(Presentación en el panel de "Delitos Informáticos" en el XI Encuentro de la Asociación de Argentina de Profesores de Derecho Penal, Universidad Nacional de Rosario, 2 de junio de 2011)
por Marcelo A. Riquert (UNMDP)
I. Esta es la tercera ocasión que tengo de referirme a esta problemática en el marco de los anuales encuentros de nuestra asociación. La primera fue justamente en el primer encuentro, el fundacional, en el año 2001 en la Universidad Nacional del Litoral. En síntesis, había concluido en ese momento que era necesario actualizar nuestra legislación penal ante las novedosas formas de afectación de bienes jurídicos tradicionalmente protegidos por la rama punitiva del derecho. Esto se imponía tanto por la necesidad de respetar las demandas del principio constitucional de legalidad, como para evitar las ya por entonces numerosas divergencias interpretativas sobre el alcance de la redacción histórica de los tipos penales para aprehender las nuevas modalidades de ataque mencionadas, lo que traducía en una clara situación de inseguridad jurídica.
Además, señalé que, a la vez de actualizar, debía hacerse teniendo en cuenta la necesidad de armonizar nuestra legislación con la internacional para evitar “paraísos delictivos”, teniendo en cuenta que se trata de conductas que se desarrollan al amparo de un medio globalizado, siendo el primer paso natural en este camino el de hacerlo en el ámbito regional, más concreto, en el MERCOSUR. Precisamente, a relevar el estado de situación legislativa en sus miembros plenos y adherentes, dediqué la segunda ocasión, en el VI Encuentro, en 2006, en la Universidad Nacional de Mar del Plata.
En definitiva, nada demasiado novedoso habría en esta preocupación por la armonización ya que, como refiere Gonzalo Quintero Olivares, no es la primera vez que se enfrenta problemas que trasbordan fronteras. Antes, por ejemplo, lo hicieron la navegación aérea y marítima, la telefonía y la telegrafía. Esto no debe hacer perder de vista que, comparativamente, el ciberespacio es cualitativa y cuantitativamente una realidad muy superior.
II. No obstante la habitualidad con que se mencionan los “delitos informáticos” (de hecho, es el título que preside este panel), la existencia misma de la categoría es muy discutida. Sin temor a equivocación, sólo podría decirse que hay consenso en orden a reconocer que la informática se ha constituido como un factor criminógeno y que, naturalmente, en la medida en que se expande la “ciberpoblación”, también lo hace su incidencia para que surjan nuevos autores, víctimas y objetivos.
Luego, ante la pregunta concreta ¿existen los delitos informáticos?, básicamente hay dos respuestas:
a) Negativa: no hay ninguna noción que genere consenso y, por eso, se opta por hablar de “delincuencia o criminalidad informática”, como suerte de categoría criminológica. Esta es la que vislumbro como tesis mayoritaria y con la que coincido. Como dice Quintero Olivares, de lo que se trata es de la aparición de nuevos modos de agresión, pero no de nuevos delitos, sin que esto implique negar la posibilidad de potenciar algunas conductas como el acoso (ciberbullying) o la discriminación (ciberhate u “odio cibernético”). Así, recuerda Gil Belloni, la preocupación sobre estos aspectos corporiza en instituciones como la Anti Defamation League (ADL), del año 1913, o la internacional Network Against Cyber Hate (INACH), del año 2002. En suma, siempre existió la actividad de acoso u abuso en el colegio por adolescentes, sólo que antes estaba limitada por una cierta necesidad de presencia física, había que estar en el colegio para “sufrir” las cargadas, las bromas pesadas sobre algún “defecto” personal, pero vuelto al hogar o simplemente fuera del aula, era posible una suerte de “descanso”. Hoy día, se vivencia una inédita posibilidad de intensificación de estas conductas disvaliosas en la medida que adolescentes y adultos jóvenes a través de las llamadas “redes sociales” han trasladado una significativa porción de su vida, de su sociabilidad, al ciberespacio, que se constituye entonces en una suerte de prolongación de la vida privada (al punto de hablarse de la era de la “extimidad”), derivando en la real imposibilidad de “retiro”, en la inexistencia de un lugar donde refugiarse de la agresión, que se multiplica en el medio virtual.
b) Positiva: habitualmente relacionada con un nivel de discusión previo, cual es el vinculado al reconocimiento de un “derecho informático” como rama autónoma del derecho. En estos casos, su admisión traduce lógicamente en el sostenimiento de un “derecho penal informático”, que se ocupa de los “ciberdelitos” que, a su vez, tienen un bien jurídico protegido que le es propio, siendo para algunos la “información” en términos macrosociales y, para otros, la “pureza” de la técnica informática. Finalmente, hay quienes postulan la protección de un “orden público tecnológico”.
Cierro este punto recordando que por la primera respuesta se ha inclinado en “Convenio sobre Cibercriminalidad de Budapest” (2001), que no define “cibercrimen”, sino que enumera nueve tipos de ofensas y exhorta a los Estados a contemplarlas como infracciones penales, las que sistematiza en cuatro grupos: infracciones contra la confidencialidad y disponibilidad de datos y sistemas, infracciones relativas al contenido, infracciones contra la propiedad intelectual y derechos afines e infracciones informáticas.
III. Así como cuando se consulta acerca del desarrollo informático, en cuanto a lo tecnológico, se verifica usual su división en “generaciones” que se corresponden con algún descubrimiento de significación para constituirse en suerte de hito o mojón que marca un salto cualitativo, si desviamos la mirada hacia su consideración jurídica, desde la sistematización que formuló Sieber suele distinguirse oleadas de “reforma legal”.
El profesor alemán individualiza cuatro: la primera, a comienzos de la década del ’70, correspondió a la protección de la privacidad; la segunda, a comienzos de la década del ’80, se vinculó a la represión de delitos económicos cometidos mediante ordenadores; la tercera, en el segundo segmento de la misma década, se ocupó de la protección de la propiedad intelectual en el campo de la informática; finalmente, la cuarta, ya en la década del ’90, abarcó las reformas procesales atinentes a todo lo relativo con la adquisición, preservación y validación en juicio de la prueba en entorno digital.
En lo personal, coetáneo con el fenómeno de proliferación a escala global de legislación antiterrorista producto de los atentados en Nueva York y Washington del 2001 (comenzando con la llamada “Patriot Act”), he planteado la aparición de una quinta etapa que corresponde a la que se presenta como lucha contra el “enemigo” terrorista y la consolidación de un “panóptico tecnológico”. Ha tornado usual encontrar trabajos referidos al “hacktivismo” o al “ciberterrorismo”.
Entre quienes formulan advertencias en este sentido puede contarse a Quintero Olivares, cuando enfatiza que la red brinda posibilidades inmensas a los hackers, pero aún más a los servicios de investigación de los Estados, recordando que en 2006 el Tribunal de Justicia de las Comunidades Europeas anuló una decisión del Consejo relativa a un acuerdo entre la Unión Europea y Estados Unidos para que este último tenga acceso electrónico a los datos contenidos en el sistema de reservas y control de salida de las aerolíneas comerciales, como medida preventiva contra el terrorismo y el crimen organizado. Justamente en este país, a través del “SWIFT” (Sociedad para la Telecomunicación Financiera Interbancaria Mundial), se espían aproximadamente once millones de transferencias bancarias diarias so pretexto de combate al terrorismo.
IV. Siendo que el citado “Convenio sobre Cibercriminalidad de Budapest” se ha constituido en una referencia insoslayable en términos de armonización legislativa en la materia, sin perjuicio de volver luego con mayor detalle, puede anticiparse que nuestro país no tiene al presente mayor problema en lo referente al derecho penal sustantivo ya que, mediante la ley 26388 del año 2008, ha realizado una extensa reforma del Código Penal que, unida a otras que la precedieron, conforma un cuadro que abastece los requerimientos de aquel, sin que esto importe negar algunas pequeñas discrepancias.
En lo fondal, el convenio también incluye previsiones sobre la tentativa, la complicidad, la responsabilidad penal de las personas jurídicas y las penas, sugiriendo la adopción tanto de privativas de libertad como pecuniarias.
Es en lo adjetivo o formal donde puede advertirse un déficit significativo en la normativa nacional. El convenio prevé reglas relativas al ámbito de aplicación, condiciones y garantías, competencia, conservación inmediata de datos, preservación de datos incluidos los de tráfico , registro y decomiso de datos informáticos almacenados, recogida en tiempo real de datos informáticos y datos de tráfico, interceptación de datos relativos al contenido, cooperación, colaboración y asistencia internacionales en investigación y medidas cautelares (incluyendo la llamada “Red 24x7”, es decir, constituir un punto de contacto las 24 horas del día, los 7 días de la semana) o a la extradición. Al presente, nuestra regulación del derecho al secreto de las comunicaciones y su limitación, es “insuficiente y asistemática”, para hacer propia la descripción que formula Esther Morón Lerma respecto de la situación en el derecho español.
Aún inmersos en el país y en la región en un fenomenal proceso de reforma de la legislación procesal que incluye el masivo abandono de los códigos de cuño inquisitivo o mixto (inquisitivo mitigado) y la migración hacia sistemas acusatorios, estos nuevos códigos de última generación siguen ofreciendo en su diseño de los capítulos dedicados a los medios de prueba reglas anacrónicas, normas que reproducen el texto de las viejas que vienen a sustituir, omitiendo la mayoría toda referencia a la adquisición, preservación y validación en juicio de la evidencia digital. De tal suerte, lo relativo a las comunicaciones a través de Internet, cómo intervenirlas, por quién, con qué límites, etc., sigue librado a la “inspiración” del operador judicial de turno. En una y otra jurisdicción se reproducen las discusiones acerca de la necesidad o no de contar con autorización judicial para el pedido de informe sobre datos de tráfico , la validación o no del registro de llamadas de un celular en un procedimiento o la consulta de su agenda de contactos por un Fiscal o la prevención policial. A través de los números IMSI (Internacional Mobile Subscriber Identity) e IMEI (Internacional Mobile Equipment Identity), es posible obtener información de sumo interés acerca del usuario y ubicación del equipo en un determinado momento, que puede servir tanto para corroborar como descartar una coartada o versión durante el curso de la investigación de un hecho. En muchos casos, se sigue sin tener regulado el por quién, cuándo, con qué límites y cómo requerir este tipo de datos.
Aún cuando la definición clara sobre si el secreto de las comunicaciones comprende sólo el contenido o también incluye el proceso de comunicación, no es un problema exclusivo del derecho penal, no puede dejar de llamar la atención en la actualidad la existencia de una clara línea jurisprudencial contradictoria entre los fueros del trabajo y penal en materia de admisión y validación de actividades de control por el empleador del uso por el dependiente de los medios informáticos facilitados para el desempeño de la tarea laboral específica. No resulta inusual que se consideren despedidos con justa causa casos en los que el empleador ha realizado un control particular del uso de herramientas como el correo electrónico por el empleado, ingerencias que trasladadas al fuero penal son consideradas nulas e, incluso, fuente de promoción de causas contra el que realizó la actividad intrusiva mencionada.
V. Retomo el estado de la legislación sustancial argentina. En ocasión del 1° Encuentro de la AAPDP, individualicé como normas que se habían referido especialmente a la incidencia del medio informático en diversas conductas delictivas a las siguientes: a) Ley 24766 (1997) de “Confidencialidad sobre información y productos que estén legítimamente bajo control de una persona y se divulgue indebidamente de manera contraria a los usos comerciales honestos”, que consagró una figura de violación de secreto de empresa; b) Ley 24769 (1997), que estableció el vigente régimen penal tributario y previsional, en el que incorporó como art. 12 la figura de alteración dolosa de registros fiscales incluyendo a los que estuvieren en soporte informático; c) Ley 25036 (1998), que modificó la vieja Ley de Propiedad Intelectual 11723, agregando como objeto de protección a los programas de computación; d) Ley 25286 (2000) de “Protección de Datos Personales”, que modificó el Código Penal incorporándole los arts. 117bis y 157 bis; e) Ley 25506 (2001) de “Firma Digital”, que modificó también el C.P. incluyendo el art. 78bis por cuya vía se ingresó la consideración de la firma y el documento digitales.
En el lustro transcurrido hasta el VI Encuentro se agregaron: a) la incorporación al art. 173 del C.P. del inciso 15, por vía de la Ley 25930 (2004), referido a la defraudación mediante el uso de tarjeta de compra, débito o crédito; b) la regulación del servicio de comunicaciones móviles mediante Ley 25891 (2004), que incluyó figuras penales entre sus arts. 10 a 13 relacionadas con el ilegal uso de telefonía celular, módulos de identificación removible de usuario “o la tecnología que en el futuro la reemplace”.
Por último, al presente, podrían mencionarse, en modo indirecto, una cierta restricción a la penalización de afectaciones a la propiedad intelectual mediante la Ley 26285 (2007), que estableció la eximición de pago de derechos de autor en sistemas especiales para ciegos y personas con otras discapacidades perceptivas y, en forma directa y masiva, la reforma al C.P. por Ley 26388 (2008), que producto de la conjugación de 16 proyectos que estaban en estudio en el Congreso, concreta la derogación de dos artículos y la modificación, sustitución o incorporación de doce.
En el mínimo espacio de esta intervención sólo puedo destacar que, en lo central: a) se fijó un nuevo epígrafe al cap. III del Título V (Delitos contra la libertad): “Violación de secretos y de la privacidad”, modificando el art. 157 (proporcionar o revelar información registrada secreta) y el art. 157 bis (acceso ilegítimo a banco de datos personales e inserción ilegítimas de datos personales), al que agregó parte del derogado tipo del 117bis; b) la derogación del art. 78 importó, con algunos retoques, el traslado de su texto como los nuevos tres párrafos finales del art. 77 (conceptos de documento, firma/suscripción, instrumento privado y certificado digitales; c) una nueva modalidad de defraudación informática se incorporó como inc. 16 al art. 173; d) se modificó el art. 128 para aprehender más allá de toda duda la ciberpornografía infantil; e) se adecuó la redacción del tipo de daño del art. 183 y se sustituyó el art. 184, incluyendo dentro de su objeto al producido en datos, documentos, programas o sistemas informáticos; f) en materia de comunicaciones electrónicas se modificaron los arts. 155 y 197; g) se incorporó la figura del intrusismo informático con el nuevo art. 153bis.
VI. No obstante haber anticipado que hoy día nuestro estado de situación en derecho fondal es más que aceptable y se ajusta en general a las recomendaciones del Convenio de Budapest, puede vislumbrarse una suerte de segunda oleada reformista que afectaría las primeras modificaciones sistematizadas en el punto anterior. Así, mientras las incorporadas por leyes 25286 y 25506 han sido derogadas, se propone otra reforma al régimen penal tributario incorporándole un nuevo tipo vinculado a la afectación de los controladores fiscales, que sería el art. 12 bis, que pareciera en principio innecesario si se atiende adecuadamente a la incidencia de la Ley 26388.
A su vez, no son pocos los que proponen la puesta en estudio de una posible modificación al régimen de la propiedad intelectual, en particular, para definir posición en torno al fenómeno del intercambio de archivos P2P que, superada ya la primera generación (la de “Napster”, cuyas notas distintivas eran la centralización, el almacenaje de archivos, la intermediación, reproducción y comunicación pública), en la segunda, caracterizada por la descentralización técnica y económica que significa que la descarga e intercambio se haga en forma directa entre usuarios, ofrece como problema justamente la pretensión de punición de estos. Para brindar una mínimo noción de su extensión, la Unión Europea en 2008 estimó que, mientras se vendieron legalmente online dos millones de canciones, fueron intercambiadas por afuera dos mil millones. De tal suerte, es esta actividad de reproducción no autorizada la que preocupa a la industria con más gravedad, aún más que otra de mayor visibilidad como los CDs y DVDs “truchos” o pirateados que comercializan los “manteros” en la vía pública. Esta última modalidad de distribución y venta es un problema compartido con la falsificación de marcas y, como derivación, se viene observando una cierta tendencia a unificar la regulación de la propiedad intelectual y la propiedad industrial. Se trata de una actividad que, en su último eslabón, tiene al llamado en España fenómeno del “top manta/top mochila”. En la mayoría de los casos, inmigrantes ilegales que se dedican a este comercio menor e informal como único modo de subsistencia. Podría decirse que algo –aunque poco en definitiva- del exceso de la intervención punitiva en este campo, se ha mitigado por vía de la L.O. 5/2010, de 22 de junio, que modificó los arts. 270.1 y 623.5 del CPE, estableciendo que cuando el beneficio no exceda de la suma de cuatrocientos euros, el hecho será considerado falta. En cuanto al tratamiento de los usuarios que intercambian archivos P2P, podría sintetizarse la situación diciendo que hay dos tendencias: a) como en España, considerar que no es delito, por tratarse de una actividad sin ánimo de lucro, que debiera considerarse similar a la copia de uso privado y que es suficiente la contención que brindan los sistemas de prevención administrativo y civil; b) utilizar el derecho penal para perseguir esta conducta, como en Estados Unidos. Podría agregarse que es observable incluso una tendencia al uso de los reclamos civiles con una orientación propia de la teoría de la prevención general negativa de la pena, es decir, coaccionante, intimidatorio, al demandar por cifras absolutamente escandalosas y desproporcionados a usuarios individuales, verdaderos chivos expiatorios, rodeando la acción con una gran difusión pública en procura de asustar o disuadir a otros.
VII. Hace poco más de una década, en el I° Encuentro de la AAPDP, postulé la necesidad de legislar en materia de delincuencia informática. También que esto aparejaba un interrogante fundamental: ¿cómo hacerlo?. Aún cuando fue en forma anárquica, espaciada y difusa, según se expuso, se ha avanzado. Sin perjuicio de eso, la pregunta se mantiene vigente porque hay campos en que el déficit sigue siendo manifiesto, ya se ha puesto esto en claro en lo referente a lo procesal, pero también porque se advierte un serio avance en términos de legalización de acciones estatales que importan una intensificación significativa de la posibilidades de intrusión en la esfera de intimidad, en la privacidad y en la autodeterminación informativa del ciudadano.
Se trata de otro posible nivel de incidencia de las nuevas tecnologías de la comunicación en relación con el poder punitivo. Un nivel respecto del que media una cierta despreocupación, ya que la atención de la academia se ha concentrado en general en el problema de la delincuencia informática, en la posibilidad de desplegar conductas ilícitas mediante la herramienta computacional. En cambio, las posibilidades que se ofrecen en términos de incremento del control social, sólo aparecen en escena en sentido crítico en forma esporádica.
Stéfano Rodotá cuenta entre los pensadores que han puesto sobre la mesa que la era digital obliga a repensar todo: la organización social, la democracia, la tecnología, la privacidad, la libertad. Enfatiza que, cuando se reflexiona sobre esto, muchas veces se lo hace en forma acrítica. Con clara reminiscencia a la obra de Aldous Huxley, “Un mundo feliz”, dice que media una visión “ingenuamente feliz” de lo informático.
Creo que algo de esto puede observarse en torno a las visiones que ofrece el problema de la “brecha digital”. De momento, la dominante es que para superarlo, se trata de generar conectividad y confiar en el efecto “derrame”. Aún sin descartar su buena intención, enrolaría aquí la iniciativa “one laptop for child” del gurú informático del MIT, Nicholas Negroponte. Desde esta perspectiva, se trataría de facilitar el acceso al medio informático a todos, la conexión permitiría, a la larga, superar las diferencias que generaron la brecha. La visión alternativa, subraya que esta es el fruto de la desigualdad económica y social y que es sobre estos aspectos que debe operarse. No es la conectividad la que permitirá superar estos déficits, sino que medidas directas que mejoren la situación económica, que eleven el nivel o calidad de vida, provocarán más accesibilidad tecnológica. En cualquier caso, la perspectiva desde la “periferia” pone el acento en que aún cuando hubiere conectividad, el problema central es el de los contenidos. En otras palabras, a qué me conecto. Sin previsión sobre la producción de contenidos, la conexión sólo terminaría siendo otra manifestación o campo donde profundizar la dominación cultural. Esto es ciertamente un tema de rigurosa actualidad porque en muchos países, incluido el nuestro, se viene dando impulso a programas derivados de la propuesta de Negroponte.
VIII. Retomo a Rodotá para recordar que, en su análisis sobre la relación entre tecnologías y democracia, señala que aparecen claramente dos utopías, una positiva y otra negativa. La positiva nos habla de la posibilidad del retorno de la democracia asamblearia ateniense, nueva ágora, la plaza electrónica, el gobernante que puede consultarnos con facilidad, rapidez y frecuencia acerca de nuestro parecer sobre la cosa pública. La negativa traduce en la imagen orwelliana del “Gran Hermano” , la posibilidad ahora tecnológicamente accesible de consagrar un verdadero “Estado Panóptico”. Sintetiza el problema de las relaciones entre las nuevas tecnologías y la democracia, diciendo que emerge la visión de una tecnología bifronte, como el dios Jano, que provoca la pregunta de si lo que tenemos son tecnologías de libertad o tecnologías de control. Más inquietante, interpela si en realidad no estaremos frente a una nueva imagen, la de la instalación de Orwell en Atenas.
El profesor canadiense Reg Whitaker, a fines de los ’90, sostenía que se avanza hacia un nuevo modelo de panóptico, justamente el “Estado Panóptico”. Nuevo, porque algunas de las notas básicas que informaban al pensado por Bentham para el medio carcelario y llevado luego por Taylor y Ford a las fábricas, se ven profundamente cambiadas, al punto que en el panóptico estatal lo característico es la descentralización (ya no hay puesto central del control, sino que se ejerce en forma multisectorial, desde todos lados por diversas personas y a la vez) y la consensualidad, entendiendo por tal la activa participación pacífica del controlado que favorece/reclama el control que sobre él se ejerce. Hoy se advierte un manejo y facilitación absolutamente irresponsable de datos sensibles que potencia la clásica ecuación de Crozier: la técnica de control descansa sobre la opacidad del controlador y la transparencia del controlado.
Se entrega información sensible, personal, ingenuamente, sin medir consecuencias y so pretexto de cualquier cosa. Tanto da el sorteo de una plancha como la inscripción a un Congreso. Se lleva la vida privada a las redes sociales, depositando una infundada confianza en que se actuará en círculos cerrados e ignorando que la real baja del servicio es imposible: en el ciberespacio permanecerá conservada nuestra “identidad digital” y siempre será posible que resurjan aquellas imágenes, datos y perfiles personales que se creyó haber cerrado. En la actualidad, los prestadores de servicio nos ofrecen insistentemente que nos pleguemos al sistema de “cloud computing”, es decir, que migremos o externalicemos el contenido de nuestros discos rígidos a la “nube” para tener más seguridad y ahorrar en dispositivos físicos de almacenamiento, que pasará a hacerse en la “nube” a cambio de un precio determinado o determinable, que no es más que un grupo de potentísimos servidores diseminados sin identificación necesaria de su ubicación.
Muchos en la industria sostienen que esta es una tendencia irreversible y que se avanza hacia la imposición en el mercado de dispositivos más pequeños, livianos, portátiles y ágiles porque prescindirán de las unidades de almacenamiento interno, desplazadas por la “virtual”. Será interesante ver la incidencia de esto en términos de adquisición de prueba en entorno digital. Del otro lado, las iniciativas como la de la Electronic Frontier Foundation (EFF), promoviendo el uso de TOR (software que enmascara las IP) para proteger la intimidad y libre expresión, facilitando el anonimato online, aparecen aisladas y no carentes de contraindicaciones (en nueva perspectiva bifronte, también facilitaría el despliegue de conductas de tinte delictuoso dificultando la determinación de autoría).
IX. Si hablamos de posibilidades de control social, tal vez hoy día uno de los ejemplos en los que es posible observar con mayor claridad la nota de consensualidad aludida en el punto anterior es el del avance de las cámaras, verdaderos “ojos electrónicos”, sobre los espacios públicos. Bajo la impronta que Hassemer resumió como el “cambio libertad por seguridad”, el manejo mediático de delitos comunes graves provoca una situación social de reclamo de seguridad y prácticamente no hay partido político que no incluya en su receta para el logro anhelado un programa de instalación de cámaras. En todo caso, si ya las hay, se promete que se agregarán en corto plazo muchas más.
Indudable que las cámaras importan la existencia de un ojo electrónico más penetrante, dominante y ubicuo que el humano. Comenzaron en medios cerrados como la cárcel, los bancos, oficinas, grandes comercios y, luego, llegaron al espacio público. El factor disuasivo o preventivo es invocado usualmente como fundamentador o legitimante. Antes del atentado del “7-J” en Londres, ya era la ciudad más vigilada del mundo, al punto de que contaba con más de 50.000 cámaras instaladas, una cada catorce personas, calculándose que alguien que circulaba por el microcentro podía ser tomado más de trescientas veces en un solo día. Aquél igual se produjo e incluso tampoco se impidió que llevaran a cabo la equivocada represión del ciudadano brasileño Menezes, a quien tomaron por terrorista árabe.
A esta altura, una aclaración importante: no estoy en contra del uso de cámaras, sólo planteo que no pueden usarse indiscriminadamente y que están muy lejos de ser la herramienta que solucione el problema de la inseguridad, cualquiera que fuese su real extensión.
Estos modernos artilugios intrusivos permiten obtener imágenes a una distancia de hasta 300 metros, 360° en sentido horizontal y 180° vertical. En la Ciudad Autónoma de Buenos Aires, durante 2011, se instalaron 750 cámaras fijas y 200 móviles sobre 50 patrulleros de la Policía Metropolitana, a las que se agregan otras 120 de control de tránsito . Se anuncia que para fin de año habrá 2000 y otras 1000 más se agregarán durante 2012. El Centro de Monitoreo se coordinará con el Centro Único de Coordinación de Emergencias, para facilitar actuaciones ante siniestros. Las grabaciones se guardan durante 60 días y se noticia que se contestan un promedio de cinco oficios judiciales por día aportando imágenes que pueden servir como prueba en más de dos mil casos desde la puesta en marcha. Es decir, el sistema ya está operativo y, para estarlo, evidentemente se han tomado decisiones estratégicas acerca de los lugares donde se instalaron las cámaras fijas, por dónde circularán las móviles, se “seleccionó” el personal a cargo de la delicada tarea, entre otras tantas cosas. No digo que esto se hiciera en forma absolutamente inconsulta pero, creo haber establecido con claridad que no sólo el factor “seguridad” es lo que está en juego, sino que por “luchar” contra la inseguridad se adoptan medidas que afectan otros, como la intimidad, privacidad y autodeterminación informativa de todos aquellos cuyos movimientos diarios son observados. Si se atiende a esto, observo que, en general, en la mayoría de los casos, la adopción de reglas acerca de estos aspectos y otros como el funcionamiento del software de alerta automática o del software de privacidad , no han sido precedidas de una discusión pública y abierta suficiente.
Si hace dos décadas Hassemer se hacía la ahora desactualizada pregunta acerca de la criptocontroversia (¿El Estado tiene el derecho de realizar sus pretensiones de intervención y ataque, que le han sido concedidas legalmente, de tal manera que pueda prohibir el proceso criptográfico en todo caso que estas sean afectadas por este procedimiento?), al presente bien destacan Gilbert y Kerr que los prestadores de servicios de telecomunicación (PST) pasaron de “centinelas de la vida privada” a ser “agentes estatales en la lucha contra la cibercriminalidad”, lo que se ha evidenciado en el Convenio de Budapest cuando habla de la “cooperación entre los Estados y la industria privada en la lucha contra el cibercrimen”. En mayo de este año, durante la Cumbre del G-8 en París, se produjo un debate sobre la regulación y control de Internet entre los gobiernos y empresas, entre las que contaron verdaderos gigantes como Google, Amazon y Facebook.
La iniciativa europea es que los ISP revelen los usuarios que bajen contenidos ilegales, lo que es resistido por aquellos, aunque no se puede aventurar por cuánto tiempo seguirán así. Mientras tanto, la presión por superar dificultades en la identificación de autores responsabilizando a los proveedores de servicio se incrementa, siendo uno de los focos de atención actual la actividad de los facilitadores de enlaces (entre nosotros, el caso más reciente es “Taringa”, con un publicitado auto de procesamiento resuelto el 29 de abril por la Sala VI de la CNCyCorreccional).
X. Junto al de la responsabilidad de los proveedores (ya sean Network Providers, Information Content Providers, Internet Acces Providers o Hosting Service Providers), hay otros núcleos problemáticos pendientes, como la responsabilidad penal de las personas jurídicas o, en términos procesales, las reglas para esclarecer la cuestión del ámbito de aplicación espacial de la ley penal, las de cooperación internacional o las concernientes a la prueba en entorno digital.
Finalmente, median algunas discusiones sobre supuestos déficits en materia de tipicidad, ya que no faltan quienes denuncian le necesidad de establecer el delito de ciberocupación o registro impropio de nombres de dominio, o el de spamming (correo basura o publicidad no solicitada), o el de posesión o tenencia simple de material pornográfico infantil. Si agregamos los que se fueran mencionando antes, como el delito de modificación o adulteración de sistemas informáticos o equipos electrónicos fiscales, o la definición acerca de recurrir al derecho penal respecto de los usuarios de intercambios de archivos P2P o para los “manteros”, puede advertirse que son muchas aún las cuestiones que en el futuro próximo debemos en conjunto analizar, por lo que no es de descartar que formen parte de la preocupación en futuros Encuentros de la AAPDP.
No hay comentarios:
Publicar un comentario