jueves, 10 de noviembre de 2011

LA TECNOLOGÍA TIENE UNA FUNCIÓN BIFRONTE

"La tecnología tiene una función bifronte, tanto es útil para el bien como para el mal"

Así lo sostuvo el docente de Derecho Penal y Juez de la Cámara de Apelación, Marcelo Riquert, que brindó detalles acerca de los aspectos más relevantes del derecho a la Intimidad y la protección penal de la Propiedad Intelectual (reportaje publicado en el Diario El Atlántico de Mar del Plata, el 31 de octubre de 2011)

Ciertas acciones pueden volverse, poco a poco y casi de forma imperceptible, parte de la rutina. Levantarse por la mañana, preparar el desayuno y, en muchos casos, prender la computadora, es una de las actividades que un gran porcentaje de la sociedad global realiza prácticamente de modo automático. Ahora, lo que hace cada individuo a partir del instante en el que aprieta el botón de encendido del CPU, es otra cosa.
Redes sociales, correo electrónico, portales de noticias, transacciones vía Internet, descarga de música, de libros, de películas. Un sinfín de cuestiones que, lejos de ser ajenas, están instaladas en la cotidianeidad. ¿Quién no utilizó alguna vez el buscador Google o se topó en alguna ocasión con el Facebook en la computadora?.
Así, y en este contexto en el que todo pareciera estar cerca, existe cierta “impunidad” en el accionar de los usuarios, como consecuencia del denominado “anonimato virtual”. Por eso, hay una falsa creencia que permite pensar que el mundo cibernético está exento de peligros cuando, en realidad, lo que hoy es evidente es que en las últimas décadas se ha gestado una nueva forma de cometer delitos, bajo la premisa de la llamada “criminalidad informática”.
Marcelo Alfredo Riquert es docente de Derecho Penal parte general y Juez de la Cámara de Apelación y Garantías Departamental. Además, es autor de distintos libros relacionados a la “criminalidad informática”, como “La protección penal de la intimidad en el espacio virtual” y “Delincuencia informática en Argentina y el Mercosur”.
En diálogo con el programa Crítica Penal, que se emite todos los jueves de 21 a 23 por FM De la Azotea 88.7 Radio Comunitaria, el profesional se refirió a los aspectos relativos a esta temática, entre los que caracterizó la criminalidad informática en el ordenamiento penal argentino y el Convenio de Budapest sobre Cibercriminalidad, además de hacer hincapié en el derecho a la Intimidad en la era de la información, las nuevas tecnologías como herramientas para el control social, los límites al poder punitivo del Estado en ese campo y la protección penal de los derechos de autor. “La tecnología tiene una función bifronte, es útil tanto para bien como para mal”, reflexionó el docente.
-¿De qué hablamos cuando hablamos de delitos informáticos?
- La Organización de Naciones Unidas (ONU) clasifica a los delitos informáticos y establece que la manipulación de los datos de entrada, salida o sustracción de datos o la manipulación de programas o la modificación de programas preexistentes en un sistema o la inserción de nuevos programas configura el delito. Del mismo modo, se establece que la alteración de documentos digitales para lo cual es menester la utilización de una computadora también lo es.
Es de destacar que oportunamente la ONU limitaba a la PC como único medio idóneo para cometer este tipo de delitos. Hoy, el avance de la tecnología nos ha llevado a conocer otras herramientas informáticas tanto más idóneas que una computadora.
En un punto, las manipulaciones a los sistemas llevan de alguna manera a causar un daño, tanto al titular del documento como así también a los destinatarios de la información suministrada. También se suman a los delitos el denominado “sabotaje informático” -acción de cambiar, modificar, eliminar funciones o datos de una computadora sin la debida autorización del titular o propietario de la misma con el fin de alterar u obstaculizar su correcto funcionamiento. Todo ello, lleva a la conclusión de que todo acceso no autorizado a servicios y sistemas informáticos, a computadoras, además de la reproducción no autorizada de programas informáticos de protección legal como cualquier modificación a un archivo original traerá consigo la posible comisión de un delito con la posterior denuncia penal por parte del damnificado.
- La doctrina especializada plantea la existencia de tres grupos básicos de delitos mediante el uso de computadoras, ¿cuáles son?
- En ese punto, se distinguen los delitos económicos, que tienen que ver con defraudaciones, estafas, espionajes y sabotajes; los delitos contra derechos personales, relativos a atentados contra la privacidad; y los delitos contra intereses supraindividuales, como lo son aquellos que atentan contra la seguridad nacional.
- ¿Cuáles fueron las figuras incorporadas por la Ley 26388 de “Delitos Informáticos”?
- La sanción de la ley brindó un importante aporte el cual llenó un vacío legal existente en el Derecho Argentino. La ley penaliza la divulgación por la red de pornografía infantil, la violación de la correspondencia electrónica, equiparándola a la correspondencia postal, la afectación de bases de datos y la comisión de delitos a través de la manipulación de comunicaciones informáticas, espionaje informático, revelación de secretos, interrupción o entorpecimiento de las comunicaciones y alteración, sustracción u ocultación de medios de prueba, entre otros.
Si bien no existe una definición desde el punto de vista formal de los denominados “delitos informáticos”, internacionalmente se han propuestos diferentes conceptos. Sin perjuicio de ello, se puede avanzar diciendo que el delito informático se configura al utilizar ilegalmente un medio electrónico, digital, tal como una computadora, o cualquier equipamiento informático idóneo para la comunicación, sin importar si es un teléfono inalámbrico, un celular o demás.
- ¿Qué es el Convenio sobre Cibercriminalidad de Budapest?
- Se trata del único acuerdo internacional que cubre todas las áreas relevantes de la legislación sobre ciberdelincuencia (derecho penal, derecho procesal y cooperación internacional) y trata con carácter prioritario una política penal contra la ciberdelincuencia. Fue adoptado por el Comité de Ministros del Consejo de Europa en su sesión N° 109 del 8 de noviembre de 2001, se presentó a firma en Budapest, el 23 de noviembre de 2001 y entró en vigor el 1 de julio de 2004. Este Convenio es el único que se encarga de la seguridad de la información y trata los delitos contra la Confidencialidad, Integridad y Disponibilidad de los datos y los sistemas informáticos.
INTIMIDAD Y PRIVACIDAD
- ¿Cuál es la diferencia entre los conceptos de intimidad, privacidad e información desde la perspectiva constitucional?
- Para empezar, estamos hablando de bienes jurídicos cuya legitimidad de protección es indiscutible y esta marcada en la Constitución. Son cosas relacionadas pero no específicamente iguales.
La privacidad es un concepto más amplio, estamos hablando de ir más allá de “mi casa es mi castillo”. Es un poco más amplio que la intimidad, porque se relaciona con ámbitos en los que hay sociabilidad y esto no quiere decir que, porque haya una relación con otra persona, se deja de tener expectativas de protección. A ver, cuando yo mando una correspondencia a alguien, realizó un acto en el que interviene otro. Sin embargo no está en las expectativas que eso se publique en el diario.
La privacidad tiene que ver con pequeñas circunstancias personales que solas no tienen mucha significación pero si se las junta “dan un perfil de la persona” que transforman al individuo de hoy en un ser transparente.
- ¿Qué es el “derecho a la autodeterminación informativa”?
- La autodeterminación informativa tiene que ver con el ciudadano actual como un ser que se desarrolla en democracia y que tiene derechos, frente a la capacidad de procesamientos de datos, de conocer qué es lo que se sabe de él y regular qué información está disponible y cuál no, además de poder corregir aquella que no es correcta. Esto tiene que ver un poco con que la tecnología tiene una función bifronte, porque es útil tanto para bien como para mal. Es decir, estas nuevas tecnologías son de la libertad o del control y ese es un poco el problema, porque depende de cómo se usen.
- ¿Cómo se delimita, en el marco normativo actual, la Intimidad como bien jurídico penalmente tutelado?
- No hay problemas desde la figura, porque hay un montón nuevas que permiten que las conductas sean aprehendidas por el derecho penal. Hay muchísimas formas y a idea es que estas cuestiones estén cubiertas, aunque todavía faltan las regulaciones, más que nada respecto de las intervenciones legales, no de los delitos en sí. Por ejemplo, cuando el Estado tiene una expectativa de la afectación de la intimidad, falta regular con claridad algunas cosas.
Por otra parte, hay algo que tiene que ver con el procesamiento de datos masivo: hay un marco normativo, que es la ley de protección de datos personales y que se aboca a quién y cómo los procesa. El tema es que, como en todo, entre la norma y la realidad hay una distancia más que grande.
- Recientemente fue confirmado el procesamiento de los dueños del portal de Internet argentino Taringa.net como partícipes necesarios en delitos de infracción a la Ley de Propiedad Intelectual, ¿qué opinión le merece?
- Es un fallo muy polémico, y hasta ahora estamos hablando de sólo un procesamiento. El tema es que la responsabilidad del proveedor es presentada en estos términos y no distinguimos los distintos tipos de proveedores (que son de estructura, de alojamiento, de conectividad o de contenido). Hay que ver qué proveedor es Taringa, porque estamos habando de un sitio que brinda links (conexiones) a otros donde estarían alojados aquellos contenidos protegidos por propiedad intelectual.
Si uno mira la resolución, la defensa de los responsables plantea que aquellos links con sitios ilegales fueron dados de baja pero, si ellos tienen en promedio dos mil posts por día, es imposible controlar todo. Hicieron hincapié en que se les avisó a los usuarios y está la posibilidad de la denuncia, por eso no deberían ser responsables.
En ese sentido, la Cámara reconoció que el problema está entre los usuarios, pero igual estamos analizando un tema muy controvertido que es el de la baja de material cubierto por propiedad intelectual. Hoy en día hay dos grandes líneas de pensamiento de esta cuestión: la norteamericana, que es pro penal, y la europea, que tiende a decir que en estos casos no hay un ánimo de lucro y busca una salida no penal.
Pero, de cualquier manera, hay un tema de discusión, que tiene que ver con si se sigue con el concepto del copyright o se avanza a otro concepto, en el que el derecho penal no intervenga y lo que sí importe sea el derecho autoral y no la protección económica de quien copia, distribuye y vende.
- En España y Francia, diversos proyectos en danza plantean la posibilidad de, a fin de garantizar derechos de autor, otorgarle a comisiones administrativas la posibilidad de ordenar el cierre de los portales de Internet que sean denunciados. Diversas voces se han alzado contra estas propuestas, planteando que se verían afectados principios básicos como el derecho a defensa, la presunción de inocencia y otros elementos rectores del Derecho Penal. ¿Cuál es su opinión?
- Son medidas muy polémicas. Nuevamente hay un sector de una industria que reclama esa protección y dice que “se cae la cultura”. Lo que creo es que hay que discutir seriamente si se debe mantener el sistema actual. Como ejemplo claro, hay un libro llamado “Matemática estás ahí”, que es un éxito editorial y ha vendido miles y miles de copias. Ese libro, desde el primer día y por una exigencia contractual del autor, siempre estuvo disponible por Internet para bajar. Estamos habando de que una obra en dominio público (es decir que no paga derechos) fue un material excelente para la editorial.
En un punto, el problema está en países como el nuestro, donde el acceso a la cultura compite con el acceso a la comida y eso es un factor que disminuye cualquier posibilidad de progreso.
PELIGRO, REDES SOCIALES
En tiempos en los que el acceso a las denominadas redes sociales – que son estructuras sociales compuestas de grupos de personas, las cuales están conectadas por uno o varios tipos de relaciones, tales como amistad, parentesco, intereses o conocimientos compartidos- es prácticamente inevitable, Riquert se refirió a los peligros de un mal uso de estos espacios de encuentro virtual.
“Actualmente el 15 por ciento de la población mundial está conectada, pero una gran mayoría sufre del uso subdesarrollado de tecnologías desarrolladas. En un punto, regulación hay, pero eso no quiere decir que no haya problemas”, detalló.
En ese sentido, el profesional agregó: “las redes sociales son preocupantes, únicamente por la falta de reflexión del usuario acerca de la importancia que tiene lo que comparten. No todos entienden que no se comparten contenidos sólo con los amigos y que eso queda ahí. Hay un uso de la tecnología partiendo de una serie de premisas que no se ajustan a la realidad. Al subir las fotos, por ejemplo, las etiquetas, hacen que esa imagen termine en cualquier otro lado”.
Por otra parte, el docente recalcó la importancia de controlar los contenidos que son publicados, porque muchas veces parecen irrelevantes y después, al quedar registrados, pueden significar un problema. “Hay falta de concientización acerca del uso de estas herramientas, por eso hay peligros”, consideró.
Por Andrea Pérez y Julia Drangosch