmado, no resulta menos claro que en un Estado de Derecho, resulta inadmisible una distinción entre “ciudadanos” (para los que valdrían sin discusión aquellas premisas) y “enemigos” (para los que se admitirían medidas excepcionales que importan el abandono del régimen de garantías que se reconoce a los primeros). Así, con relación al pequeño ejemplo que se viene utilizando, he concluido antes que no son admisibles frente a las dificultades operativas para ejercitar tal intromisión permitida, respuestas como prohibir genérica o particularmente la utilización de procesos criptográficos[55].
Desde mi punto de vista, es claro que el uso de criptogramas se trata de una decisión personal, un acto privado entre particulares (remitente y destinatario de la información), sobre el que los poderes públicos no pueden disponer. En ejemplo que, por vía del absurdo, podría clarificar más la idea: exigir que alguien deje de encriptar sus comunicaciones (o que todos lo tengan vedado) importa tanto como si frente a una interceptación telefónica legalmente dispuesta (art. 229 del CPPBA) se pretendiera que quienes hablan no utilicen en modo alguno palabras o “códigos” personales que impidan o dificulten que el agente estatal que practica la escucha comprenda acabadamente el sentido de la conversación grabada durante la intervención. En definitiva, así como el estado tiene en los casos legalmente admitido derecho a ingresar en esta esfera privada, el descifrar los mensajes cuya interceptación fuera judicialmente dispuesta habrá de ser una tarea que deberá lograr por sus propios medios (técnicos o, incluso, alguno de carácter coercitivo como el secuestro de material de diversa naturaleza que lo permita), no pudiéndose a mi modo de ver exigir que ello sea facilitado por el investigado (rige aquí el art. 18 C.N.).
De todos modos, los Estados vienen dando la “vuelta” alrededor de esto por otra vía. Como informa Palazzi, a raíz de los avances tecnológicos, en los Estados Unidos se sancionó una ley en 1994 que obligó a las empresas telefónicas y de telecomunicaciones a garantizar que poseen la capacidad técnica para permitir al gobierno aislar e interceptar, de existir orden judicial, la identificación sobre el origen de una llamada y los contenidos de la comunicación[56]. En nuestro país, algo similar se busca implementar con la controvertida Ley 25.873 y su decreto reglamentario 1563/04[57], sobre los que se volverá en detalle en el punto V del presente trabajo En síntesis, las licenciatarias de servicios de telecomunicaciones no deben poner a disposición de sus clientes servicios respecto de los que no puedan garantizar la disposición de datos como los mencionados.
Con lo expuesto se observa, según enseñaba el maestro Bidart Campos, cómo antiguos derechos toman nuevos contenidos. En el caso de las encriptaciones, no dejan de ser claves secretas para que un “tercero” no se entere qué dice el mensaje. Los motivos son innumerables y el particular no tiene por qué justificar ante el Estado cuáles son en el caso concreto. Este derecho ya se encontraba protegido respecto a la correspondencia epistolar por el art. 18 de la Constitución Nacional desde el año 1853 (... Es inviolable la defensa en juicio de la persona y de los derechos. El domicilio es inviolable, como también la correspondencia epistolar y los papeles privados; y una ley determinará en qué casos y con qué justificativos podrá procederse a su allanamiento y ocupación). Se trata de un supuesto en el que, por ejemplo, al igual que la propiedad privada (art 17 C.N.), sólo puede el Estado actuar mediando orden de juez competente.
Dado este último caso, conforme lo expuesto, cuando el Estado (sea a través de alguna de sus fuerzas de seguridad o la actividad del Ministerio Público Fiscal) obtenga la información encriptada, luego de que la orden extendida por el juez competente sea legalmente diligenciada, el descifrado de su contenido será tarea exclusivamente del órgano investigador, no pudiendo compeler a los particulares para que proporcionen la clave, dado que se encontraría amparado por el derecho constitucional que prohíbe el obligar a declarar contra sí mismo, natural correlato del de defensa en juicio en el marco del debido proceso (cf. el citado art. 18 C.N.)[58]. Sin dudas, en este aspecto, el avance tecnológico significa un nuevo desafío al que habrán de tener que adecuarse quienes lleven adelante las investigaciones. Esto no significa que, en todos los casos, nos encontremos desde la perspectiva investigativa ante tareas de muy difícil factura. En muchas ocasiones, se tratará de sistemas sencillos, fácilmente decodificables con variados programas.

IV. Algunas consideraciones sobre el “derecho penal del enemigo”.
No deja de ser en cierto sentido paradójico que en momentos en que el Estado detenta un grado de contralor hace poco impensado sobre sus ciudadanos con las facilidades que la informática le brinda para entrecruzar y cotejar los datos de sus habitantes (al punto de generar todo el andamiaje jurídico tendiente a la protección de datos personales, incluyendo procesos constitucionales como el habeas data), esa misma ventaja tecnológica da paso a formas de delincuencia modernas ante las que los medios tradicionales para combatirlas, que se conocían y utilizaban habitualmente frente al delito común, no sirven.
Esto lleva a que determinados sectores propicien una mayor intromisión estatal en el ámbito de intimidad para ser eficaz en la prevención o represión del delito, lo que deriva en un relajamiento de las garantías individiduales. Suele justificarse con el recurso de la excepcionalidad para delitos de suma gravedad. Se trata, en definitiva, de una renovada expresión del llamado “derecho penal y procesal penal del enemigo” que, como ilustra Portilla Contreras, es una acentuada tendencia que, basándose en el modelo del “enemigo”, en una legislación de guerra, justifica e intenta legitimar la estructura de un derecho penal y procesal penal sin garantías. En su consideración, es una dirección seguida por diversos autores (uno de los principales, Jakobs), que interpretan el derecho penal material y formal según la óptica del estructuralismo funcional de Luhmann, conforme lo que realmente importa es la conservación de los intereses del sistema, la capacidad funcional de sus órganos y la defensa del Estado a través de las garantías del propio Estado[59].
En este sentido, cabe destacar que mientras este modelo se impone en diversas legislaciones tras el “11-S”[60], se han pronunciado contrarios al planteamiento sistémico sobre el derecho penal-procesal del enemigo diversos autores que estiman inaceptable el método funcionalista de legitimación de la ausencia de derechos (por ej, cita Portilla a Schneider, Schünemann y Wolter)[61]. Es que, como acierta Eduardo Demetrio Crespo, se ha producido un cambio en el debate sobre la legitimidad del derecho penal que, hasta hace relativamente poco tiempo, transitaba por el vector “propuestas abolicionistas-propuestas reduccionistas”, para pasar a operar sobre el binomio “reduccionismo vs. expansión” en el marco de lo que se ha dado en llamar la “modernización del derecho penal”, que pudiera no ser tal, sino realmente una involución lamentable[62]. Apunta el nombrado que frente al modelo del minimalismo se ha erigido un fenómeno de expansión del ámbito de lo punible, en clara contradicción con la pretensión de reducir el derecho penal, de volver al núcleo duro del derecho penal clásico postulado por la escuela de Frankfurt. La expansión es consecuencia del nacimiento de un “nuevo” derecho penal (para algunos “derecho penal accesorio”), dirigido a proteger los nuevos bienes jurídicos característicos de la sociedad post-industrial, es decir, las exigencias de intervención penal procedentes de una sociedad caracterizada modernamente como una “sociedad de riesgos”[63]. Entiende que este fenómeno de expansión/modernización puede caracterizarse por tres grandes notas: la administrativización del derecho penal, la regionalización/globalización del derecho penal y la progresiva deconstrucción del paradigma liberal del derecho penal[64].
En nuestro margen, no puede dejarse de lado la aguda observación de Lascano cuando recuerda la necesidad de cuestionarnos qué sentido y utilidad tiene aquí intentar aplicar los criterios político-criminales que en las sociedades post-industriales se postulan frente al fenómeno de la “expansión del derecho penal”. En particular, siguiendo a Silva Sánchez, recuerda su postulación por un derecho penal de “dos velocidades” en el que se conecta el grado de exigencia de los principios garantistas con la gravedad de las consecuencias jurídicas del delito[65] y, más inquietante, su pregunta por si puede admitirse una “tercera velocidad”, en la que el derecho penal de la cárcel concurra con una amplia relativización de garantías político-criminales, reglas de imputación y criterios procesales, para hacer frente a fenómenos como la delincuencia patrimonial profesional, la criminalidad organizada y el terrorismo, que amenazan con socavar los fundamentos últimos de la sociedad constituida como Estado. Se llega así a un “derecho de guerra” según Silva o “derecho penal del enemigo” según Jakobs, como instrumento de abordaje de hechos “de emergencia”, en el que la sociedad, ante la gravedad de la situación excepcional de conflicto, renuncia de un modo cualificado a soportar los costes de la libertad de acción. En este punto, comparto plenamente la reflexión del profesor cordobés cuando recordando que, mientras Silva sostiene que la justificación del derecho penal de la tercera velocidad (que se ensaya en el sentido de tratarse de un “mal menor” frente a fenómenos excepcionalmente graves que no ofrezca peligro de contaminar al derecho penal de “la normalidad”) obliga a una revisión permanente e intensa de la concurrencia de los presupuestos de regulación de esa índole, “en nuestro país decimos que “no hay nada más permanente que lo transitorio”[66]. Hoy podría agregar que, conforme la noticiada casi segura prolongación indefinida de la “Patriot Act”, la admonición resulta valedera más allá de nuestras fronteras.-
En trabajo posterior, el citado recuerda que la expresión “Derecho Penal del enemigo”, puesta en boga por Jakobs, no es nueva y que ya Von Lizt, en su “Programa de Marburgo”, en el marco de la concepción belicista propia de la civilización industrial describe el ejercicio de la potestad punitiva estatal como una “guerra a la criminalidad y a los criminales”. Medio siglo después, en 1943, Mezger fundamentaba el proyecto de ley sobre “extraños a la comunidad” expresando que en el futuro habrá dos (o más) derechos penales, uno para la generalidad (en el que seguirán vigentes los principios que hasta allí regían) y otro distinto, especial (con reclusión por tiempo indefinido, por ejemplo), para grupos especiales de determinadas personas, como los “delincuentes por tendencia”, siendo lo decisivo entonces el determinar a qué grupo pertenece la persona en cuestión. Lo novedoso, es su implicancia actual, su modalidad extrema en las relaciones internacionales post “11-S”, donde se aplica la pretensión de convalidar la “guerra preventiva abierta” desatada por Estados Unidos contra cualquiera que pueda poner en riesgo su seguridad y hegemonía[67]. No debe soslayarse que, conforme surge de lo expuesto, no estamos frente a mero problema teórico, sino que el “derecho penal del enemigo” tiene una existencia y praxis concretas y que, como recuerda Demetrio Crespo, toda vez que fija sus objetivos primordiales en combatir a determinados grupos de personas, abandona el principio básico del derecho penal del hecho o de acto, “convirtiéndose en una manifestación de las tendencias autoritarias del ya históricamente conocido como “derecho penal de autor”. Así, evoca a Muñoz Conde cuando señala que siendo el derecho penal el más autoritario de todas las ramas del ordenamiento jurídico y probablemente de todos los sistemas formalizados de control social, el “derecho penal de enemigos” puede caracterizarse como un “derecho penal más autoritario de lo normal; un derecho penal que se ha colado de rondón, “por la puerta falsa” de un ordenamiento jurídico, cuyos parámetros constitucionales habían reconocido unos derechos humanos fundamentales, unas garantías, que, al menos formalmente, sirven de barrera infranqueable al poder punitivo del Estado”[68].
Una brillante síntesis de las observaciones críticas que fueran desgranándose a partir del recordatorio de los diversos autores citados, estimo puede encontrarse en la reseña sobre la inviabilidad de la propuesta de Jakobs que efectúan Zaffaroni, Alagia y Slokar. En efecto, afirman que esta resulta inadmisible porque: “(a) históricamente se verifica que el derecho penal autoritario siempre se introduce como excepción y luego se generaliza y ordinariza. (b) No es posible distinguir nítidamente entre la pena que contiene y la que se pretende que cumple cualquier otra función. (c) Que cunda en la actualidad una legislación penal autoritaria no significa que deba legitimársela y aceptársela sin resistencia jurídica. (d) El derecho penal del enemigo tiene una marcada raigambre antiliberal, que entronca con la teorización política del mejor jurista del nazismo, Carl Schmitt. (e) En lo penal también evoca la legislación nazista sobre “extraños a la comunidad”, proyectada por Edmund Mezger que pretendía internar a todos los disidentes en campo de concentración. En síntesis, Jakobs trata de construir un derecho penal especial (del enemigo) compatible con un estado de derecho, pero no lo logra, pues toda teorización en tal sentido es por esencia autoritaria”[69].

V. Protección de datos, comunicaciones y su tratamiento en el marco del “enemigo terrorista”
El ámbito del procesamiento de datos sensibles, personales y las comunicaciones telemáticas es uno de aquellos donde, sobre todo a partir de la actividad terrorista que fuera detallada en la introducción, se ha puesto la vista desde una doble perspectiva: como objeto de ataques de tal naturaleza y, a la vez, como objeto de incremento de la injerencia estatal con fines preventivos. La primer perspectiva cristaliza en proyectos que incluyen a los ataques mediante interferencias a sistemas de comunicación o información como acciones delictivas incorporadas dentro del elenco de conductas terroristas[70]. La segunda, en que se trata de uno de los ámbitos donde es más fácil hallar ejemplos respecto de este derecho penal de la tercera velocidad o del enemigo. La política con relación a las comunicaciones por correo electrónico, así como a las encriptaciones y la navegación en la red en general, que implementara Estados Unidos, con reflejo en varios países de Europa, en un fenómeno de comunión en la idea de dejar en manos de las agencias de prevención y seguridad la intimidad de todos, sin control judicial previo, es claramente demostrativa de ello.
Además de los ya conocidos casos de los sistemas llamados “Carnívoro” y “Echelón” para monitorear los millones de mensajes que pasan por distintos servidores de la red, se autorizó al FBI a desarrollar una forma de virus del tipo “troyano” denominado “Magic Lentern”, que permitiría realizar espionaje electrónico remoto, aprovechando las puertas traseras (backdoors) de una computadora y, de esta forma, entrar subrepticiamente en los archivos de correo electrónico y guardar la información que reúnen, registrándola a distancia y en secreto. Más aún, en recientes noticias se señala que los proveedores de Internet están obligados a permitir el trabajo del FBI y lo más inquietante es que, ante el reclamo de las organizaciones de Derechos Civiles del país mencionado, la citada agencia responde que “siempre consideran los valores constitucionales”. Esta nueva tecnología (se trataría de un “keylogger”[71]), tiene su antecedente en la jurisprudencia estadounidense como consecuencia de la “Patriot Act”, ley sancionada el 26 de octubre de 2001 a raíz del lamentable suceso terrorista “supra” referido (destrucción total del World Trade Center, las conocidas “Torres Gemelas” en New York y parcial del Pentágono en Washington), con una vigencia inicialmente prevista de cuatro años, que le da amplios poderes al Estado y por la que el juez federal Michel Politan del distrito de Newark, en New Jersey, dictaminó que es legal que el FBI haya “plantado un aparato en la computadora de un jefe de la mafia –Nicodemo Scarfó- para registrar así las letras que él pulsaba en el teclado. Con esta técnica el FBI pudo reconstruir las contraseñas del usuario y rastrear sin problemas su tráfico en Internet reuniendo de este modo evidencias que servirán para el juicio”. Ante el reclamo de los abogados defensores respecto de la falta de control sobre la prueba producida, dado que no explicaban como funcionaba el software creado, la agencia contestó que “era secreto de Estado” [72].
Más reciente, puede anotarse que en julio de 2005, pasadas 24 horas del segundo ataque en Londres (“21-J”), la Cámara de Representantes del Congreso de Estados Unidos aprobó la vigencia definitiva de la polémica Ley Patriótica de 2001, salvo un par de previsiones, las más controvertidas, para las que se estableció que caducarán en diez años (se trata de la posibilidad estatal de indagar los archivos médicos, financieros y bibliotecarios de cualquier ciudadano sin necesidad de fundamentarlo con motivos suficientes, así como la facultad de varios agencias de seguridad de requerir a la justicia órdenes de intervención de líneas telefónicas y páginas de Internet de sospechosos bajo similar parámetro, en audiencia secreta y sin habilitar derecho de defensa del acusado). Así, el período original de vigencia cuatro años, de ser aprobada la iniciativa por la Cámara alta, con relación a este orden de facultades quedará extendido hasta 2015[73]. La gravedad de los hechos que se utilizan para legitimar este orden de injerencia estatal sin control judicial, no debe hacer que se pierda de vista que buscando al “enemigo”, quienes terminan siendo el objeto sobre el que aquella se despliega no son otros que los “ciudadanos”. En definitiva, estos reciben una afectación en su privacidad que difícilmente pudiera calificarse como la correspondiente a quienes merecen ser designados como tales.
En la misma línea, puede recordarse que en agosto de 2002, por la aplastante mayoría de 385 votos a favor y solo 3 en contra, la Cámara de Diputados del Congreso estadounidense dio media sanción a la “Cyber Security Enhancement Act” (CSEA), por la que se endurece el tratamiento penal de las conductas disvaliosas desarrolladas en Internet, en un nuevo paso frente a lo que denominan el “Ciberterrorismo”. El Senado, en febrero de 2003, elaboró su propia versión de Ley de Cyber Seguridad que había aprobado la Cámara Baja (fue aceptada el 12 de noviembre del año 2002), aprobando la creación de la Oficina de Seguridad Interior de USA. Esta iniciativa expande las posibilidades para las fuerzas de seguridad de conducir escuchas telefónicas e interceptar mensajes por Internet sin obtener previa orden judicial cuando se considere que existe amenaza inmediata a los intereses de seguridad de la nación, obligando prácticamente a los proveedores de Internet a difundir la información a la policía. Se incluyen incrementos de pena para hackers que podrían llegar a la prisión perpetua en los casos que la intrusión de computadoras imprudentemente ponga en riesgo la vida de otros. No obstante, el propio Senado ha frenado el desarrollo del programa del Pentágono bautizado como “Conocimiento de Información Total”, iniciativa que a fin de detectar pistas sobre posibles actividades terroristas pretendía que una agencia dependiente de aquél, tuviera acceso a todos los bancos de datos personales, incluidos registros médicos, financieros y turísticos de aquellos ciudadanos locales o extranjeros que deseara investigar.
No debe olvidarse con relación a la citada Patriot Act que, si bien el Tribunal de Vigilancia de Inteligencia Extranjera (que tiene jurisdicción sobre la vigilancia gubernamental) había cuestionado las amplias facultades otorgadas en materia de intervención de comunicaciones telefónicas e interceptación de mensajes de correo electrónico, la Corte de Apelaciones del Distrito de Columbia revocó el decisorio, informando la demandante ACLU su intención de llevar el caso ante la Corte Suprema[74].
Ya se dijo que numerosos países europeos orientaron sus proyectos y leyes post atentados en similar dirección. Recuerda Portilla Contreras que, en Francia, el proyecto de ley de 31 de octubre de 2001, nº 718, sobre seguridad cotidiana, no sólo incrementaba el poder policial de intervención en la esfera de la libertad personal de los ciudadanos, sino que también ha extendido la competencia estatal en el control de las comunicaciones entre presuntos terroristas. En el capítulo 5º se precisa que se puede hacer uso de las nuevas tecnologías de la información y de comunicación durante un período de tiempo que comprendía el 31 de diciembre de 2003. En caso de que existan sospechas de terrorismo u otros delitos muy graves, se concede la facultad a la autoridad policial para la conservación de los datos que poseen los proveedores de Internet mediante la puesta a disposición de la autoridad de los códigos necesarios para descifrar las comunicaciones (art. 29)[75]. Se ha mencionado antes las iniciativas similares luego de los atentados en Londres.
A su vez, en el caso del Reino Unido, tratando de evitar lo que por su inmediatez semejaría una crónica periodística, es un dato relevante que ya la Anti-terrorism, Crime and Security Bill de 2001 había modificado la Ley antiterrorista de 2000. En el marco de las medidas para el control de las comunicaciones incluye en la sección cuarta de la parte tercera la permisión del acceso policial a la información de las agencias implicadas en investigaciones y procedimientos penales, autorizándose el control de los archivos que se encuentran en cualquier Departamento gubernamental, no necesitando la policía una base razonable para pensar que el archivo de que se trate contiene elementos que demuestran el delito, sino que basta la simple sospecha, no requiriéndose control previo judicial. La parte undécima posibilita asimismo el control de los datos de las comunicaciones[76].
Lascano recuerda que, con el pretexto de la denominada “guerra contra el terrorismo”, el senador Pichetto presento el 11 de setiembre de 2002 un proyecto ley que, como pretende el gobierno norteamericano, asigne un rol a las Fuerzas Armadas. En cuanto a las previsiones estrictamente vinculadas con nuestro tema, el art. 8º elimina la prohibición contenida en la ley de Inteligencia para obtener información, producir inteligencia o almacenar datos sobre personas, por el solo hecho de su raza, fe religiosa, acciones privadas u opinión pública, o de adhesión o pertenencia a organizaciones partidarias, sociales, sindicales, comunitarias, cooperativas, asistenciales, culturales o laborales, así como por la actividad lícita que desarrollen en cualquier esfera de acción. A su vez, el art. 10º suprime la inviolabilidad de las comunicaciones telefónicas, postales, de telégrafo o facsímil o cualquier otro sistema de envío de objetos o transmisión de imágenes, voces o paquetes de datos, así como cualquier tipo de información, archivos, registros y/o documentos privados o de entrada o de lectura no autorizada o no accesible al público. En este marco, el Sistema de Inteligencia Nacional podría en forma reservada o secreta, buscar, observar, examinar, tomar fotografías, grabar, copiar documentos, descargar o transmitir archivos de computación, escuchar y realizar toda otra acción relacionada con la naturaleza específica de cada comunicación, sin necesidad de recurrir a la Dirección de Observaciones Judiciales, que es por ahora el único órgano estatal encargado para ejecutar las interceptaciones de cualquier tipo autorizadas u ordenadas por la autoridad judicial competente[77].
Siguiendo con la situación argentina, la sanción de la ley 25.873[78] generó una amplia controversia sobre la retención de datos de tráfico en Internet en los medios de difusión masiva, la que llegó a estrados judiciales con pronunciamientos por su inconstitucionalidad. Gran parte de la discusión ha estado teñida por la desinformación sobre sus reales alcances o implicancias, sin perjuicio de anticipar que hay algunos aspectos claramente objetables que reformar. Es necesario aclarar que la defectuosa información nace en la propia actividad legislativa, que llevó a que en un fallo judicial se afirmara que “...llama la atención, que no obstante decidir sobre temas tan sensibles a la sociedad toda, cuales son los referidos al almacenamiento y/o conservación del tráfico y/o contenido de “las comunicaciones”; no tuvo específico proyecto previo, ni exposición de motivos, tampoco debate parlamentario”[79]. No obstante, se trata de un instrumento similar al que ya rige en Estados Unidos y la mayoría de los países europeos (por ej., en España, por ley 34/02, la retención de datos de tráfico sin afectación del secreto de las comunicaciones es por 12 meses, o en Italia por 30 meses según el Código de Protección de Datos Personales). No puede soslayarse que los datos de tráfico constituyen un medio de suma importancia para poder llevar adelante investigaciones sobre delincuencia informática, por lo que una norma de mejor factura sobre la materia se impone como una necesidad manifiesta. La desprolijidad del trámite legal es manifiesta cuando las carencias mencionadas llevan a que el límite “investigación de delitos” no surge explicito de la propia norma, sino que debiera derivarse de la referencia al “requerimiento del Poder Judicial o el Ministerio Público de conformidad con la legislación vigente”, aspecto que recién se concreta con mayor precisión en el decreto reglamentario 1563/04[80], que señala en sus consideraciones iniciales que “el objetivo de la ley es combatir el delito”, que “sobresale el uso de sistemas de telecomunicaciones de la más variada gama... a título de ejemplo, en los casos de secuestros extorsivos y narcotráfico” y que “...resulta conveniente y necesario establecer temperamentos de acción concretos y dinámicos... con sustento en las incumbencias que emanan de la Ley Nº 25.520 y su reglamentación, en un marco de máxima celeridad, sencillez y eficacia”. Esto se reafirma en el decreto 357/05[81], por el que luego de la referida controversia pública el PEN decidió la suspensión del decreto anterior. Cerrando el contexto, como destacan Marcos y Pinedo, el texto comentado forma parte de una serie de iniciativas encaradas por el P.E.N. y el Congreso en materia de prevención y represión de los delitos contra la libertad individual, especialmente los secuestros extorsivos, correlacionado con otras leyes recientes como las 25.760 (mod. del CPPN), 25.764 (creación del Programa Nacional de Protección de Testigos e Imputados) y 25.765 (creación del Fondo Permanente de Recompensas)[82].
En principio, daría la impresión que la confusión, que tiene una base real –según se vio–, estuvo potenciada por un claro choque de intereses sobre quién debe hacerse cargo de los costos de la iniciativa, unido a la instalación por algunos formadores de opinión de la equivocada idea de que la retención prevista era sobre contenidos y no sobre datos de tráfico. En concreto, esta ley modificatoria de la Ley Nacional de Telecomunicaciones[83] que, frente al ataque mediático el P.E.N. anunció iba a derogar aunque luego se limitó a suspender su decreto reglamentario, prevé las siguientes obligaciones: a) todo prestador de servicios de telecomunicaciones debe disponer a su costo los medios humanos y tecnológicos necesarios para la captación y derivación de las comunicaciones que transmite, para su observación remota[84] a requerimiento del Poder Judicial o Ministerio Público, dando cumplimiento de la obligación de inmediato y a toda hora y día del año (art. 1º[85], que además encarga al PEN la reglamentación sobre las condiciones técnicas y de seguridad derivadas); b) tales prestadoras deben registrar y sistematizar los datos filiatorios y domiciliarios de sus usuarios y clientes y los registros de tráfico de comunicaciones cursadas por estos para su consulta legal sin cargo por el P.J. o M.P., por un plazo de diez años (art. 2º[86]); c) el Estado Nacional asume la responsabilidad por los eventuales daños y perjuicios que la actividad pudiera producir a terceros (art. 3º).
Una opinión equilibrada sobre el tema ha brindado Palazzi, quien sin perjuicio de señalar como criticables el excesivo plazo de almacenamiento de información (en derecho comparado no supera los dos o tres años), así como la carga del costo de la implementación a las prestatarias, prevista además en un breve plazo (que, apunta, llevaría a considerar la ley inconstitucional por expropiatoria más que por vulnerar el derecho a la privacidad[87]); hace notar: a) que almacenamientos similares a los del art. 2º se concretan desde hace tiempo sin haber generado nunca similar controversia (así, las empresas telefónicas para facturar las llamadas –se puede agregar que sus registros de llamadas entrantes y salientes son de habitual requerimiento judicial con fines investigativos tales como entrecruzamientos con ayuda de programas como el popularizado “Excalibur”–, o el correo oficial o privado con el envío de correspondencia postal); b) que, en definitiva, al tratarse de datos de tráfico, es la “información asociada” a una comunicación que expresa el emisor, el destinatario, la hora del envío y la ubicación geográfica del creador del mensaje, por lo que la ley no está obligando a guardar el contenido de los correos electrónicos, ni el de chats o conversaciones realizadas mediante programas de mensajería instantánea. Incluso, resalta que estos contenidos son guardados temporalmente por las empresas, por breve tiempo, lo que permite el monitoreo u observación en tiempo real del que habla el suspendido decreto reglamentario en su art. 2. Adiciono que ello correlaciona básicamente con el art. 1º de la ley y parece innecesario volver ahora sobre la fundamentación del reconocimiento de la acotada actividad de injerencia legal estatal “captación y derivación” admitida históricamente en nuestro medio, que fuera antes tratado, que en el caso se extiende a las nuevas modalidades comunicacionales[88].
Volviendo a Palazzi, en definitiva, resalta que nada de esto modifica la regla básica vigente: para acceder al contenido de una comunicación o a la información asociada a ella se requiere orden de juez competente. Esto por imperativo constitucional (art. 18 CN y, además, la posibilidad de control vía art. 43, que consagra el instituto del “habeas data”) y con recepción concordante en la legislación infraconstitucional[89]. Sin perjuicio de ello, parece atinado que, al menos, se mantenga la suspensión de la aplicación directa de la norma y se la someta a una discusión integral de la que ha carecido.
Las iniciativas y legislaciones vigentes que, a modo de ejemplos, se fueran detallando terminan, sin dudas, dando razón a opiniones como la de Ploskenos, cuando en términos similares a los que aquí se han expuesto, sostiene que: “Así, el discurso del derecho penal moderno es utilizado perversamente para refrendar el uso ilegítimo de la violencia estatal, materializada en legislaciones de excepción. Excepcionalidades que, a su vez, ya dejan de serlo para pasar a formar parte orgánica del diseño normativo de los estados. Acaso debería abandonarse la hipocresía al respecto y develar que se está legislando para el enemigo, en forma normal y no temporal... es importante destacar el impacto jurídico que ha provocado el 11 de setiembre de 2001 en el dictado de normativas excepcionales. Y se alude a un impacto jurídico, debido a que el posterior desarrollo legislativo interno y externo efectuado por las distintas naciones puede conducir a la afirmación de que se ha iniciado una nueva cultura de la emergencia, ubicada en los albores del siglo XXI, con nuevos desarrollos informáticos y tecnológicos que permiten incrementar el nivel de eficacia de la misma. Porque de eso se trata todo, mayor eficientismo penal en la persecución del enemigo. Este eficientismo penal constituye una nueva forma de derecho penal de la emergencia, degeneración que ha acompañado siempre la vida del derecho penal moderno”[90].

VI. Conclusiones
Cuando se trata de un fenómeno como el del terrorismo, cuya trascendencia y repercusión se ha multiplicado –globalización y sociedad de la información mediante–, para amplios sectores, en función de su gravedad, puede parecer razonable, soportable, la adopción de medidas como las que se fueron exponiendo. La premisa subyacente podría sintetizarse con el clásico “cambio libertad por seguridad” (Hassemer), el sentirlas como algo menor frente al peligro inherente a una situación que se presenta como de ribetes excepcionales. Ante este orden de ideas, surge correcta la conocida prevención reiterada por Franceschetti cuando señala como “un falso dilema afirmar que resulta necesario un derecho penal de excepción para enfrentar una situación irracional también de excepción”[91].
Los atentados terroristas de significación global que se detallaran han provocado una reacción que, con distintas palabras, tiene un denominador común. Así, se fueron desgranando las ideas de “maximización del Estado/Leviatán” (Plokenos), el resurgimiento de la “imagen bélica del derecho penal” (Lascano), el “síncope democrático” que cataloga “enemigos sin derechos” y los deporta “al limbo jurídico de Guantánamo” (García Rivas) y, entre otras, la versión posmoderna del autoritarismo penal o “discurso único del autoritarismo publicitario cool” (Zaffaroni). Todos resaltan que el discurso de emergencia está poniendo en vilo la existencia misma del Estado de Derecho. Este no puede tolerar la división del derecho penal entre “ciudadanos” y “enemigos”. La lucha contra el crimen debe tener límites. La búsqueda de respuestas rápidas al problema de turno no puede perder el espacio de serenidad y reflexión que garantice el respeto de los valores esenciales de la democracia. La protección de los datos personales sensibles, el amparo de la privacidad e intimidad del ciudadano, se presenta como un ámbito central en procura de aquella preservación. A lo largo de este trabajo se ha procurado aportar material para ampliar la discusión y, llegado el caso, resistir jurídicamente aquellas medidas normativas que intentan arrasar con tales garantías constitucionales al calor de la “emergencia” de turno.
[1] Cf. su “Manual de Derecho Penal. Parte General”, Ediar, Bs.As., 2005, parágrafos 61/64, pág. 189 y ss.
[2] Ob.cit., págs. 198/199.
[3] En el trabajo titulado “Derecho Penal Económico y Delincuencia Informática”, concretamente en el punto 2 “Nuevas tecnologías: entre la delincuencia informática y el control social”, preparado para el tomo 3 de la obra “Derecho Penal Económico”, dirigida por Fabián I. Balcarce, Ed. Mediterránea, Córdoba, en prensa. Reproducimos en el texto principal, a la vez que ampliamos con nuevas consideraciones, lo medular de dicha presentación.
[4] En su trabajo titulado “Algunas respuestas del Derecho Penal Internacional al terrorismo”, ponencia presentada en el IV Encuentro de Profesores de Derecho Penal “Derecho Penal Internacional. Seguridad, Garantías y Exclusión Social”, organizado por la Asociación Argentina de Profesores de Derecho Penal, realizado en la Facultad de Derecho de la Universidad Nacional de Rosario, Santa Fe, 14 al 16 de octubre de 2004. Lo dicho, sin soslayar que hay casos en que la conducta podría provenir del mismo Estado o de otro, en cuyo caso podría habilitarse supuestos de intervención del Tribunal Penal Internacional, con sus naturales limitaciones. Dice, más adelante, Morales Deganut que “...La conexión estrecha de éste ilícito y la delincuencia transnacional organizada ha sido reconocida en varios instrumentos entre los que cuentan la Resolución 1373 de Naciones Unidas, realizada con motivo de los atentados ocurridos el 11 de septiembre de 2001...”.
[5] Al respecto, resalta Gustavo D. Franceschetti la posición asumida en forma reciente por nuestro más Alto Tribunal en orden a dicha relación en las causas “Priebke”, “Videla” y “Arancibia Clavel”, particularmente en lo atinente a las garantías de índole penal y el Derecho Internacional de los Derechos Humanos. En su consideración, tal derrotero jurisprudencial, así como la reforma constitucional de 1994, en lo que a relaciones entre derecho internacional y derecho interno respecta, “permiten afirmar que se ha aceptado la teoría monista; pero surge ahora la discusión acerca de la jerarquía a atribuir a las normas internacionales en relación a las internas...”. A su vez, en orden a este interrogante concluye, apartándose de la doctrina de tales fallos que, a partir de una interpretación armónica de los arts. 27 y 75, inc. 22 de la C.N., junto a nuestra tradición de poner la vigencia la Carta Magna por encima de todo tratado internacional, “que no es jurídicamente posible afirmar que un tratado internacional, mucho menos una norma de jus cogens de origen consuetudinario, pueda ser válidamente aplicado en nuestro país en tanto importen una violación de principios constitucionales. Corresponde a la Corte Suprema de Justicia de la Nación ejercer dicho control de constitucionalidad y declarar la nulidad de la claúsula convencional, norma de jus cogens o acto administrativo que en ella se base...” (cf. su ponencia titulada “Las garantías de índole penal ¿frente? al Derecho Internacional de los Derechos Humanos”, presentada en el citado IV Encuentro de Profesores de Derecho Penal, Rosario, 2004, la cita corresponde a los puntos I y II).
[6] Al respecto es recomendable la lectura del trabajo de Analía V. Ploskenos titulado “La dialéctica amigo-enemigo: algunos comentarios sobre excepción, emergencia y el llamado fenómeno terrorista”, pub. en el Suplemento de Derecho Penal del portal jurídico “elDial” (http://www.eldial.com.ar/), correspondiente al mes de octubre de 2003.
[7] El orden recordatorio ha sido tomado parcialmente y actualizado del trabajo del periodista y analista político James Neilson titulado “La guerra santa continúa”, pub. en la revista “Noticias”, ejemplar del 15 de julio de 2005, págs. 24/25.
[8] Sin ir más lejos, a pocos días de los atentados londinenses, los sufridos por la ciudad turística egipcia merecieron una cobertura periodística mucho menor aunque en su dañosidad concreta fueron mayores en cuanto a víctimas fatales (alrededor de 50 en los primeros y de 90 en los segundos, cf. diario “Clarín”, ejemplar del 24 de julio de 2005, pág. 1). También debe tenerse en cuenta que los centros turísticos egipcios habían sido objeto de numerosos ataques previos de distinta intensidad. Según enumera el diario “La Nación” (ejemplar del 23 de julio de 2005, pág. 2): el 18/4/96 en las pirámides, el 18/9/97 cerca del Museo del Cairo, el 17/11/97 en Luxor y el 07/10/04 en el Hotel Taba Hilton, cerca de la frontera con Israel.
[9] Trabajo antes citado, punto 1. Allí recuerda a Baratta, cuando afirmaba que la política de seguridad puede tener dos direcciones opuestas: puede estar orientada al modelo del “derecho a la seguridad” o al modelo de la “seguridad de los derechos”, siendo el primero el dominante en Europa y los Estados Unidos, mientras que el segundo constituye un modelo alternativo legítimo, posible, pero improbable, siendo el que correspondería a una política integral de protección y satisfacción de todos derechos humanos y fundamentales.
[10] En su trabajo “La insostenible “modernización del derecho penal” basada en un “derecho penal para enemigos” (como manifestación de un nuevo derecho penal autoritario)”, pub. en “Pensamiento Penal del Sur”, Nº 1, 2004, FJD Editor, Bs.As., pág. 180.
[11] Interesante síntesis de este problema formula José Daniel Cesano, diciendo que: “...los medios de comunicación han instalado en nuestra sociedad un mensaje cuya ecuación podemos bosquejar de la siguiente manera: hay un incremento de las formas convencionales de la criminalidad violenta; incremento que hace cundir la inseguridad y que, como respuesta, exige del Estado la construcción de respuestas punitivas “duras”... Esta explosiva combinación entre aumento de la sensación de inseguridad y necesidad de dar respuestas institucionales urgentes y supuestamente efectivas a semejante percepción, está tiñendo las preocupaciones político criminales de nuestro tiempo... el derecho penal común está siendo objeto (a partir de estos discursos de emergencia) de permanentes reformas coyunturales que, orientadas a la satisfacción de aquellas inquietudes, provocan una disfunción de los fines del viejo y buen derecho penal liberal...” (en su trabajo “El expansionismo penal argentino en los albores del siglo XXI”, pub. en PPS, Nº 1, 2004, págs. 662/664).
[12] Sin perjuicio de lo dicho, es claro que hay numerosísima legislación internacional que se ha preocupado del tema desde mucho antes. En este sentido, recuerda la citada Morales Deganut una serie de instrumentos de derecho internacional que operan como marco normativo básico en la cuestión del terrorismo, siendo en nuestro margen uno de los más recientes la Convención Interamericana contra el Terrorismo (Bridgetown, Barbados, 3/6/02). Además, son de interés: a) el Convenio para la represión del apoderamiento ilícito de aeronaves, celebrado en La Haya, el 16 de diciembre de 1970; b) el Convenio para la represión de actos ilícitos contra la seguridad de la aviación civil, celebrado en Montreal, el 23 de septiembre de 1971; c) la Convención sobre la prevención y el castigo de delitos contra personas internacionalmente protegidas, inclusive los agentes diplomáticos, aprobada por la Asamblea General de las Naciones Unidas el 17 de diciembre de l979 (es Ley 22.509, B.O. del 21/10/81); d) el Convenio sobre la protección física de los materiales nucleares, suscripto en Viena el 3 de marzo de 1980; e) el Protocolo para la represión de actos ilícitos de violencia en los aeropuertos que prestan servicios a la aviación civil internacional, complementario del Convenio para la represión de actos ilícitos contra la seguridad de la aviación civil, suscripto en Montreal el 24 de febrero de l988; f) el Convenio para la represión de actos ilícitos contra la seguridad de la navegación marítima, suscripto en Roma el 10 de marzo de l988; g) el Protocolo para la represión de actos ilícitos contra la seguridad de las plataformas fijas emplazadas en la plataforma continental, celebrado en Roma el 10 de marzo de l988; h) el Convenio Internacional para la represión de los atentados terroristas cometidos con bombas, aprobado por la Asamblea General de las Naciones Unidas el 15 de diciembre de l997; i) el Convenio Internacional para la represión de la financiación del terrorismo, aprobado por la Asamblea General de las Naciones Unidas el 9 de diciembre de l999. Además, en el marco de las Naciones Unidas se han suscripto otros instrumentos relativos al terrorismo que además de describir modalidades sirven para instaurar la necesaria intervención de los aparatos del Estado para combatirlo: 1) la Convención de Tokio de 1963 sobre delitos cometidos a bordo de aeronaves; 2) la Resolución 3314 del año l974 “Definición de Agresión”; 3) la Resolución 34/146 del año 1979 “Convención contra la toma de rehenes”; 4) la Resolución 39/46 del año 1985 “Convenio de Naciones Unidas contra la tortura y otros tratos o penas crueles o degradantes”; 5) la Resolución 1373/01 del Consejo de Seguridad de las Naciones Unidas, referida especialmente a obligar a los Estados a tipificar aquellas conductas relativas a la provisión o recaudación de fondos, ya sea por parte de sus nacionales o no, siempre que los mismos sean utilizados para perpetrar actos de terrorismo (cf. trabajo citado, al que me remito en orden al detalle de contenido de los instrumentos mencionados). Puede agregarse como de interés la “Convención internacional contra la toma de rehenes”, ratif. por Ley 23.956 (B.O. del 7/8/91).
[13] Pub. en el B.O. del 17/03/00.
[14] En el art. 2, que dice: “En los supuestos establecidos en el artículo anterior, podrá excepcionalmente reducirse la escala penal aplicando la de la tentativa o limitándola a la mitad, al imputado que, antes del dictado de sentencia definitiva, colabore eficazmente con la investigación. Para obtener el beneficio se deberá brindar información esencial para evitar la consumación o continuación del delito o la perpetración de otro, o que ayude a esclarecer el hecho objeto de investigación u otros conexos, o suministre datos de manifiesta utilidad para acreditar la intervención de otras personas, siempre que el delito en que se encuentre involucrado el beneficiario sea más leve que aquél respecto del cual hubiere brindado o aportado su colaboración”. A su vez, el art. 3 indica que: “En los mismos supuestos podrá aplicarse el mínimo legal de la especie de pena, cuando la información brindada hubiere permitido acreditar la existencia de la asociación ilícita, desbaratar sus actividades o acreditar la intervención de alguno de sus miembros en el hecho delictivo, determinando así el respectivo sometimiento a proceso de quienes no hubieran sido imputados hasta entonces”.
[15] Eugenio Raúl Zaffaroni, en su “Presentación” a la revista “Pensamiento Penal del Sur”, Nº 1, 2004, Fabián J. Di Plácido Editor, Bs.As., págs. 15/16.
[16] Esta premisa, naturalmente, es instalada por la hegemónica utilización de los medios masivos de comunicación, generándose una legislación penal que, como dice Zaffaroni, “responde hoy al miedo, pero no a amenazas reales, son al miedo de los políticos a la crítica de los medios, que —como todo autoritarismo— reconocen como principal y único enemigo permanente a quien tenga la osadía de enfrentar su discurso publicitario y desprestigiar el producto que ofrecen en el mercado: el castigo y la violencia, aún contra inocentes” (ob.cit., pág. 16).
[17] Ob.cit., punto 3.2. La cita corresponde a Carmen Lamarca Pérez, pág. 95 de su obra “Tratamiento jurídico del terrorismo”, Centro de Publicaciones del Ministerio de Justicia, Madrid, 1985. En consideración de Ploskenos, quedan de este modo excluidas las expresiones de violencia individual o colectivas no organizadas, así como las actuaciones de grupos o asociaciones que no tengan un objetivo político.
[18] Nicolás García Rivas, “La tipificación “europea” del delito terrorista en la Decisión Marco de 2002: análisis y perspectivas”, trabajo presentado en el Seminario de expertos “La orden de detención europea, ¿primer título de ejecución directa en el Espacio Judicial Penal Europeo?. Evaluación de la situación actual y perspectivas de futuro”, realizado en Toledo, 8 al 11 de noviembre de 2004. Su versión revisada, aún inédita, me fue facilitada gentilmente por el autor.
[19] Ello, sin perjuicio de recordar que al presente existen trece convenios relativos a la materia que van desde el Convenio de Tokio de 1963 “sobre delitos cometidos a bordo de aeronaves”, hasta el “Convenio internacional para la represión de los actos de terrorismo nuclear”, abierto a la firma en setiembre de 2005 (García Rivas, puntos I y II). Siguiendo a Morales Deganut, ya se ha reseñado en anterior nota al pie un cuadro normativo general.
[20] Trabajo citado, punto II.
[21] Cf. su trabajo “Globalización y crimen”, pub. en http://revistapersona.4t.com/13Moreira.htm.
[22] Francisco Muñoz Conde, en su ponencia “El nuevo Derecho Penal autoritario”, presentado en el Coloquio Internacional Humboldt, Montevideo, abril de 2003, citado textualmente por el profesor Lascano, trabajo antes referenciado, PPS, pág. 181.
[23] En los cuarenta, la primera con las “válvulas”; a fines de los cincuenta y comienzos de los sesenta, la segunda con los “transistores”; en 1964 comienza la tercera con la aparición del “circuito integrado”; diez años después la cuarta con el surgimiento del “microprocesador” y, a comienzos de los ochenta, la quinta, con el desarrollo de la interconectividad o intercomunicabilidad, que es la que lleva a vivir esa situación global que suele definirse sintéticamente como “computer dependency”.
[24] Cf. resalta Whitaker, son programas de software personalizados para las necesidades específicas de un usuario individual, suerte de representantes digitales de éste, que le permiten actuar en diversos lugares del ciberespacio realizando tareas que van desde organizar su agenda, concertar citas, filtrar o buscar información, hasta consultar ofertas, regatear precios y cerrar la operación más conveniente. Se plantea para un futuro cercano la posibilidad de reemplazar a un agente de bolsa por un “clon de bolsa” o agente de bolsa virtual (en “El fin de la privacidad. Cómo la vigilancia total se está convirtiendo en realidad”, Paidós Comunicación, Colección Debates, Nº 109, Barcelona, España, 1999, págs. 75/78).
[25] Lorenzetti, Ricardo L.: “Comercio electrónico”, Abeledo-Perrot, Bs.As., 2001, págs. 9/10.
[26] Ob.cit., pág. 10.
[27] Ob.cit., pág. 12.
[28] Ob. cit., págs. 23/24.
[29] Su esencia se basa en el principio de la división del trabajo elaborado por Adam Smith para organizar de un modo efectivo la producción en todos los procesos laborales de los trabajadores. Conforme Taylor, todo trabajo puede descomponerse en distintos movimientos y se podría alcanzar una mayor eficacia mediante un análisis científico de tales movimientos que nos indicase el “mejor modo” de llevar a cabo cada trabajo. En este esquema, el carcelero o el inspector van a ser reemplazados por el experto en eficacia, pero los resultados son similares: una mirada ininterrumpida y vigilante que controla a todos los sujetos, donde el observador lo sabe todo pero se mantiene incognoscible para los vigilados. Como destaca Whitaker, el modelo ha sido más conceptual que real, básicamente por la resistencia de los trabajadores a ser simplemente aceleradores del trabajo mecanizado (cf. su obra citada, págs. 53/54).
[30] Ob.cit., págs. 58/59.
[31] Ob.cit., págs. 13/14.
[32] Ob.cit., págs. 172/173.
[33] Cf. Sara Lidia Feldstein de Cárdenas, en su trabajo titulado “Internet y derecho aplicable”, pub. en http://www.diariojudicial.com.ar/, sección “Artículos”. Allí recuerda que aquélla visión romántica puede sintetizarse en la conocida “Declaración de la Independencia del Ciberespacio” de John Perry Barlow (“We are creating a world that all may enter without privilege or prejudice accorded by race, economic power, military force, or station of birth... Your legal concepts of property, expresión, identity, movement, and context do not apply to us. They are all based on matter, and there is no matter here”).
[34] Ob.cit., pág. 103. Allí destaca, además, que la tecnología de reconocimiento facial y la digitalización de la información, conectada a una base central de datos, ofrecen la perspectiva de un desplazamiento: desde los propósitos defensivos o de seguridad pasiva (en los que hasta ahora se usó básicamente esa tecnología), hasta una nueva era de identificación activa y de localización de individuos. Una idea sobre el funcionamiento de este en un futuro no demasiado lejano se puede apreciar en una reciente película de Steven Spielberg, “Minority Report” (Sentencia Previa), donde el personaje principal (interpretado por Tom Cruise) es perseguido por toda la ciudad a partir de las cámaras de reconocimiento ocular y facial. También se observa un anticipo del “marketing” del futuro, ya que en un shopping, esa misma tecnología hace que la publicidad se le ofrezca en ese medio de tránsito público en forma personalizada.
[35] Fuente: diario “La Capital” de Mar del Plata, ejemplar del 11 de mayo de 2004, pág. 12.
[36] Fuente: diario “La Capital” de Mar del Plata, ejemplar del 22 de diciembre de 2004, pág. 13. Nota titulada “Instalarán cámaras de seguridad en las calles y accesos a Miramar. El sistema de monitoreo satelital funcionará en la zona céntrica y la costa”.
[37] Fuente: diario “La Nación”, ejemplar del 13/01/05, 1º sección, pág. 20, nota titulada “En Pinamar habrá cámaras de vigilancia”.
[38] Urrutibehety, en su nota publicada en el diario “La Capital” de la ciudad de Mar del Plata, ejemplar del 10 de mayo de 2004, pág. 13, bajo el título “Análisis sobre el sistema de cámaras de seguridad en Dolores. Entre 1984 y el ratón Mickey”. Esto último en alusión a la obra de Orwel y el conocido segmento de la película “Fantasía” en el que el personaje de Disney interpretaba al aprendiz de brujo.
[39] Fuente: diario “La Nación”, ejemplar del 23/07/05, pág. 3.
[40] Fuente: diario “Clarín”, suplemento económico del 28/8/05, pág. 8, nota “Seguridad, un mercado en alza”.
[41] Según Hall (ya citado, págs. 23/24) encriptar significa tornar un documento legible (el texto plano) en uno ilegible (el texto cifrado) de acuerdo a una fórmula matemática. Para desencriptarlo se necesita disponer de la clave, que es la que permite volver a acceder al texto original, dando así utilidad al proceso. Con mayor precisión, corresponde aclarar que la criptografía puede ser de “clave simétrica o privada”, es decir, que utiliza una misma clave tanto para encriptar como para desencriptar un documento, siendo necesario para que el sistema funcione que tal clave se mantenga en secreto, o de “clave asimétrica o pública”, en cuyo caso se utiliza una clave para encriptar el texto plano y otra diferente de la primera para desencriptar el texto cifrado y recuperar así el original. En este sistema una de las claves es pública (de allí el nombre), mientras que la otra se mantiene en secreto. Hay un generalizado acuerdo sobre que este último método, nacido en 1976 en la Universidad de Stanford para resolver el problema de la administración de claves, es el que en la actualidad brinda mayor seguridad ya que elimina la necesidad de que remitente y receptor compartan la misma clave.
[42] En su nota “El comercio electrónico, una meta que debemos alcanzar”, pub. en “Periódico Económico Tributario”, Edit. La Ley, Nº 167, 28/10/98, pág. 1.-
[43] En su artículo “Contrato en Internet. Ley Aplicable – Autonomía de la voluntad”, pub. en L.L., diario del 26/5/00, p. 1. Está claro que las partes pueden, ejerciendo la autonomía conflictual propia del derecho internacional privado, elegir el derecho aplicable al contrato, aunque el principio básico de la “autonomía de la voluntad”, se halla limitado por aquellas pretensiones de cada Estado encaminadas al social welfare o basadas en razones de “policía económica” o de “política de prosperidad” (p. 2).
[44] Cf. Juan Andrés Hall, “El rol de la encriptación de datos en la despapelización”, pub. en “Derecho y Nuevas Tecnologías”, Año 1, Nº 0, Ad-Hoc, Bs.As., 1999, pág. 21.-
[45] En España, el C.P. de 1995 consagra la tutela de la intimidad en el Título X “Delitos contra la intimidad, el derecho a la propia imagen y la inviolabilidad del domicilio”.
[46] Op.cit., págs. 125/126.
[47] Indica además que la protección del derecho a la intimidad aparece en el D.P. español a partir de su reconocimiento expreso en el art. 18 de la Constitución de 1978, incluyéndose una referencia a aquella en la reforma en el C.P. anterior que introdujo el delito de escuchas telefónicas (1984), pero que no tuvo tratamiento autónomo como bien jurídico específicamente protegido hasta el C.P. de 1995 (en su obra “Derecho Penal. Parte Especial”, 11º edición, Tirant lo blanch libros, Valencia, 1996, pág. 216).
[48] Hassemer, Winfried: “Oportunidades para la privacidad frente a las nuevas necesidades de control y las tecnologías de la información”, pub. en NDP, Editores del Puerto, Bs.As., Tomo 1999-A, págs. 114/115.-
[49] García, Luis María: “La intervención de las comunicaciones telefónicas y otras telecomunicaciones en el Código Procesal Penal de la Nación: un cheque en blanco para espiar nuestra vida privada (1º parte)”, pub. en “Cuadernos de Doctrina y Jurisprudencia Penal”, Ad-Hoc, Bs.As., Nº 6, 1997, pág. 408.-
[50] Op.cit., págs. 416/417.
[51] Demostrativas de la inquietud que el tema ha provocado son las 40 Recomendaciones de la Financial Action Task Force o Grupo de Acción Financiera sobre Lavado de Dinero, que fuera convocado por el Grupo de los Siete en la Cumbre Económica de París de 1.989, con la misión de desarrollar y promover políticas de prevención y represión del lavado de dinero. Según informa Devoto, reúne a 26 países y dos organizaciones internacionales, la Comisión Europea y el Consejo de Cooperación de los Estados del Golfo Pérsico. Puede profundizarse sobre el punto en el artículo del nombrado: “La economía digital…”, ya citado, págs. 12/14.
[52] Nota en NDP, 1999-A, ya citada, págs. 114/115.
[53] Rodríguez Fernández, Ricardo: “La intervención telefónica como restricción al derecho fundamental a la intimidad”, pub. en “Revista Penal”, Nº 5, enero 2000, CISS/PRAXIS, Barcelona, pág. 66. Los fallos referidos son SS. de 6 sep. 1978 (caso Klas), 2 de ag. 1984 (caso Malone), 24 de abr. 1990 (casos Kruslin y Huvig) y 24 mar. 1988 (caso Olsson).
[54] Quiroga Lavié, Humberto: “Derecho a la Intimidad…”, pág. 10.
[55] Ccte.: Hassemer, op.cit., pág. 115.
[56] En su obra “Delitos…”, ya citada, pág. 244.
[57] Suspendido al momento de escribirse este trabajo.
[58] No obstante, el actualmente suspendido decreto 1563/04 (por decreto 257/05), sobre el que se ampliará más adelante en el texto principal, plantea en su art. 2, inc. “j”, punto 8, que las comunicaciones interceptadas serán derivadas “decodificadas, descomprimidas y desencriptadas” para el caso que los operadores de red/proveedores de servicio codifiquen, compriman o encripten o de cualquier otro modo, modifiquen a efectos de la transmisión o tráfico, el contenido de las telecomunicaciones que cursan, agregando luego que “Esta obligación subsistirá para el caso que la codificación, compresión, encriptado o modificación sea realizada por el usuario o cliente con herramientas o recursos técnicos provistos por el prestador”. También resultan pertinentes las reglas de los inc. b) y d), sobre lo que se volverá luego en punto V del principal.
[59] Guillermo Portilla Contreras, en su trabajo “El Derecho penal y procesal penal del “enemigo”. Las viejas y nuevas políticas de seguridad frente a los peligros internos-externos”, material de estudio facilitado por el catedrático de Derecho Penal de la Universidad de Jaén en el marco del “Master de Derecho Penal” de la Universidad de Salamanca (2000/2002), módulo XIX. En su profundo análisis crítico de la evolución del pensamiento de Jakobs entre una publicación de 1985 y otra de 1999 (así como el de sus discípulos, como Lesch, Müssig y Pawlik), indica que las modernas soluciones con las que se suplanta las tradicionales respuestas penales y procesales, se articulan sobre la noción de un derecho penal del enemigo como una categoría del derecho que considera enemigo a todo aquel que ha huido de modo duradero del derecho, frente a quien la sociedad reacciona, hasta el extremo de contraponer un “derecho penal para ciudadanos” y un “derecho penal para enemigos”. El primero se sujeta a un proceso penal garantístico, en tanto el segundo Jakobs lo resume en estas directrices: un adelantamiento de la punición equivalente al status de un hecho consumado sin que suponga, por tanto, una reducción de pena, y la transición de un derecho penal a una legislación de lucha que implica la reducción de las garantías procesales, descartándose otras alternativas ya que se trata de una guerra. En ese modelo, la función del derecho penal actual consistirá en separar el derecho penal del enemigo del de los ciudadanos, distinguiendo en la valoración entre las acciones de las “personas” y las de las “no personas (enemigos)” (más extremo, Lesch habla de “criatura animal sin fundamento jurídico”). En síntesis, “El enemigo es un ciudadano que por su posición, forma de vida, o quizás su pertenencia a una organización, ha abandonado el Derecho, no de forma incidental sino duradera, déficit que expresa a través de su conducta. Si, como indica y asegura Jakobs, el número de enemigos aumenta, una sociedad que conoce tal riesgo no puede resolver el problema de la defectuosa seguridad cognitiva sólo con medios policiales. En otras palabras, no se encuentran otras alternativas al Derecho penal del enemigo porque el Ordenamiento jurídico no puede integrar a ciudadanos que no reúnen las mínimas garantías cognitivas imprescindibles para actuar como personas. Los enemigos actualmente no son personas” (pág. 8). Vale la pena apuntar que en el medio argentino puede accederse al referenciado trabajo de Jakobs del año 1985, ya que integra la obra recopilatoria que bajo el título de “Fundamentos del Derecho Penal” publicó Ad-Hoc, Bs.As., noviembre de 1996. Se trata del Cap. IV “Criminalización en el estadio previo a la lesión de un bien jurídico” (trad. de Enrique Peñaranda Ramos), págs. 179/240. La legitimación del derecho penal de enemigos como un derecho penal de emergencia a regir excepcionalmente, con la expresa sugerencia de ser apartado o separado en su presentación externa del “Derecho Penal de ciudadanos” para evitar que se infiltre en este último o lo contamine por vía de una interpretación sistemática o por analogía, se desarrolla particularmente en el punto III “Derecho penal del ciudadano versus derecho penal del enemigo”, págs. 237/238.
[60] Tanto en los propios Estados Unidos, como en Italia, Francia y el Reino Unido, entre otros países, aunque debe volverse a resaltar como lo hace Portilla que el fenómeno no es nuevo y puede rastrearse antecedentes legislativos que anticiparon un movimiento que cobra renovado vigor a partir del atentado.
[61] Trabajo citado, págs. 28/29.
[62] Demetrio Crespo, Eduardo, “Del derecho penal liberal al derecho penal del enemigo”, pub. en NDP, Tomo 2004/A, Editores del Puerto, Bs.As., pág. 48. Aquí estimo importante recordar con Zaffaroni, Alagia y Slokar, que las regresiones, notoriamente, se dan con más frecuencia en el derecho penal que en otros saberes, es más, “las regresiones irrumpen como descubrimientos: suelen sostenerse proposiciones que corresponden a etapas de menor conocimiento, ignorándose la acumulación de saber posterior a ellas (Es un saber donde con frecuencia se pretende descubrir el agua tibia; la gran novedad de la posmodernidad es el descubrimiento de las instituciones de la inquisición medieval: testigos secretos, juicios secretos, delatores premiados, espías, etc.)” (en su “Manual de Derecho Penal. Parte General”, Ediar, Bs.As., 2005, pág. 27).
[63] Ob.cit., pág. 68. Sobre esta cuestión y su proyección sobre las aristas que presenta la problemática de la criminalidad informática, hemos hecho referencia en la obra “Protección penal de la intimidad en el espacio virtual”, Ediar, Bs.As. 2003, págs. 194/195. Para ampliar el tema, se recomienda el trabajo de Bernd Schünemann, “Consideraciones críticas sobre la situación espiritual de la ciencia jurídico-penal alemana”, pub. en la Revista Peruana de Ciencias Penales, Nº 5, enero-junio 1995, particularmente pág. 251 y ss.
[64] Ob.cit., pág. 70.
[65] En sintéticas palabras del propio Silva: ...estimo posible sostener la idea de que la configuración de los diversos sistemas jurídicos de imputación del hecho al sujeto, así como de las garantías generales de cada sistema, tienen una clara dependencia de las consecuencias jurídicas del mismo, su configuración y su teleología… En esta línea, la minuciosidad propia de la dogmática del delito así como la rigidez de los principios de garantía tradicionalmente vigentes en el Derecho penal se hallarían en relación con el hecho de que sus consecuencias jurídicas fueron tradicionalmente las penas de muerte y corporales, y aún hoy una pena tan íntimamente vinculada al ser —y no al estar o al tener— de la persona como es la privativa de libertad. Sentado esto, también puede procederse a matizar otra cuestión: seguramente, el problema no es tanto la expansión del Derecho penal en general, sino específicamente la expansión del Derecho penal de la pena privativa de libertad. Es esta última la que debe realmente ser contenida… En efecto, la disminución de garantías y de “rigor” dogmático podrían explicarse (e incluso legitimarse) en el Derecho penal contemporáneo si ello fuera el correlato de la generalización de sanciones pecuniarias o privativas de derechos, o –más aún— de la “reparación penal” (en los casos en que ésta pudiera acogerse) en lugar de las penas privativas de libertad… La clave radica, pues, en admitir esta gradualidad de la vigencia de las reglas de imputación y de los principios de garantía en el propio seno del Derecho penal, en función del concreto modelo sancionatorio que éste acabe asumiendo… En nuestra opinión… no habría ninguna dificultad para admitir ese modelo de menor intensidad garantística dentro del Derecho penal, siempre y cuando –eso sí— las sanciones previstas para los ilícitos correspondientes no fueran privativas de libertad… La conclusión… resultará difícil frenar una cierta expansión del Derecho penal dada la configuración y aspiraciones de las sociedades actuales. Por otro lado, que probablemente no tiene sentido mantener la teoría del delito con idénticas exigencias dogmáticas (reflejo a su vez de la correspondiente vocación político-criminal de garantía) para el Derecho nuclear de la pena privativa de libertad y para un Derecho penal moderno con vocación intervencionista y “reglamentadora” basado, por ejemplo, en las penas pecuniarias y privativas de derechos, así como para un eventual Derecho penal de la reparación. A todo ello puede hacerse frente desde una configuración dualista del sistema del Derecho penal, con reglas de imputación y principio de garantía a dos niveles (en su obra: “La expansión del Derecho Penal. Aspectos de la política criminal en las sociedades postindustriales”, Cuadernos Civitas, Madrid, 1999, pp. 116/121).
[66] En su Introducción a la obra de Cafferata Nores y Zaffaroni “Crisis y Legitimación de la Política Criminal, del Derecho Penal y Procesal Penal”, bajo el título “¿Emergencia y Derecho o el Estado de Derecho en emergencia?”, págs. 22/24, donde sostiene que “En definitiva, en la Argentina el Estado de derecho se encuentra en gravísima emergencia, y no existen soluciones mágicas y mucho menos frente a la profundidad de la crisis que nos agobia, que no sólo es económica, sino también política, pero fundamentalmente moral y cultural. Si el proceso de deterioro que nos condujo al actual estado de cosas fue lento y progresivo, no podemos pretender revertirlo a corto plazo, pero podemos comenzar a transitar el camino con hechos concretos, para lo cual es indispensable que cada uno de nosotros apele a nuestra conciencia individual y evitemos acudir a mecanismos de autojustificación de nuestras propias culpas, intentando responsabilizar a otros, como “chivos expiatorios”…”.
[67] Lascano, trabajo citado, PPS, págs. 194/196.
[68] Ob.cit., págs. 50/51.
[69] Ob.cit., págs- 268/269.
[70] Criticando con acierto la generalidad de la descripción “Ataques mediante interferencias con sistemas de información”, que no designa un tipo preciso de delito sino una conducta susceptible de ser castigada de acuerdo con distintos tipos delictivos, García Rivas señala que este orden de incorporaciones dotan de ambigüedad a propuestas de armonización de una definición de “terrorismo”. En concreto, la “Propuesta de Decisión Marco sobre la lucha contra el terrorismo” de la Comisión Europea (2001), incluye tal descripción en su listado de delitos previstos bajo la letra “j” (trabajo citado, punto IV, nota al pié 29).
[71] Se llama keyloggers a los programas que capturan todo lo que escribamos en el teclado y lo envía a una dirección de correo electrónico o lo guarda en un archivo oculto que quien lo instaló puede ver si, además, hay un “backdoor”, sin que el usuario note nada. Los keyloggers son considerados la segunda forma más común de robar datos sensibles (la primera es, justamente, la “puerta trasera”).
[72] Fuente: diario “Clarín” del 26/1/02, nota “El FBI ejerce un creciente control sobre las actividades en Internet”(extraído en el sitio web: www.clarin.com). Puede agregarse siguiendo a Portilla Contreras que por esta ley se concede al FBI un amplio poder de acceso a expedientes personales sin control judicial (sean estos educativos, médicos, financieros o mentales), incrementándose la competencia del gobierno sobre las “investigaciones secretas”. Se otorga a las fuerzas de seguridad, sin orden judicial, el control de todos los teléfonos o cuentas de Internet vinculadas a un supuesto terrorista y se exige a las empresas proveedoras de servicios en la red, el acceso a los correos electrónicos del sospechoso. Señala que la ACLU (American civil liberties union freedom network) ha criticado con acierto casi todos los apartados de esta ley, manifestándose contraria a las modificaciones del control telefónico y la vigilancia de las autoridades por Internet (op.cit., págs. 57/58).
[73] Fuente: diario “La Nación”, ejemplar del 23/07/05, pág. 3
[74] Fuente: Boletín de Derecho Informático de Editorial DEc., Legislación, Nº 3, agosto de 2002, disponible en el sito web http://www.edec.iespana.es/. Diario Clarín, ejemplar del 15/12/02, sección Política Internacional, p. 28. Versión digital del diario Clarín.com, edición del 13/2/03, año VII, Nº 2510. Diario Judicial, sección Noticia del Día, 18/11/02.
[75] Trabajo citado, pág. 52.
[76] Cf. Portilla Contreras, pág. 54.
[77] Ob.cit., PPS, págs. 202/203.
[78] Pub. en el B.O. del 9 de febrero de 2004.
[79] Así, en el considerando 4º, letra “B”, del fallo “Halabi, Ernesto c/PEN –Ley 25.873 dto. 1563/04– s/Amparo Ley 16986”, expte. 5657/05, dictado el 14/5/05, Juzgado Federal de la C.A. de Buenos Aires con competencia en lo Contencioso-Administrativo a cargo de la Dra. Liliana Heiland. En definitive, la nombrada declaró la inconstitucionalidad de la ley y su decreto reglamentario, lo que también había hecho –según su propia referencia–, el juez Rossi en la causa “Cámara Argentina de Bases de Datos y Servicios en Línea c/EN s/Amparo” por sentencia del 13/5/05. El breve tramo transcripto hace referencia al almacenamiento y/o conservación del contenido de las comunicaciones que creo, respetuosamente, no es totalmente exacto con el literal de la norma, concepto que pudiendo operar como premisa lleva, naturalmente, a conclusiones también inexactas. No obstante, la mayoría de las preocupaciones que exterioriza el fallo son cuestiones relevantes que deberán tenerse en cuenta al momento de introducir institucionalmente la discusión que promete el decreto suspensivo del reglamentario y de la propia ley puesta en crisis en la acción referida.
[80] B.O. del 09/11/04.
[81] B.O. del 25/04/05. En sus considerandos se insiste en que “dicha reglamentación se dictó en el marco de los objetivos tenidos en mira por ese cuerpo legal (ley 25.873), esto es combatir el delito y servir al esquema de seguridad colectivo de la Nación, mediante la utilización de modernas herramientas de captación y monitoreo de comunicaciones de las redes publicas y/o privadas de telecomunicaciones, cualquiera sea su naturaleza, origen o tecnología, en tanto operen en el territorio nacional”, agregándose luego “Que en esta instancia, razones que son de público conocimiento aconsejan suspender la aplicación del citado decreto, a los fines de permitir un nuevo análisis del tema y de las consecuencias que el mismo implica”.
[82] Cf. Gustavo H. Marcos y Alejandro Pinedo, “Intervención de comunicaciones: responsabilidad de los prestadores de servicios de telecomunicaciones”, pub. en “Anales de Legislación”, ed. L.L., Bol. 5/04, págs. I/IV.
[83] Es la Ley 19.798, a la que se incorporaron los nuevos arts. 45bis, ter y quater.
[84] El decreto reglamentario, suspendido, en su art. 1º define a la “captación” como la “obtención e individualización, a través de medios técnicos, del contenido de una telecomunicación que se produce entre dos o más puntos o destinos”; a la “derivación” como la “modificación de la ruta de telecomunicación con el fin de permitir su observación remota, sin modificar su contenido y características originales”; a la “observación remota” como la “efectuada desde las centrales de monitoreo del órgano del Estado encargado de ejecutar las intercepciones” (que, conforme la Ley 25.520, es la Dirección de Observaciones Judiciales de la Secretaría de Inteligencia de la Presidencia de la Nación) y a la “información asociada” como la “información original, no alterada por proceso alguno, que permita individualizar el origen y destino de las telecomunicaciones, tales como registros de tráfico, identificación y ubicación del equipo utilizado, y todo otro elemento que torne factible establecer técnicamente su existencia y características”.
[85] Resaltan Marcos y Pinedo (ya citados, pág. II), que este artículo viene a otorgar rango legal a lo que ya se venía haciendo por imperio de una serie de normas previas generadas a partir de la privatización de los servicios de telecomunicaciones (decreto 2332 del 8/11/90, res. 209/00 del MIV, Ley de Inteligencia Nacional 25.520).
[86] Más allá del excesivo plazo, debe coincidirse con Marcos y Pinedo cuando destacan las dificultades prácticas de la medida en algunos casos, como los de la telefonía móvil bajo modalidad prepaga o con carga de créditos (se compran en cualquier lugar, se activan por una simple comunicación con el prestador del servicio y son fácilmente transferibles). Asimismo, notician que pocos días después, la Res. 40/2004 de la Secretaría de Comunicaciones (B.O. del 16/2/04), dispuso que los prestadores de servicios de telecomunicaciones deberán tomar los recaudos necesarios para conservar inalterados los datos filiatorios de sus clientes y registros de tráfico de telecomunicaciones existentes desde el 1º de enero de 1989, además de conservar tales datos y los registros originales correspondientes a la información asociada a las telecomunicaciones generados a partir de la entrada en vigencia de la resolución y por el término de 10 años (págs. III/IV).
[87] Sobre este punto, surge esclarecedor el aporte de Marcos y Pinedo cuando señalan que la obligación de soportar costos debiera entenderse que comprende sólo los que demande intervenir la comunicación que transita por la red del prestador para su derivación, mientras que los costos de transportar efectivamente la comunicación hasta la central en la que sea escuchada no estarían a cargo del prestador, sino del Estado, como sucedía hasta el momento, recordando que la res. 209/2000 del Ministerio de Infraestructura y Vivienda había establecido una tarifa exclusiva y única para las “Líneas de Observaciones Judiciales” que contrata la Secretaría de Inteligencia de Estado con las empresas licenciatarias prestadoras del servicio básico telefónico actuales y futuras (ob.cit., págs. II/III). Igualmente, postulan ambos el interrogante sobre la procedencia de exigir a las prestadoras el absorver el primer costo apuntado de una actividad que está destinada a procurar la seguridad pública.
[88] Por eso la reglamentación establece, entre otras cosas, que cuando por el tipo de tecnología o estructura de redes seleccionada u otras razones técnicas, fuere necesario utilizar herramientas o recursos técnicos (incluso software o hardware específicos), para la interceptación y derivación de las comunicaciones, las compañías licenciatarias de servicios de telecomunicaciones deberán disponer de estos recursos desde el mismo momento en que el equipamiento o tecnología comience a ser utilizado (art. 2, inc. b); o que los prestadores no podrán incorporar bajo ningún concepto arquitectura de redes, tecnología ni equipamiento que impida, entorpezca, limite o disminuya la interceptación en forma remota de las comunicaciones conforme a los procedimientos legales establecidos (inc. d).
[89] Cf. su nota “La controversia sobre la retención de datos de tráfico en Internet”, que el autor gentilmente me hiciera llegar previo a su publicación. En materia de legislación infraconstitucional, destaca además de las normas del digesto ritual vigente en el ámbito nacional, lo establecido por la Ley 25.520 de inteligencia nacional en sus arts. 5 (inviolabilidad de las más diversas modalidades de comunicaciones, archivos, registros, etc., salvo autorización judicial), 21 (crea en la Secretaría de Inteligencia la Dirección de Observaciones Judiciales, encargada de ejecutar las interceptaciones ordenadas por la autoridad judicial) y 22 (fija las formalidades del pedido judicial). Interesa en forma directa también el inc. 2 del art. 4º en cuanto indica que ningún organismo de inteligencia podrá obtener información, producir inteligencia o almacenar datos sobre personas, por el solo hecho de su raza, fe religiosa, acciones privadas u opinión política, o su adhesión o pertenencia a organizaciones partidarias, sociales, sindicales, comunitarias, cooperativas, asistenciales, culturales o laborales, así como por la actividad lícita que desarrollen en cualquier esfera de acción.; así como el inc. 4 del mismo artículo, que prohibe revelar o divulgar cualquier tipo de información adquirida en ejercicio de sus funciones, relativa a cualquier habitante o a personas jurídicas, ya sean públicas o privadas, salvo que mediare orden o dispensa judicial. El art. 18 establece, concordante, que la actividad de interceptación y captación de comunicaciones requiere autorización judicial. El cumplimiento de las previsiones mencionadas se procura asegurar en el titulo IX “Disposiciones penales”, arts. 42 y 43, que consagran sendos tipos conminados con pena de prisión e inhabilitación especial.
[90] En su trabajo ya citado, punto 4.
[91] En su trabajo ya citado (punto III), donde marca que esto es singularmente claro “...en los procesos de enjuiciamiento respecto de crímenes de factura internacional, que sólo serán posibles si en el Estado en que se han cometido se produce un cambio en el régimen político que lo haga fácticamente posible, sea por un proceso interno de normalización y democratización o por una imposición de uno o varios Estados extranjeros vencedores en una contienda bélica pues, de otro modo, nunca se permitiría el acceso a las pruebas, no se entregaría a las personas para su juzgamiento, etc.. Entonces, a la hora de aplicar el derecho penal nos encontraremos en un momento histórico en que la situación excepcionalmente irracional ya ha sido superada. Tampoco debe soslayarse el fantasma que... es el temor a que esta creciente jurisdicción universal (aceptada por nuestro país a través de la incorporación del Estatuto de Roma a la legislación vigente) degenere en el “derecho del más fuerte”. La historia nos demuestra que siempre se ha juzgado a los vencidos y la actualidad nos enrostra que el más poderoso no se somete a las leyes; por tanto, hay que ser cautelosos con los poderes y atribuciones que se ceden a la comunidad internacional... El derecho internacional impulsa tratados multilaterales de derechos humanos, por un lado, y pretende su no aplicación en la persecución y represión de quienes los han violado, por el otro. Sería un contrasentido que se juzgue a sujetos que han violado los derechos humanos, basándose en normas y procedimientos no acordes al estándar de principios y garantías penales internacionalmente establecido a través de sucesivas convenciones y tratados de derechos humanos y que son normas de jus cogens. Si es delictiva y aberrante la violación de los derechos humanos, pues bien, tampoco pueden violarse los derechos humanos de sus autores en nombre de la punición de aquellas. ¿Dónde quedaría la legitimidad del poder sancionador si incurre en el contrasentido de utilizar como instrumento de castigo aquél por cuyo uso condena?...”.