lunes, 2 de diciembre de 2013

DELITO DE CIBERACOSO SEXUAL INFANTIL EN ARGENTINA (CIBERGROOMING)

A propósito del defectuoso nuevo tipo penal de ciberacoso sexual infantil (“cibergrooming”) Por Marcelo A. Riquert 1. A fines del año 2008, por vía de una importante modificación a la parte especial del Código Penal consagrada mediante la Ley 26388, nuestro país ajustó sus tipos penales vinculándolos con las nuevas modalidades de ataque generadas por las tecnologías de la información y comunicación (TICs). Por eso, al momento de adherir un par de años después al “Convenio sobre Cibercriminalidad” de Budapest (2001), no mediaron problemas de armonización en lo atinente al derecho sustancial. A lo largo de la década siguiente a su inicial suscripción, en el propio ámbito de la Unión Europea ha ido surgiendo el interés en que las legislaciones nacionales incorporen nuevas tipicidades o refuercen las anteriores. En lo específico al objeto de atención en este comentario, Rovira del Canto recuerda la “Decisión Marco 2004/68/JAI del Consejo, de 22 de diciembre de 2003, relativa a la lucha contra la explotación sexual de los niños y la pornografía infantil”, cuyo art. 2° indicaba a los Estados miembros adopten las medidas necesarias para punir una serie de conductas intencionales vinculadas con la explotación sexual de niños, que sirviera en definitiva en España de base para la reforma por L.O. 5/2010, de 22 de junio, por la que se incorporara al CPE el “grooming” como art. 183bis . Más reciente, puede citarse “Directiva 2013/40/UE del Parlamento y del Consejo de 12 de agosto de 2013 relativa a los ataques contra los sistemas de información”, respecto del robo o suplantación de identidad digital . También se propulsa la incorporación de figuras que capten con más precisión, entre otras conductas disvaliosas, el grooming, el ciberstalking, el ciberbullying o el sexting. En algún caso puede dificultarse su clara diferenciación y apreciarse un cierto solapamiento, por ejemplo, entre el ciberstalking y el ciberbullying cuando, en lugar de tratarse de actos continuados son algunos concretos ya que, conforme indica Fernando Miró Llinares, en ese supuesto estaríamos más cerca del ciberharassment o “online harassment” , que podría entenderse como una hostilidad o disturbio puntual. Aunque no en todas ellas en forma exclusiva, un factor común vinculante de estas propuestas de novedosas tipicidades es que la víctima suele ser uno de los segmentos sociales más vulnerables: los menores. Sin ignorar que pueden darse casos de acoso o acecho (ciberstalking), hostigamiento, agresión o maltrato (ciberbullying) o difusión inconsentida de imágenes íntimas (sexting) respecto de mayores se afirma, en general, que las principales víctimas son los jóvenes. Y esto tiene una explicación lógica ya que, como resaltan Juan María Martínez Otero y Álvaro Boo Gordillo, la incidencia de la estrecha relación entre los menores y las nuevas tecnologías puede calificarse de “omnipresente” para estos verdaderos “nativos digitales”, siendo Internet para ellos un preponderante entorno de socialización y, como natural derivación, comportamientos como el sexting y otras formas de abuso y violencia se magnifican entre los adolescentes junto al grooming y el ciberbullying . Además, como destaca Holt, se trata de esos comportamientos online respecto del que varios estudios sugieren que herramientas como los antivirus no guardan relación como modo de prevenir los riesgos de victimización y, en todo caso, los paquetes de software de protección a disposición de los padres se limitan a bloquear el acceso a contenido pornográfico o programas no requeridos, pero no modifican el hecho de que no puede bloquearse muchos intentos de contacto por vía de e-mails o de mensajería instantánea que el niño pudiera recibir . Nuevamente, la prevención parece apoyarse, centralmente, sobre la educación y control parental más que sobre la adopción de medidas de puro corte tecnológico. Y no es fácil la prevención cuando los padres pertenecen a la generación “X” y los hijos a la generación “Z” y viven en lo que se ha dado en llamar la “cultura de la habitación” o, en otras palabras, cuando no hay clara percepción de lo que implica la socialización en el ciberespacio o, si se la tiene, cuando no media confluencia de intereses que permita la percepción directa de cuáles son los contactos. Evocando a Terceiro, Morón Lerma nos habla del pasaje del “homo sapiens” al “homo digitalis” y destaca que, en el ciberespacio, cada individuo es potencialmente un emisor y un receptor en un medio cualitativamente diferenciado, en el que todos se comunican con todos pero, los internautas, no se localizan principalmente por su nombre, posición social o ubicación geográfica, sino a partir de centros de intereses, por lo que puede hablarse de una suerte de “mundo virtual segregado por la comunicación” . Retomando la novedad legislativa motivante de este comentario, el grooming, entre las mencionadas, se trata de la conducta que, en exclusiva, tiene por sujeto pasivo a los niños y, al decir de Ana Pérez Martínez y Reyes Ortigosa Blanch, no se trata de un nuevo delito derivado de la revolución tecnológica, sino una forma evolucionada de cometer un delito preexistente, es una técnica actualizada con la que los pedófilos tratan de contactar con sus potenciales víctimas . En interesante fallo, previo a la reforma, se indicó que el anglicismo “grooming” proviene del vocablo “groom”, que alude a la preparación o acicalamiento de algo, aunque en el ámbito de la pedofilia suele asociarse a toda acción que tenga por objetivo minar o socavar moral o psicológicamente a un niño, con el fin de conseguir su control a nivel emocional para un posterior abuso sexual, por lo que se trata entonces de un supuesto de acoso sexual infantil. Allí se lo define como un proceso sexual abusivo a transitar evolutivamente (acoso progresivo), facilitado por el uso de las nuevas tecnologías, que consiste en la interacción comunicacional de un adulto con un menor con fines sexuales y abusivos . Miró Llinares apunta que el término “grooming” comenzó a usarse en la literatura dedicada al estudio criminológico y psicológico de los delincuentes sexuales para describir los comportamientos del “depredador sexual” llevados a cabo en la primera fase del abuso, en la que el abusador trata de ganarse la confianza del menor y de acceder a información esencial sobre él para la posterior consumación del abuso . A su vez, Rovira del Canto indica que es posible esquematizar el acoso sexual infantil o child grooming en una serie de fases sucesivas, a saber: a) fase de amistad; b) toma de contacto, gustos, preferencias, confianza; c) fase de relación; d) confesiones personales e íntimas, consolidación; e) componente sexual; f) participación de actos de naturaleza sexual, fotografías, webcam; g) extorsión; h) escalada de peticiones; i) ¿agresión? . En nuestro país, Cherñavsky señala que se trata de una figura de peligro abstracto que comenzó a ser penalizada en algunos estados de EEUU y que consiste en mantener contacto vía Internet, a través de grupos de chat, con fines de abusar sexualmente de menores . Sería esta versión más simplificada o reducida del concepto de “grooming” la que se adopta ahora en la legislación argentina. 2. En efecto, en la sesión del día 13 de noviembre pasado, la Cámara de Senadores aprobó una nueva modificación al Código Penal, incorporando dentro del Título correspondiente a los “Delitos contra la integridad sexual” como nuevo art. 131 el siguiente texto: “Será penado con prisión de seis meses a cuatro años el que, por medio de comunicaciones electrónicas, telecomunicaciones o cualquier otra tecnología de transmisión de datos, contactare a una persona menor de edad, con el propósito de cometer cualquier delito contra la integridad sexual de la misma”. Mantuvo así la redacción que había aprobado, como Cámara originaria, el 28 de setiembre de 2011, ignorando la propuesta modificatoria de la Cámara de Diputados, que delineaba el tipo del siguiente modo: “Será reprimida con prisión de tres meses a dos años la persona mayor de edad que por medio de comunicaciones electrónicas, telecomunicaciones o cualquier otra tecnología de transmisión de datos le requiera de cualquier modo a una persona menor de 13 años que realice actividades sexuales explícitas o actos con connotación sexual o le solicite imágenes de sí misma con contenido sexual. En la misma pena incurrirá la persona mayor de edad que realizare las acciones previstas en el párrafo anterior con una persona mayor de 13 de años y menor de 16 años, cuando mediare engaño, abuso de autoridad o intimidación”. El rápido ejercicio de contraste entre lo que se corregía en Diputados (sobre la base de un proyecto conjunto encabezado por los diputados Paula Bertol, del PRO; Manuel Garrido, de la UCR, y Paula Gambaro, del Peronismo Federal) y aquello sobre lo que se insistió omitiendo todo aporte en Senadores, permite advertir que, lamentablemente, no estamos frente a un tipo defectuoso cuyos errores no fueron vislumbrados en el trámite parlamentario sino que, pese a ser alertados, se avanzó en la consagración de una norma con varias incorrecciones técnicas. De allí, que se hablara de repercusiones “polémicas” ante su aprobación . Veamos. 3. En la mencionada sesión , una de las autoras del proyecto original del FpV, la senadora Sonia Escudero (también lo fueron, con proyecto propio, María Higonet, María José Bongiorno y Mario Verna), señaló expresamente que el de la otra Cámara constituía “otro delito completamente distinto” y apuntó que se había modificado la escala de la pena conminada en abstracto reduciéndola, mientras que la iniciativa impulsada desde Senadores fijaba una que tenía “amplitud suficiente para que el juez, de acuerdo con las características del caso, pueda aplicar pena” (esta idea también fue reivindicada en su intervención por la senadora Higonet ). Más allá de la declarada voluntad de brindar un marco más amplio al juzgador para individualizar la pena, por cierto, muy discutible como parámetro para fijar una escala, cualquiera, por el legislador, lo cierto es que, como ha puesto de resalto a través de un comunicado institucional la “Asociación Pensamiento Penal” concordando con lo advertido en la Cámara de Diputados, vulnera el principio de proporcionalidad de las penas que el acto preparatorio incriminado autónomamente que se lleva a cabo en el espacio virtual (grooming) tenga la misma sanción que delitos de lesión consumados en el mundo real afectando el mismo bien jurídico, como sucede por ejemplo con el abuso sexual simple del 1° párrafo del art. 119 del CP . En otras palabras, no se trata de avalar un proyecto porque “cercena las penas” –según calificó la senadora Bongiorno–, sino sencillamente que contactar a un menor con la intención de hacerlo víctima de un delito contra la integridad sexual no puede tener la misma escala de pena conminada en abstracto que efectivamente haberlo victimizado abusándolo (párrafo citado del art. 119) o que quien produce, financia, ofrece, comercia, facilita, divulga o distribuye pornografía infantil u organiza espectáculos en vivo con participación de menores en representaciones sexuales explícitas o le facilita a los menores el acceso a esos espectáculos o les suministra tal índole de material (art. 128). Tampoco puede tener el mismo máximo que su rapto, es decir, su sustracción o retención mediante fuerza, intimidación o fraude, con intención de menoscabar su integridad sexual (art. 130, 1° párrafo). Queda claro entonces que los tres meses a dos años de prisión que se proponía en la Cámara de Diputados evitaban el problema mencionado, habitual cuando se legisla “en el aire”, es decir, sin sistematicidad, sin percepción de que el nuevo tipo habrá de insertarse en el Código y debe guardar coherencia y proporción con los que le preceden. 4. Precisamente, esto último es lo que se percibe más logrado en el omitido aporte de la Cámara Baja en otros aspectos como la simple referencia a “persona menor de edad” aprobada mientras que, haciéndose cargo de la sistemática consagrada a partir de la figura inicial de los “Delitos contra la Integridad Sexual” (el citado art. 119), en Diputados se fijaba como sujeto pasivo al menor de 13 años de edad o de 13 a 16 años pero cuando mediare a su respecto engaño, abuso de autoridad o intimidación. Esta noción de “Código”, de que la redacción del tipo se vincula con la de otras figuras penales es la que no se percibió en Senadores con expresa confesión del senador Fernández que, en su intervención, dijo: “No entiendo qué significa eso de menos de trece años o más de trece. No entiendo qué tiene que ver. Nosotros tenemos muy en claro que lo que estamos planteando son delitos novedosos, que hablan de nuevas conductas, y que como nuevas conductas reprochadas deben ser tipificadas para que se conviertan en delito. Y en ese marco es donde nosotros queremos consolidarlo” . Lo que es novedoso –tal como se ha señalado antes, con cita a Pérez Martínez y Ortigosa Blanch– es que los pedófilos establezcan contacto con las víctimas mediante las TICs, pero los abusos sexuales respecto de menores no lo son. Lo que es novedoso es que sea delito el acto preparatorio de una conducta que puede no ser delito. Los delitos contra la integridad sexual existen independientemente de que ahora surja una modalidad como el “grooming” y es esta figura la que debe ajustarse a la sistemática de los primeros y no al revés. No es la única inconsistencia por “sobre” o “super” inclusión: además de poder ser víctimas del acto preparatorio quienes no lo serían de un abuso simple consumado, en materia de sujeto activo al no aclarar (como se hacía en Diputados) que debe ser una persona mayor de edad, podría ser autor de “grooming” un joven de 16 años que trata de contactar a alguien de su misma edad. Este “exceso” tiene una posible explicación justificante pero, si esa hubiera sido la intención de nuestros senadores, olvidaron configurar el tipo en el modo coherente con ella. Me explico. Hay una extendida descripción básica del grooming como puesta en contacto (de un mayor) con un menor finalidad sexual que es la que recoge el nuevo tipo penal que se incorpora al CPA (parcialmente, al no distinguir en el sujeto activo), pero hay otras que hacen hincapié en el componente extorsivo o de chantaje sobre el menor, es decir, que enfatizan que bajo amenazas se logra que acceda a las peticiones de connotación sexual. En este caso, se habla de “Child Grooming”, cuya esquematización ya fuera presentada. Se ha señalado que, en muchos casos, todo comienza a partir de lograr que mediante un acto de confianza el menor brinde una foto o imagen comprometida y, luego, comienza el chantaje coaccionándolo para obtener un contacto sexual mayor. Esta variante se ha verificado es llevada adelante en numerosas ocasiones por menores contra víctimas de su propio grupo etario. Juan Pardo Albiach resalta que “Lo curioso y espeluznante es que… los delincuentes pueden ser incluso menores de edad, cuyo perfil no es el de un menor con una situación familiar y social desestructurada, sino de un menor que dispone de una educación y unos medios de vida (ordenador, Internet, móvil, etc.) que no denotan marginalidad en absoluto y que revelan que carecen del más mínimo sentido de la responsabilidad de sus propios actos y de la gravedad de los mismos. En definitiva, no hay un perfil concreto para este tipo de delincuentes sexuales” . Si en Senadores se hubiera asumido con conciencia la inclusión de menores como eventuales sujetos activos sólo podrían serlo aquellos que tuvieran entre 16 y 18 años y lo lógico sería la incorporación de la “intimidación” dentro de la conducta típica. El proyecto de Diputados la tuvo en cuenta para uno de sus supuestos (víctima de entre 13 y 16 años) pero siempre con un autor mayor de edad. En cualquier caso, parece evidente que esto pasó absolutamente inadvertido. Al rechazar las precisiones incorporadas en la Cámara Baja y sugerir se insista en la redacción original la senadora Escudero aludió a las dificultades probatorias que provocaría el aceptar que la vaga fórmula “contactare … con el propósito de cometer cualquier delito contra la integridad sexual” fuera reemplazada por otra que demandaría acreditar que al menor se le requiera que realice actividades sexuales u otros actos con connotación sexual o le solicite imágenes de sí mismo con contenido sexual. Además, puntualizó que la intención era (es) proteger a “todos los menores porque es justamente entre la edad de 13 y 16 años cuando los chicos están más conectados en la red y donde son más vulnerables”. En la misma línea, la senadora Bongiorno reiteró que la voluntad era apuntar a “la protección integral del menor”. Inevitable resulta compartir la preocupación por una conducta cada vez más extendida (valga aquí el ejemplo de la senadora Higonet al caso de la ONG holandesa que creó una niña filipina “virtual” de 10 años y verificó más de mil requerimientos de pederastas de distintos lugares del mundo o las cifras proporcionadas por estudios de UNICEF ). No puede discutirse que estamos frente a un comportamiento cuyas consecuencias son particularmente graves por quien es su destinatario. Pero, insisto, también es inevitable criticar una norma que pretende criminalizar actos preparatorios de conductas que consumadas con el consentimiento de un menor entre los 13 y 16 años no serían delito o que equipara la pena de un acto preparatorio a la de un delito consumado. Sin mayor esfuerzo de imaginación puede anticiparse que habrá variados planteos de inconstitucionalidad respecto de la norma comentada. 5. Sintetizando y sin reiterar críticas tenemos entonces que el ciberacoso sexual infantil, tal como ha quedado normado en el nuevo art. 131 del CP, se inserta dentro de los delitos contra la integridad sexual, que constituye el bien jurídico cuya afectación se pena. Es un delito común que puede ser cometido por cualquiera, lo que incluye a los menores imputables como eventuales sujetos activos. En cuanto al sujeto pasivo, es cualquier menor sin distingo adicional alguno. Se ha tipificado un acto preparatorio de una conducta de abuso sexual físico ya que la conducta que prevé es contactar a un menor mediante alguna TIC. Hoy día se incluirían tanto los SMS, el chat, los emails, Facebook o cualquier otra de las redes sociales, Skype, WhatsApp, así como sistemas y aplicaciones similares. En relación con el tipo subjetivo, se trata de una figura dolosa (dolo directo) y reclama la acreditación de un elemento ultraintencional, cual es el propósito de cometer un delito contra la integridad sexual del menor. La conducta se consuma cuando se establece efectivamente contacto con el menor en forma tal que sea advertible o manifiesto el propósito ilícito de la comunicación ya que no se trata de la punición de cualquier contacto sino sólo de aquél que persigue esa específica finalidad. Al menos desde el punto de vista teórico sería posible la tentativa ya que podría darse el caso, por ejemplo, de interceptación de mensajes por control parental previo a su percepción por el menor. Se ha omitido modificar el art. 72 del CP, de lo que deriva que se trate de un delito de acción pública, perseguible de oficio. En términos prácticos esto significa que mientras en los más graves delitos contra la integridad sexual la víctima es quien decide si habilita el ejercicio de la acción penal (cf. inc. 1° de la regla citada, que incluye a los previstos en los arts. 119, 120 y 130), en un acto preparatorio esto queda fuera de su ámbito de decisión. 6. Quisiera cerrar con dos referencias de derecho comparado regional y otra europea, ciertamente cercana en lo cultural y en lo afectivo, que permiten advertir que las dificultades al momento de tipificar no son exclusivas de nuestro legislador pero, también, que se pueden hacer las cosas mejor. Para el primer rubro puede computarse la no demanda de mayoría de edad en el sujeto activo, para el segundo que, pese a algunos defectos, se hacen tipificaciones un poco más precisas que la novedad nacional. Podría decirse que más cercanas a la propuesta ignorada de la Cámara de Diputados. a) En Brasil, el “Estatuto del Menor y del Adolescente” (ECA, Estatuto da Criança e Adolescente, Ley 8069/90), fue de nuevo modificado masivamente en sus previsiones penales por Ley 11829/08, con la intención de actualizarlo en el tema pedofilia. En lo que aquí interesa, la punición del grooming se incorporó como art. 241-D, con el siguiente texto: “Aliciar, assediar, instigar ou constranger, por qualquer meio de comunicação, criança, com o fim de com ela praticar ato libidinoso: Pena – reclusão, de 1 (um) a 3 (três) anos, e multa. Parágrafo único. Nas mesmas penas incorre quem: I – facilita ou induz o acesso à criança de material contendo cena de sexo explícito ou pornográfica com o fim de com ela praticar ato libidinoso; II – pratica as condutas descritas no caput deste artigo com o fim de induzir criança a se exibir de forma pornográfica ou sexualmente explícita”. Sin ingresar en mayores detalles, puede cotejarse el uso de cuatro verbos en la figura básica, así como la tipificación de dos conductas vinculadas en el parágrafo único subsiguiente. El máximo de pena conminado en abstracto es menor que el nuestro pero, a su vez, el mínimo es mayor. b) Más reciente, mediante la nueva “Ley de Delitos Informáticos” N° 30096 (pub. el 22/10/2013), Perú también ha incorporado en su art. 5 el tipo de “Proposiciones a niños, niñas y adolescentes con fines sexuales por medios tecnológicos” en el marco de su cap. III “Delitos Informáticos contra la indemnidad y libertad sexuales”. Su texto es el siguiente: “El que, a través de las tecnologías de la información o de la comunicación, contacta con un menor de catorce años para solicitar u obtener de él material pornográfico, o para llevar a cabo actividades sexuales con él, será reprimido con pena privativa de libertad no menor de cuatro ni mayor de ocho años e inhabilitación conforme a los numerales 1, 2 y 4 del artículo 36 del Código Penal. Cuando la víctima tiene entre catorce y menos de dieciocho años de edad y medie engaño, la pena será no menor de tres ni mayor de seis años e inhabilitación conforme a los numerales 1, 2 y 4 del artículo 36 del Código Penal”. En este caso, véase que se distinguen edades de minoridad para definir el sujeto pasivo en las distintas situaciones típicas contempladas. El primer párrafo, al igual que nuestra novedad, tipifica la puesta en contacto con la finalidad prohibida, mientras que el segundo, cuando se trata de menores entre 14 y 18 años, añade la necesidad de que medie engaño. En ambos casos, puede advertirse que las penas conminadas en abstracto son mucho más rigurosas. c) Por último, la tipificación en España, donde el vigente art. 183 bis del CPE dice: “El que a través de Internet, del teléfono o de cualquier tecnología de la información y la comunicación contacte con un menor de trece años y proponga concertar un encuentro con el mismo a fin de cometer cualquiera de los delitos descritos en los arts. 178 a 183 y 189, siempre que tal propuesta se acompañe de actos materiales encaminados al acercamiento, será castigado con la pena de uno a tres años de prisión y multa de doce a veinticuatro meses, sin perjuicio de las penas correspondientes a los delitos en su caso cometidos. Las penas se impondrán en su mitad superior cuando el acercamiento se obtenga mediante coacción, intimidación o engaño”. Nuevamente puede advertirse el límite de edad para el sujeto pasivo, así como el mayor rigor de la pena cuando medie coacción, intimidación o engaño. También que la sanción privativa de libertad prevista es menor que la nuestra, aunque incorpora en conjunto la de multa. Comentando la previsión, Rovira del Canto destaca que al requerir que la acción se desarrolle respecto de un menor de trece años, deberá acreditarse el conocimiento por el sujeto de la edad del niño. También la presencia del elemento subjetivo específico: proponer se concierte un encuentro para perpetrar alguno de los delitos contra la libertad o indemnidad sexuales previstos en los arts. 178 a 183 y 189 del CPE (agresiones y abusos sexuales, utilización de menores o incapaces en espectáculos exhibicionistas o pornográficos y en la elaboración de material pornográfico). No es necesario que estos se verifiquen, sino que el ilícito se consuma cuando la propuesta venga acompañada de algún otro acto material encaminado al acercamiento, como desplazamiento o contacto personal, y naturalmente, medie acuerdo con el menor para la reunión .

viernes, 23 de agosto de 2013

PRINCIPIOS INTERNACIONALES DE DERECHOS HUMANOS SOBRE LA VIGILANCIA DE LAS COMUNICACIONES

La sociedad civil internacional no ha permanecido inerme ante el actual estado de vigilancia masiva de individuos inocentes en todo el mundo y, luego de más de un año de consultas entre organizaciones no gubernamentales especializadas así como expertos en materia de tecnología y privacidad inicialmente liderado por “Privacy Internacional”, “Access” y la “Electronic Frontier Foundation”, han dado a conocer un documento denominado “Principios Internacionales de Derechos Humanos sobre la Vigilancias de las Comunicaciones”, que ya ha sido firmado por más de 220 ONG de carácter internacional y de alrededor de un centenar de países. El jueves 22 de agosto de 2013 fue presentado en audiencia pública ante el Congreso de la Nación Argentina por iniciativa de la “Asociación por los Derechos Civiles” (ADC). A través de estos principios se procura esclarecer las obligaciones que los Estados deben cumplir al aplicar el derecho internacional de los derechos humanos en la era digital y la vigilancia de las comunicaciones, lo que se ha estimado imprescindible por el creciente consenso global acerca de la vigilancia mediante las nuevas tecnologías ha ido demasiado lejos y debe ser restringida. A la vez, sirven de parámetros para evaluar el estado de diferentes sistemas jurídicos y, de ser necesario, promover cambios y reformas legales. La EFF ha destacado como precedente a la iniciativa, procedente de un ámbito como Naciones Unidas, los reportes críticos tanto del Relator Especial de las N.U. del Derecho a la Libertad de Opinión y Expresión, Frank La Rue, como de la Alta Comisionada de las N.U. para los Derechos Humanos, Nivay Pillay, de los que resulta la recomendación de aplicar los estándares de derechos humanos y las salvaguardas que ofrecen los sistemas democráticos a las actividades de vigilancia y lucha contra el crimen. Su texto es el siguiente: Principios Internacionales sobre la Aplicación de los Derechos Humanos a la Vigilancia de las Comunicaciones (Traducción por Comisión Colombiana de Juristas, Access, Fundación Karisma, Fundación Vía Libre). VERSIÓN FINAL 10 DE JULIO DE 2013 A medida que avanzan las tecnologías que facilitan la vigilancia estatal de las comunicaciones, los Estados están fracasando en garantizar que las leyes y regulaciones relacionadas con la vigilancia de las comunicaciones estén de acuerdo con el derecho internacional de los derechos humanos y protejan adecuadamente los derechos a la privacidad y a la libertad de expresión. Este documento intenta explicar cómo se aplica el derecho internacional de los derechos humanos en el actual entorno digital, particularmente a la luz del aumento de las tecnologías y técnicas de vigilancia de las comunicaciones, y los cambios en ellas. Estos principios pueden proporcionar a los grupos de la sociedad civil, a la industria y a los Estados un marco para evaluar si las leyes y prácticas de vigilancia, actuales o propuestas, son consistentes con los derechos humanos. Estos principios son el resultado de una consulta global con grupos de la sociedad civil, con la industria y con expertos internacionales en legislación sobre vigilancia de las comunicaciones, políticas públicas y tecnología. PREÁMBULO La privacidad es un derecho humano fundamental y es primordial para el mantenimiento de sociedades democráticas. Es esencial a la dignidad humana y refuerza otros derechos, tales como la libertad de expresión y de información, y la libertad de asociación, y se encuentra reconocido por el derecho internacional de los derechos humanos.[1] Las actividades que restringen el derecho a la privacidad, incluida la vigilancia de las comunicaciones, solo pueden justificarse cuando son prescritas por ley, necesarias para alcanzar un objetivo legítimo y proporcionales al fin perseguido[2]. Antes de la adopción pública de Internet, principios jurídicos bien definidos y dificultades logísticas inherentes al monitoreo de las comunicaciones crearon límites a la vigilancia de las comunicaciones por parte del Estado. En décadas recientes, esas dificultades logísticas en la vigilancia han disminuido y la aplicación de principios jurídicos en los nuevos contextos tecnológicos se ha vuelto poco clara. La explosión del contenido digital en las comunicaciones y de la información acerca de ellas, o "metadatos de comunicaciones" (información sobre las comunicaciones o el uso de dispositivos electrónicos de una persona), el costo cada vez menor de almacenamiento y minería de grandes cantidades de datos y el suministro de contenido personal a través de terceros proveedores de servicios, hacen posible la vigilancia estatal a una escala sin precedentes.[3] Mientras tanto, las concepciones de la legislación vigente en materia de derechos humanos no se han mantenido a tono con las modernas y cambiantes capacidades estatales de vigilancia de comunicaciones, la aptitud del Estado para combinar y organizar la información obtenida mediante distintas técnicas de vigilancia, o la creciente susceptibilidad de la información a la que se puede acceder. La frecuencia con la que los Estados procuran acceder tanto al contenido de las comunicaciones cuanto a sus metadatos aumenta drásticamente, sin controles adecuados.[4] Acceder a los metadatos de las comunicaciones y analizarlos permite crear perfiles de la vida de las personas, incluyendo estado de salud, opiniones políticas y religiosas, asociaciones, interacciones e intereses, revelando tanto o más detalle que el que podría apreciarse a partir del contenido de las comunicaciones. [5].Los instrumentos legislativos y de políticas públicas a menudo otorgan a los metadatos de comunicaciones un menor nivel de protección, y no imponen restricciones suficientes sobre cómo puedan ser posteriormente utilizados por los organismos del Estado --incluyendo la forma en que son minados, compartidos y conservados-- a pesar del vasto potencial de intromisión en la vida de las personas y el efecto amedrentador sobre las asociaciones políticas y de otros tipos. Para satisfacer sus obligaciones internacionales de derechos humanos en lo relativo a la vigilancia de las comunicaciones, los Estados deben cumplir con los principios que se presentan más abajo. Estos se aplican tanto a la vigilancia realizada dentro de las fronteras del Estado cuanto extraterritorialmente. Los principios deben ponerse en práctica con independencia de la finalidad de la vigilancia, sea esta el cumplimiento de la ley, la seguridad nacional o cualquier otro propósito normativo, y se aplican no solamente en relación con la obligación del Estado de respetar y garantizar los derechos individuales, sino también respecto de la obligación de proteger los derechos de las personas ante abusos por parte de actores no estatales, incluidas las personas jurídicas.[6] El sector privado carga con la misma responsabilidad de respetar los derechos humanos, en particular considerando el rol clave que cumple en diseñar, desarrollar y difundir tecnologías, activar y suministrar comunicaciones y, cuando se le requiere, cooperar con las actividades de vigilanciadel Estado. Sin embargo, el alcance de los presentes Principios se limita a las obligaciones del Estado. CAMBIO DE TECNOLOGÍA Y DEFINICIONES «Vigilancia de comunicaciones» en el entorno moderno comprende monitorear, interceptar, recoger, analizar, usar, preservar, guardar, interferir u obtener información que incluya o refleje las comunicaciones pasadas, presentes o futuras de una persona, se derive o surja de ellas. «Comunicaciones» abarca las actividades, interacciones y transacciones transmitidas por medios electrónicos, tales como el contenido, la identidad de las partes, información de rastreo de ubicación incluyendo direcciones IP, momento y duración de las comunicaciones, e identificadores de los equipos utilizados. Tradicionalmente, el carácter invasivo de la vigilancia de las comunicaciones ha sido evaluado sobre la base de categorías artificiales y formalistas. Los marcos legales existentes distinguen entre "contenido" o "no contenido", "información del suscriptor" o "metadatos", datos almacenados o datos en tránsito, datos que se tienen en el hogar o en la posesión de un tercero proveedor de servicios.[7] Sin embargo, estas distinciones ya no son apropiadas para medir el grado de intromisión que la vigilancia de las comunicaciones realiza en la vida privada y las relaciones de las personas. Aunque desde hace tiempo se ha acordado que el contenido de la comunicación merece una protección significativa en la ley debido a su capacidad de revelar información sensible, ahora está claro que existe otra información que surge de las comunicaciones, y datos que no son contenido, que puede revelar incluso más acerca de una persona que el contenido en sí, y por lo tanto merece una protección equivalente. Hoy en día, cada uno de estos tipos de información, por sí sola o analizada colectivamente, puede revelar la identidad de una persona, su comportamiento, sus asociaciones, sus condiciones físicas o estado de salud, su raza, color, orientación sexual, origen nacional o puntos de vista, o puede permitir el mapeo de la ubicación de la persona, sus movimientos e interacciones en el tiempo[8], o puede hacer esto respecto de todas las personas en una ubicación determinada, incluyendo una manifestación pública u otro acontecimiento político. Como resultado, toda la información que incluye, refleja, surge de o es sobre las comunicaciones de una persona y que no está disponible ni es de fácil acceso para el público general, debería ser considerada como "información protegida", y por lo tanto se le debería dar la más alta protección de la ley. Al evaluar el carácter invasivo de la vigilancia de las comunicaciones por el Estado, es necesario considerar la potencialidad de la vigilancia de revelar información protegida, así como la finalidad para la que el Estado procura la información. La vigilancia de las comunicaciones que posiblemente de lugar a revelar información protegida que pueda poner a una persona en riesgo de ser investigada, de sufrir discriminación o de violación de sus derechos humanos, constituirá una infracción grave a su derecho a la privacidad, y también afectará negativamente el disfrute de otros derechos fundamentales, incluyendo las libertades de expresión, de asociación y de participación política. Ello es así porque estos derechos requierenque las personas sean capaces de comunicarse libres del efecto amedrentador de la vigilancia gubernamental. Será pues necesario en cada caso específico determinar tanto el carácter como los posibles usos de la información que se procura. Al adoptar una nueva técnica de vigilancia de las comunicaciones o ampliar el alcance de una existente, el Estado debe determinar, antes de buscarla, si la información que podría ser adquirida cae en el ámbito de la "información protegida", y debería someterse a escrutinio judicial u otro mecanismo de control democrático. La forma de la vigilancia, así como su alcance y duración, son factores relevantes para determinar si la información obtenida a través de la vigilancia de las comunicaciones alcanza el nivel de "información protegida". Puesto que el monitoreo generalizado o sistemático tiene la capacidad de revelar información privada que excede en mucho la suma de valor informativo de los elementos individuales recogidos, puede elevar la vigilancia de información no protegida a un nivel invasivo que exija una mayor protección.[9] Determinar si el Estado puede llevar a cabo vigilancia de comunicaciones que interfiera con información protegida debe ser compatible con los siguientes principios: LOS PRINCIPIOS LEGALIDAD: Cualquier limitación al derecho a la privacidad debe ser prescrita por ley. El Estado no debe adoptar o implementar una medida que interfiera con los derechos a la privacidad en ausencia de una ley públicamente disponible, que cumpla con un nivel de claridad y precisión suficientes para asegurar que las personas la conozcan por adelantado y puedan prever su aplicación. Dado el ritmo de los cambios tecnológicos, las leyes que limitan el derecho a la privacidad deben ser objeto de revisión periódica por medio de un proceso legislativo o reglamentario de carácter participativo. OBJETIVO LEGÍTIMO: Las leyes sólo deberían permitir la vigilancia de las comunicaciones por parte de autoridades estatales específicas para alcanzar un objetivo legítimo que corresponda a un interés jurídico preponderante e importante y que sea necesario en una sociedad democrática. Cualquier medida no debe aplicarse de manera que discrimine con base en raza, color, sexo, idioma, religión, opinión política o de otra índole, origen nacional o social, posición económica, nacimiento o cualquier otra condición. NECESIDAD: Las leyes que permiten la vigilancia de las comunicaciones por el Estado deben limitar dicha vigilancia a lo que es estricta y evidentemente necesario para alcanzar un objetivo legítimo. La vigilancia de las comunicaciones sólo debe llevarse a cabo cuando es el único medio para alcanzar un objetivo legítimo, o bien cuando habiendo varios medios sea el menos propenso a vulnerar los derechos humanos. La carga de establecer esta justificación, tanto en los procesos judiciales como en los legislativos, recae en el Estado. IDONEIDAD: Cualquier caso de vigilancia de las comunicaciones autorizado mediante ley debe ser apropiado para cumplir el objetivo legítimo específico identificado. PROPORCIONALIDAD: La vigilancia de las comunicaciones debería ser considerada como un acto altamente intrusivo que interfiere con los derechos a la privacidad y la libertad de opinión y de expresión, amenazando los cimientos de una sociedad democrática. Las decisiones sobre la vigilancia de las comunicaciones deben tomarse sopesando el beneficio que se persigue contra el daño que se causaría a los derechos de las personas y contra otros intereses en conflicto, y debería incluir un examen de la sensibilidad de la información y de la gravedad de la infracción al derecho a la privacidad. En concreto, esto requiere que si un Estado busca acceder o usar información protegida obtenida a través de vigilancia de las comunicaciones en el marco de una investigación penal, debe establecer ante una autoridad judicial competente, independiente e imparcial que: 1. existe un alto grado de probabilidad de que un grave delito ha sido cometido o será cometido; 2. la evidencia sobre tal delito sería obtenida al acceder a la información protegida que se busca; 3. otras técnicas de investigación que son menos invasivas y están disponibles ya han sido agotadas; 4. la información a la que se accede se limitará a la razonablemente relevante para el presunto delito y cualquier exceso en la información recopilada será destruido o devuelto sin demora, y 5. solo tendrá acceso a la información la autoridad especificada y se utilizará solo para el propósito para el cual se le dio autorización. Si el Estado busca el acceso a la información protegida a través de la vigilancia de las comunicaciones para un propósito que no pone a una persona en riesgo de persecución penal, investigación, discriminación o violación de derechos humanos, el Estado debe establecer ante una autoridad independiente, imparcial y competente que: 1. otras técnicas de investigación que son menos invasivas y están disponibles han sido consideradas; 2. la información a la que se accede se limitará a la que sea razonable y relevante y cualquier exceso de información recopilada será destruido o devuelto a la persona afectada sin demora, y 3. a la información solo tendrá acceso la autoridad especificada y se utilizará solo para el propósito para el cual se le dio autorización. AUTORIDAD JUDICIAL COMPETENTE: Las decisiones relacionadas con la vigilancia de las comunicaciones deben ser realizadas por una autoridad judicial competente que sea imparcial e independiente. La autoridad debe (1) estar separada de las autoridades encargadas de la vigilancia de las comunicaciones, (2) ser experta en materias relacionadas y competente para tomar decisiones judiciales sobre la legalidad de la vigilancia de las comunicaciones, las tecnologías utilizadas y los derechos humanos, y (3) tener los recursos adecuados en el ejercicio de las funciones que se le asignen. DEBIDO PROCESO: El debido proceso exige que los Estados respeten y garanticen los derechos humanos de las personas asegurando que los procedimientos legales que rigen cualquier interferencia con los derechos humanos estén enumerados apropiadamente en la ley, sean practicados consistentemente y estén disponibles para el público general. Específicamente, al decidir sobre sus derechos, toda persona tiene derecho a una audiencia pública y justa dentro de un plazo razonable por un tribunal independiente, competente e imparcial establecido por ley,[10] salvo en casos de emergencia donde exista un riesgo inminente de peligro para la vida humana. En tales casos, debe buscarse una autorización con efecto retroactivo dentro de un plazo razonable y factible. El mero riesgo de fuga o de destrucción de pruebas no se considerará suficiente para justificar la autorización con efecto retroactivo. NOTIFICACIÓN DEL USUARIO: Las personas deberían ser notificados de una decisión que autoriza la vigilancia de las comunicaciones con el tiempo e información suficientes para permitirles apelar la decisión, y deberían tener acceso a los materiales presentados en apoyo de la solicitud de autorización. El retraso en la notificación sólo se justifica en las siguientes circunstancias: 1. La notificación pondría en serio peligro la finalidad para la que se autoriza la vigilancia, o existe un riesgo inminente de peligro para la vida humana; o 2. La autorización para retrasar la notificación es otorgada por la autoridad judicial competente en el momento en que se concede la autorización para la vigilancia; y 3. La persona afectada es notificada tan pronto como el riesgo desaparece o dentro de un período de tiempo razonable y factible, según lo que ocurra primero, y en todo caso en el momento en que la vigilancia de las comunicaciones se ha completado. La obligación de notificar recae en el Estado, pero en el caso de que el Estado no haya dado aviso, los proveedores de servicios de comunicaciones estarán en libertad de notificar a las personas de la vigilancia de las comunicaciones, sea de manera voluntaria o bajo pedido. TRANSPARENCIA: Los estados deberían ser transparentes sobre el uso y el alcance de las técnicas y los poderes de la vigilancia de las comunicaciones. Deberían publicar, como mínimo, información global sobre el número de solicitudes aprobadas y rechazadas, un desglose de las solicitudes por proveedor de servicios, según el tipo de investigación y sus propósitos. Los Estados deberían proporcionar a las personas la información suficiente para que puedan comprender plenamente el alcance, la naturaleza y la aplicación de las leyes que permiten la vigilancia de las comunicaciones. Los Estados deberían permitir que los proveedores de servicios publiquen los procedimientos que ellos aplican cuando se trata de la vigilancia de las comunicaciones por el Estado, adherir a esos procedimientos y publicar los registros de vigilancia de las comunicaciones del Estado. SUPERVISIÓN PÚBLICA: Los estados deberían establecer mecanismos independientes de supervisión para garantizar la transparencia y la rendición de cuentas de la vigilancia de las comunicaciones[11]. Los mecanismos de supervisión deberían tener la autoridad para acceder a toda la información potencialmente relevante acerca de las actuaciones del Estado, incluyendo, cuando sea el caso, el acceso a información secreta o clasificada, para valorar si el Estado está haciendo un uso legítimo de sus funciones legales, para evaluar si el Estado ha sido transparente y ha publicado información precisa sobre el uso y el alcance de las técnicas y poderes de vigilancia de las comunicaciones; y para publicar periódicamente informes y otra información relevante para la vigilancia de las comunicaciones. Deberían establecerse mecanismos de supervisión independientes adicionales a cualquier supervisión ya proporcionada a través de otra rama del poder. INTEGRIDAD DE LAS COMUNICACIONES Y SISTEMAS: Con el fin de garantizar la integridad, la seguridad y la privacidad de los sistemas de comunicaciones, y en reconocimiento del hecho de que poner en peligro la seguridad del Estado casi siempre pone en peligro la seguridad en términos generales, los Estados no deberían obligar a los proveedores de servicios o proveedores de hardware o software a construir la capacidad de vigilancia o de control en sus sistemas, ni a recoger o retener determinada información exclusivamente para fines de vigilancia del Estado. La retención o la recopilación de datos a priori nunca debe ser exigida a los proveedores de servicios. Las personas tienen el derecho a expresarse anónimamente, por lo que los Estados deberían abstenerse de obligar a la identificación de los usuarios como condición previa para la prestación de servicios[12]. GARANTÍAS PARA LA COOPERACIÓN INTERNACIONAL: En respuesta a los cambios en los flujos de información y en las tecnologías y servicios de comunicaciones, los Estados pueden necesitar buscar la asistencia de un proveedor de servicios extranjero. En consecuencia, los tratados de asistencia jurídica mutua (MLAT) y otros acuerdos celebrados entre Estados deben asegurarse de que, cuando la legislación de más de un Estado pudiera aplicarse a la vigilancia de las comunicaciones, la que se adopte sea la norma disponible con el mayor nivel de protección para las personas. Cuando los Estados buscan asistencia para efectos hacer cumplir su legislación interna, debería ser aplicado el principio de la doble incriminación. Los Estados no pueden utilizar los procesos de asistencia judicial recíproca y las solicitudes extranjeras de información protegida para evitar las restricciones de derecho interno relativas a la vigilancia de las comunicaciones. Los procesos de asistencia jurídica mutua y otros acuerdos deben estar claramente documentados, a disposición del público y sujetos a las garantías de imparcialidad procesal. GARANTÍAS CONTRA EL ACCESO ILEGÍTIMO: Los Estados deberían promulgar leyes que penalicen la vigilancia ilegal de las comunicaciones por parte de agentes públicos o privados. La ley debería proveer sanciones penales y civiles suficientes y significativas, proteger a los denunciantes (whistle blowers) y prever mecanismos de resarcimiento a las personas afectadas. Las leyes deberían estipular que cualquier información obtenida de una manera que sea inconsistente con estos principios es inadmisible como prueba en cualquier procedimiento, al igual que cualquier evidencia derivada de dicha información. Los Estados también deben promulgar leyes que establezcan que, después de que el material obtenido a través de la vigilancia de las comunicaciones ha sido utilizado para el propósito para el cual fue dada la información, el material debe ser destruido o devuelto a la persona. Notas: >[1]Declaración Universal de Derechos Humanos, Artículo 12, Convención Internacional sobre la protección de los derechos de todos los trabajadores migratorios y de sus familiares, Artículo 14, Convención sobre los Derechos del Niño de Naciones Unidas, Artículo 16, Pacto Internacional de Derechos Civiles y Políticos Artículo 17; convenciones regionales incluido Artículo 10 Del Capítulo Africano Carta sobre los Derechos y el Bienestar del Niño, Artículo 11 de la Convención Americana de Derechos Humanos, Artículo 4 de los principios de la Unión Africana sobre la Libertad de Expresión, Artículo 5 de la Declaración Americana de los Derechos y Deberes del Hombre, Artículo 21 de la Carta Árabe de Derechos Humanos, y Artículo 8 del Convenio Europeo para la Protección de los Derechos Humanos y de las Libertades Fundamentales; Principios de Johannesburgo sobre la Seguridad Nacional, Expresión y Acceso a la Información, Principios de Camden para la Libertad de Expresión y la Igualdad Libre. [2]Declaración Universal de Derechos Humanos, Artículo 29; Comentarios Generales No. 27, Adoptado por el Comité de Derechos Humanos bajo el Artículo 40, Parágrafo 4 del Pacto Internacional de Derechos Civiles y Políticos, CCPR/C/21/Rev.1/Add.9, Noviembre 2, 1999; Ver también Martin Scheinin, "Report of the Special Rapporteur on the promotion and protection of human rights and fundamental freedoms while countering terrorism," 2009, A/HRC/17/34. [3]Los metadatos de las comunicaciones pueden incluir información acerca de nuestras identidades (información del abonado, información del dispositivo), las interacciones (origen y destino de las comunicaciones, especialmente las que muestran los sitios web visitados, los libros y otros materiales de lectura, las personas interactuaron con los amigos, familia, conocidos, búsquedas realizadas, los recursos utilizados) y ubicación (lugares y tiempos, proximidades a otros), en suma, los metadatos proporciona una ventana a casi todas las acciones en la vida moderna, nuestros estados mentales, los intereses, las intenciones y los pensamientos más íntimos. [4]Por ejemplo, solamente en el Reino Unido existe aproximadamente 500.000 solicitudes de acceso a los metadatos de las comunicaciones todos los años, actualmente bajo un régimen de auto-autorización, los servicios policiales puedan autorizar la solicitud de acceso a la información en poder de los proveedores de servicios. Mientras tanto, los datos proporcionados por los informes de transparencia de Google muestran que las solicitudes de datos de los usuarios de los EE.UU. aumentaron solamente de 8.888 en 2010 a 12.271 en 2011. En Corea, cada año había alrededor de 6 millones de solicitudes de abonados de información y alrededor de 30 millones de solicitudes de otras formas de metadatos de comunicaciones en el período 2011-2012, casi de todo lo cual se entregó y se ejecuta. Los datos del año 2012 están disponibles en http://www.kcc.go.kr/user.do?mode=view&page=A02060400&dc=K02060400&boardId=1030&cp=1&boardSeq=35586 [5]Ver la revisión del trabajo de Sandy Petland, ‘Reality Mining’, en MIT’s Technology Review, 2008, disponible en http://www2.technologyreview.com/article/409598/tr10-reality-mining/ y ver también Alberto Escudero-Pascual y Gus Hosein, ‘Questioning lawful access to traffic data’, Communications of the ACM, Vólumen 47 Issue 3, Marzo 2004, páginas 77 - 82. [6]Reporte del Relator de Naciones Unidas sobre la Promoción y Protección de la Libertad de Opinión y Expresión, Frank La Rue, 16 de Mayo 2011, disponible en http://www2.ohchr.org/english/bodies/hrcouncil/docs/17session/a.hrc.17.27_en.pdf [7]"People disclose the phone numbers that they dial or text to their cellular providers, the URLS that they visit and the e-mail addresses with which they correspond to their Internet service providers, and the books, groceries and medications they purchase to online retailers . . . I would not assume that all information voluntarily disclosed to some member of the public for a limited purpose is, for that reason alone, disentitled to Fourth Amendment protection." United States v. Jones, 565 U.S. ___, 132 S. Ct. 945, 957 (2012) (Sotomayor, J., concurring). [8] "People disclose the phone numbers that they dial or text to their cellular providers, the URLS that they visit and the e-mail addresses with which they correspond to their Internet service providers, and the books, groceries and medications they purchase to online retailers . . . I would not assume that all information voluntarily disclosed to some member of the public for a limited purpose is, for that reason alone, disentitled to Fourth Amendment protection." United States v. Jones, 565 U.S. ___, 132 S. Ct. 945, 957 (2012) (Sotomayor, J., concurring). [9]"Prolonged surveillance reveals types of information not revealed by short-term surveillance, such as what a person does repeatedly, what he does not do, and what he does ensemble. These types of information can each reveal more about a person than does any individual trip viewed in isolation. Repeated visits to a church, a gym, a bar, or a bookie tell a story not told by any single visit, as does one's not visiting any of these places over the course of a month. The sequence of a person's movements can reveal still more; a single trip to a gynecologist's office tells little about a woman, but that trip followed a few weeks later by a visit to a baby supply store tells a different story.* A person who knows all of another's travels can deduce whether he is a weekly church goer, a heavy drinker, a regular at the gym, an unfaithful husband, an outpatient receiving medical treatment, an associate of particular individuals or political groups – and not just one such fact about a person, but all such facts." U.S. v. Maynard, 615 F.3d 544 (U.S., D.C. Circ., C.A.)p. 562; U.S. v. Jones, 565 U.S. __, (2012), Alito, J., concurring. "Moreover, public information can fall within the scope of private life where it is systematically collected and stored in files held by the authorities. That is all the truer where such information concerns a person's distant past…In the Court's opinion, such information, when systematically collected and stored in a file held by agents of the State, falls within the scope of 'private life' for the purposes of Article 8(1) of the Convention." (Rotaru v. Romania, [2000] ECHR 28341/95, paras. 43-44. [10] El término "debido proceso" puede utilizarse de manera intercambiable con "justicia procesal" y "justicia natural" y está bien articulado en el Convenio Europeo de Derechos Humanos del artículo 6(1) y el artículo 8 de la Convención Americana sobre Derechos Humanos. [11] El Comisionado de Interceptación de Comunicaciones del Reino Unido es un ejemplo de un mecanismo de supervisión independiente de ese tipo. El ICO publica un informe que incluye algunos datos agregados pero no proporciona datos suficientes para examinar los tipos de solicitudes, la extensión de cada petición de acceso, el propósito de las solicitudes, y el escrutinio que se aplica a ellos. Ver http://www.iocco-uk.info/sections.asp?sectionID=2&type=top. [12] Informe del Relator Especial de Naciones Unidas sobre la protección y promoción del derecho a la libertad de opinión y expresión, Frank La Rue, 16 Mayo 2011, A/HRC/17/27, para 84.

sábado, 5 de enero de 2013

BRASIL: Ley de delitos informáticos 12737/12

NUEVA LEY DE DELITOS INFORMÁTICOS EN BRASIL
Se ha introducido recientemente una modificación al código penal de Brasil, actualizando sus tipos penales en materia de delincuencia informática. Con una extensa redacción, el nuevo art. 154-A pune el acceso ilegítimo, la adulteración y destrucción de datos, la instalación de programas/virus que introduzcan vulnerabilidades en los sistemas, así como el ofrecimiento, producción, distribución, venta o disposición de este tipo de dispositivos. Califica cuando se produce perjuicio económico. Además, tipifica la violación de comunicaciones privadas, secretos comerciales o industriales y el control de dispositivos a distancia, lo que se agrava si media divulgación, comercialización o transmisión a terceros de datos y cuando la víctima es un sujeto calificado (cabeza de poderes estatales y máximo directivo de organos administrativos públicos).
Los arts. 266 y 298 también han sufrido modificación para aprehender en el primero la interrupción o perturbación de servicio telemático o informático así como impedir su restablecimiento, mientras que el segundo incorpora la equiparación a documento particular de la tarjeta de crédito o débito.
El texto es el siguiente:


Lei nº 12.737, de 30 de novembro de 2012

Art. 1o Esta Lei dispõe sobre a tipificação criminal de delitos informáticos e dá outras providências.

Art. 2o O Decreto-Lei no 2.848, de 7 de dezembro de 1940 - Código Penal, fica acrescido dos seguintes arts. 154-A e 154-B:

"Invasão de dispositivo informático

Art. 154-A. Invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita:

Pena - detenção, de 3 (três) meses a 1 (um) ano, e multa.

§ 1o Na mesma pena incorre quem produz, oferece, distribui, vende ou difunde dispositivo ou programa de computador com o intuito de permitir a prática da conduta definida no caput.

§ 2o Aumenta-se a pena de um sexto a um terço se da invasão resulta prejuízo econômico.

§ 3o Se da invasão resultar a obtenção de conteúdo de comunicações eletrônicas privadas, segredos comerciais ou industriais, informações sigilosas, assim definidas em lei, ou o controle remoto não autorizado do dispositivo invadido:

Pena - reclusão, de 6 (seis) meses a 2 (dois) anos, e multa, se a conduta não constitui crime mais grave.

§ 4o Na hipótese do § 3o, aumenta-se a pena de um a dois terços se houver divulgação, comercialização ou transmissão a terceiro, a qualquer título, dos dados ou informações obtidos.

§ 5o Aumenta-se a pena de um terço à metade se o crime for praticado contra:

I - Presidente da República, governadores e prefeitos;

II - Presidente do Supremo Tribunal Federal;

III - Presidente da Câmara dos Deputados, do Senado Federal, de Assembleia Legislativa de Estado, da Câmara Legislativa do Distrito Federal ou de Câmara Municipal; ou

IV - dirigente máximo da administração direta e indireta federal, estadual, municipal ou do Distrito Federal." "Ação penal

Art. 154-B. Nos crimes definidos no art. 154-A, somente se procede mediante representação, salvo se o crime é cometido contra a administração pública direta ou indireta de qualquer dos Poderes da União, Estados, Distrito Federal ou Municípios ou contra empresas concessionárias de serviços públicos."

Art. 3o Os arts. 266 e 298 do Decreto-Lei no 2.848, de 7 de dezembro de 1940 - Código Penal, passam a vigorar com a seguinte redação:

"Interrupção ou perturbação de serviço telegráfico, telefônico, informático, telemático ou de informação de utilidade pública

Art. 266. ........................................................................

§ 1o Incorre na mesma pena quem interrompe serviço telemático ou de informação de utilidade pública, ou impede ou dificulta-lhe o restabelecimento.

§ 2o Aplicam-se as penas em dobro se o crime é cometido por ocasião de calamidade pública." (NR)

"Falsificação de documento particular

Art. 298. ........................................................................

Falsificação de cartão

Parágrafo único. Para fins do disposto no caput, equipara-se a documento particular o cartão de crédito ou débito." (NR)

Art. 4o Esta Lei entra em vigor após decorridos 120 (cento e vinte) dias de sua publicação oficial.

Brasília, 30 de novembro de 2012; 191o da Independência e 124o da República.

DILMA ROUSSEFF

José Eduardo Cardozo

Este texto não substitui o publicado no DOU de 3.12.2012



jueves, 15 de diciembre de 2011

Informática y derecho penal: ¿entre el control social y el delito?

Informática y derecho penal: ¿entre el control social y el delito?

(Presentación en el panel de "Delitos Informáticos" en el XI Encuentro de la Asociación de Argentina de Profesores de Derecho Penal, Universidad Nacional de Rosario, 2 de junio de 2011)
por Marcelo A. Riquert (UNMDP)

I. Esta es la tercera ocasión que tengo de referirme a esta problemática en el marco de los anuales encuentros de nuestra asociación. La primera fue justamente en el primer encuentro, el fundacional, en el año 2001 en la Universidad Nacional del Litoral. En síntesis, había concluido en ese momento que era necesario actualizar nuestra legislación penal ante las novedosas formas de afectación de bienes jurídicos tradicionalmente protegidos por la rama punitiva del derecho. Esto se imponía tanto por la necesidad de respetar las demandas del principio constitucional de legalidad, como para evitar las ya por entonces numerosas divergencias interpretativas sobre el alcance de la redacción histórica de los tipos penales para aprehender las nuevas modalidades de ataque mencionadas, lo que traducía en una clara situación de inseguridad jurídica.
Además, señalé que, a la vez de actualizar, debía hacerse teniendo en cuenta la necesidad de armonizar nuestra legislación con la internacional para evitar “paraísos delictivos”, teniendo en cuenta que se trata de conductas que se desarrollan al amparo de un medio globalizado, siendo el primer paso natural en este camino el de hacerlo en el ámbito regional, más concreto, en el MERCOSUR. Precisamente, a relevar el estado de situación legislativa en sus miembros plenos y adherentes, dediqué la segunda ocasión, en el VI Encuentro, en 2006, en la Universidad Nacional de Mar del Plata.
En definitiva, nada demasiado novedoso habría en esta preocupación por la armonización ya que, como refiere Gonzalo Quintero Olivares, no es la primera vez que se enfrenta problemas que trasbordan fronteras. Antes, por ejemplo, lo hicieron la navegación aérea y marítima, la telefonía y la telegrafía. Esto no debe hacer perder de vista que, comparativamente, el ciberespacio es cualitativa y cuantitativamente una realidad muy superior.
II. No obstante la habitualidad con que se mencionan los “delitos informáticos” (de hecho, es el título que preside este panel), la existencia misma de la categoría es muy discutida. Sin temor a equivocación, sólo podría decirse que hay consenso en orden a reconocer que la informática se ha constituido como un factor criminógeno y que, naturalmente, en la medida en que se expande la “ciberpoblación”, también lo hace su incidencia para que surjan nuevos autores, víctimas y objetivos.
Luego, ante la pregunta concreta ¿existen los delitos informáticos?, básicamente hay dos respuestas:
a) Negativa: no hay ninguna noción que genere consenso y, por eso, se opta por hablar de “delincuencia o criminalidad informática”, como suerte de categoría criminológica. Esta es la que vislumbro como tesis mayoritaria y con la que coincido. Como dice Quintero Olivares, de lo que se trata es de la aparición de nuevos modos de agresión, pero no de nuevos delitos, sin que esto implique negar la posibilidad de potenciar algunas conductas como el acoso (ciberbullying) o la discriminación (ciberhate u “odio cibernético”). Así, recuerda Gil Belloni, la preocupación sobre estos aspectos corporiza en instituciones como la Anti Defamation League (ADL), del año 1913, o la internacional Network Against Cyber Hate (INACH), del año 2002. En suma, siempre existió la actividad de acoso u abuso en el colegio por adolescentes, sólo que antes estaba limitada por una cierta necesidad de presencia física, había que estar en el colegio para “sufrir” las cargadas, las bromas pesadas sobre algún “defecto” personal, pero vuelto al hogar o simplemente fuera del aula, era posible una suerte de “descanso”. Hoy día, se vivencia una inédita posibilidad de intensificación de estas conductas disvaliosas en la medida que adolescentes y adultos jóvenes a través de las llamadas “redes sociales” han trasladado una significativa porción de su vida, de su sociabilidad, al ciberespacio, que se constituye entonces en una suerte de prolongación de la vida privada (al punto de hablarse de la era de la “extimidad”), derivando en la real imposibilidad de “retiro”, en la inexistencia de un lugar donde refugiarse de la agresión, que se multiplica en el medio virtual.
b) Positiva: habitualmente relacionada con un nivel de discusión previo, cual es el vinculado al reconocimiento de un “derecho informático” como rama autónoma del derecho. En estos casos, su admisión traduce lógicamente en el sostenimiento de un “derecho penal informático”, que se ocupa de los “ciberdelitos” que, a su vez, tienen un bien jurídico protegido que le es propio, siendo para algunos la “información” en términos macrosociales y, para otros, la “pureza” de la técnica informática. Finalmente, hay quienes postulan la protección de un “orden público tecnológico”.
Cierro este punto recordando que por la primera respuesta se ha inclinado en “Convenio sobre Cibercriminalidad de Budapest” (2001), que no define “cibercrimen”, sino que enumera nueve tipos de ofensas y exhorta a los Estados a contemplarlas como infracciones penales, las que sistematiza en cuatro grupos: infracciones contra la confidencialidad y disponibilidad de datos y sistemas, infracciones relativas al contenido, infracciones contra la propiedad intelectual y derechos afines e infracciones informáticas.
III. Así como cuando se consulta acerca del desarrollo informático, en cuanto a lo tecnológico, se verifica usual su división en “generaciones” que se corresponden con algún descubrimiento de significación para constituirse en suerte de hito o mojón que marca un salto cualitativo, si desviamos la mirada hacia su consideración jurídica, desde la sistematización que formuló Sieber suele distinguirse oleadas de “reforma legal”.
El profesor alemán individualiza cuatro: la primera, a comienzos de la década del ’70, correspondió a la protección de la privacidad; la segunda, a comienzos de la década del ’80, se vinculó a la represión de delitos económicos cometidos mediante ordenadores; la tercera, en el segundo segmento de la misma década, se ocupó de la protección de la propiedad intelectual en el campo de la informática; finalmente, la cuarta, ya en la década del ’90, abarcó las reformas procesales atinentes a todo lo relativo con la adquisición, preservación y validación en juicio de la prueba en entorno digital.
En lo personal, coetáneo con el fenómeno de proliferación a escala global de legislación antiterrorista producto de los atentados en Nueva York y Washington del 2001 (comenzando con la llamada “Patriot Act”), he planteado la aparición de una quinta etapa que corresponde a la que se presenta como lucha contra el “enemigo” terrorista y la consolidación de un “panóptico tecnológico”. Ha tornado usual encontrar trabajos referidos al “hacktivismo” o al “ciberterrorismo”.
Entre quienes formulan advertencias en este sentido puede contarse a Quintero Olivares, cuando enfatiza que la red brinda posibilidades inmensas a los hackers, pero aún más a los servicios de investigación de los Estados, recordando que en 2006 el Tribunal de Justicia de las Comunidades Europeas anuló una decisión del Consejo relativa a un acuerdo entre la Unión Europea y Estados Unidos para que este último tenga acceso electrónico a los datos contenidos en el sistema de reservas y control de salida de las aerolíneas comerciales, como medida preventiva contra el terrorismo y el crimen organizado. Justamente en este país, a través del “SWIFT” (Sociedad para la Telecomunicación Financiera Interbancaria Mundial), se espían aproximadamente once millones de transferencias bancarias diarias so pretexto de combate al terrorismo.
IV. Siendo que el citado “Convenio sobre Cibercriminalidad de Budapest” se ha constituido en una referencia insoslayable en términos de armonización legislativa en la materia, sin perjuicio de volver luego con mayor detalle, puede anticiparse que nuestro país no tiene al presente mayor problema en lo referente al derecho penal sustantivo ya que, mediante la ley 26388 del año 2008, ha realizado una extensa reforma del Código Penal que, unida a otras que la precedieron, conforma un cuadro que abastece los requerimientos de aquel, sin que esto importe negar algunas pequeñas discrepancias.
En lo fondal, el convenio también incluye previsiones sobre la tentativa, la complicidad, la responsabilidad penal de las personas jurídicas y las penas, sugiriendo la adopción tanto de privativas de libertad como pecuniarias.
Es en lo adjetivo o formal donde puede advertirse un déficit significativo en la normativa nacional. El convenio prevé reglas relativas al ámbito de aplicación, condiciones y garantías, competencia, conservación inmediata de datos, preservación de datos incluidos los de tráfico , registro y decomiso de datos informáticos almacenados, recogida en tiempo real de datos informáticos y datos de tráfico, interceptación de datos relativos al contenido, cooperación, colaboración y asistencia internacionales en investigación y medidas cautelares (incluyendo la llamada “Red 24x7”, es decir, constituir un punto de contacto las 24 horas del día, los 7 días de la semana) o a la extradición. Al presente, nuestra regulación del derecho al secreto de las comunicaciones y su limitación, es “insuficiente y asistemática”, para hacer propia la descripción que formula Esther Morón Lerma respecto de la situación en el derecho español.
Aún inmersos en el país y en la región en un fenomenal proceso de reforma de la legislación procesal que incluye el masivo abandono de los códigos de cuño inquisitivo o mixto (inquisitivo mitigado) y la migración hacia sistemas acusatorios, estos nuevos códigos de última generación siguen ofreciendo en su diseño de los capítulos dedicados a los medios de prueba reglas anacrónicas, normas que reproducen el texto de las viejas que vienen a sustituir, omitiendo la mayoría toda referencia a la adquisición, preservación y validación en juicio de la evidencia digital. De tal suerte, lo relativo a las comunicaciones a través de Internet, cómo intervenirlas, por quién, con qué límites, etc., sigue librado a la “inspiración” del operador judicial de turno. En una y otra jurisdicción se reproducen las discusiones acerca de la necesidad o no de contar con autorización judicial para el pedido de informe sobre datos de tráfico , la validación o no del registro de llamadas de un celular en un procedimiento o la consulta de su agenda de contactos por un Fiscal o la prevención policial. A través de los números IMSI (Internacional Mobile Subscriber Identity) e IMEI (Internacional Mobile Equipment Identity), es posible obtener información de sumo interés acerca del usuario y ubicación del equipo en un determinado momento, que puede servir tanto para corroborar como descartar una coartada o versión durante el curso de la investigación de un hecho. En muchos casos, se sigue sin tener regulado el por quién, cuándo, con qué límites y cómo requerir este tipo de datos.
Aún cuando la definición clara sobre si el secreto de las comunicaciones comprende sólo el contenido o también incluye el proceso de comunicación, no es un problema exclusivo del derecho penal, no puede dejar de llamar la atención en la actualidad la existencia de una clara línea jurisprudencial contradictoria entre los fueros del trabajo y penal en materia de admisión y validación de actividades de control por el empleador del uso por el dependiente de los medios informáticos facilitados para el desempeño de la tarea laboral específica. No resulta inusual que se consideren despedidos con justa causa casos en los que el empleador ha realizado un control particular del uso de herramientas como el correo electrónico por el empleado, ingerencias que trasladadas al fuero penal son consideradas nulas e, incluso, fuente de promoción de causas contra el que realizó la actividad intrusiva mencionada.
V. Retomo el estado de la legislación sustancial argentina. En ocasión del 1° Encuentro de la AAPDP, individualicé como normas que se habían referido especialmente a la incidencia del medio informático en diversas conductas delictivas a las siguientes: a) Ley 24766 (1997) de “Confidencialidad sobre información y productos que estén legítimamente bajo control de una persona y se divulgue indebidamente de manera contraria a los usos comerciales honestos”, que consagró una figura de violación de secreto de empresa; b) Ley 24769 (1997), que estableció el vigente régimen penal tributario y previsional, en el que incorporó como art. 12 la figura de alteración dolosa de registros fiscales incluyendo a los que estuvieren en soporte informático; c) Ley 25036 (1998), que modificó la vieja Ley de Propiedad Intelectual 11723, agregando como objeto de protección a los programas de computación; d) Ley 25286 (2000) de “Protección de Datos Personales”, que modificó el Código Penal incorporándole los arts. 117bis y 157 bis; e) Ley 25506 (2001) de “Firma Digital”, que modificó también el C.P. incluyendo el art. 78bis por cuya vía se ingresó la consideración de la firma y el documento digitales.
En el lustro transcurrido hasta el VI Encuentro se agregaron: a) la incorporación al art. 173 del C.P. del inciso 15, por vía de la Ley 25930 (2004), referido a la defraudación mediante el uso de tarjeta de compra, débito o crédito; b) la regulación del servicio de comunicaciones móviles mediante Ley 25891 (2004), que incluyó figuras penales entre sus arts. 10 a 13 relacionadas con el ilegal uso de telefonía celular, módulos de identificación removible de usuario “o la tecnología que en el futuro la reemplace”.
Por último, al presente, podrían mencionarse, en modo indirecto, una cierta restricción a la penalización de afectaciones a la propiedad intelectual mediante la Ley 26285 (2007), que estableció la eximición de pago de derechos de autor en sistemas especiales para ciegos y personas con otras discapacidades perceptivas y, en forma directa y masiva, la reforma al C.P. por Ley 26388 (2008), que producto de la conjugación de 16 proyectos que estaban en estudio en el Congreso, concreta la derogación de dos artículos y la modificación, sustitución o incorporación de doce.
En el mínimo espacio de esta intervención sólo puedo destacar que, en lo central: a) se fijó un nuevo epígrafe al cap. III del Título V (Delitos contra la libertad): “Violación de secretos y de la privacidad”, modificando el art. 157 (proporcionar o revelar información registrada secreta) y el art. 157 bis (acceso ilegítimo a banco de datos personales e inserción ilegítimas de datos personales), al que agregó parte del derogado tipo del 117bis; b) la derogación del art. 78 importó, con algunos retoques, el traslado de su texto como los nuevos tres párrafos finales del art. 77 (conceptos de documento, firma/suscripción, instrumento privado y certificado digitales; c) una nueva modalidad de defraudación informática se incorporó como inc. 16 al art. 173; d) se modificó el art. 128 para aprehender más allá de toda duda la ciberpornografía infantil; e) se adecuó la redacción del tipo de daño del art. 183 y se sustituyó el art. 184, incluyendo dentro de su objeto al producido en datos, documentos, programas o sistemas informáticos; f) en materia de comunicaciones electrónicas se modificaron los arts. 155 y 197; g) se incorporó la figura del intrusismo informático con el nuevo art. 153bis.
VI. No obstante haber anticipado que hoy día nuestro estado de situación en derecho fondal es más que aceptable y se ajusta en general a las recomendaciones del Convenio de Budapest, puede vislumbrarse una suerte de segunda oleada reformista que afectaría las primeras modificaciones sistematizadas en el punto anterior. Así, mientras las incorporadas por leyes 25286 y 25506 han sido derogadas, se propone otra reforma al régimen penal tributario incorporándole un nuevo tipo vinculado a la afectación de los controladores fiscales, que sería el art. 12 bis, que pareciera en principio innecesario si se atiende adecuadamente a la incidencia de la Ley 26388.
A su vez, no son pocos los que proponen la puesta en estudio de una posible modificación al régimen de la propiedad intelectual, en particular, para definir posición en torno al fenómeno del intercambio de archivos P2P que, superada ya la primera generación (la de “Napster”, cuyas notas distintivas eran la centralización, el almacenaje de archivos, la intermediación, reproducción y comunicación pública), en la segunda, caracterizada por la descentralización técnica y económica que significa que la descarga e intercambio se haga en forma directa entre usuarios, ofrece como problema justamente la pretensión de punición de estos. Para brindar una mínimo noción de su extensión, la Unión Europea en 2008 estimó que, mientras se vendieron legalmente online dos millones de canciones, fueron intercambiadas por afuera dos mil millones. De tal suerte, es esta actividad de reproducción no autorizada la que preocupa a la industria con más gravedad, aún más que otra de mayor visibilidad como los CDs y DVDs “truchos” o pirateados que comercializan los “manteros” en la vía pública. Esta última modalidad de distribución y venta es un problema compartido con la falsificación de marcas y, como derivación, se viene observando una cierta tendencia a unificar la regulación de la propiedad intelectual y la propiedad industrial. Se trata de una actividad que, en su último eslabón, tiene al llamado en España fenómeno del “top manta/top mochila”. En la mayoría de los casos, inmigrantes ilegales que se dedican a este comercio menor e informal como único modo de subsistencia. Podría decirse que algo –aunque poco en definitiva- del exceso de la intervención punitiva en este campo, se ha mitigado por vía de la L.O. 5/2010, de 22 de junio, que modificó los arts. 270.1 y 623.5 del CPE, estableciendo que cuando el beneficio no exceda de la suma de cuatrocientos euros, el hecho será considerado falta. En cuanto al tratamiento de los usuarios que intercambian archivos P2P, podría sintetizarse la situación diciendo que hay dos tendencias: a) como en España, considerar que no es delito, por tratarse de una actividad sin ánimo de lucro, que debiera considerarse similar a la copia de uso privado y que es suficiente la contención que brindan los sistemas de prevención administrativo y civil; b) utilizar el derecho penal para perseguir esta conducta, como en Estados Unidos. Podría agregarse que es observable incluso una tendencia al uso de los reclamos civiles con una orientación propia de la teoría de la prevención general negativa de la pena, es decir, coaccionante, intimidatorio, al demandar por cifras absolutamente escandalosas y desproporcionados a usuarios individuales, verdaderos chivos expiatorios, rodeando la acción con una gran difusión pública en procura de asustar o disuadir a otros.
VII. Hace poco más de una década, en el I° Encuentro de la AAPDP, postulé la necesidad de legislar en materia de delincuencia informática. También que esto aparejaba un interrogante fundamental: ¿cómo hacerlo?. Aún cuando fue en forma anárquica, espaciada y difusa, según se expuso, se ha avanzado. Sin perjuicio de eso, la pregunta se mantiene vigente porque hay campos en que el déficit sigue siendo manifiesto, ya se ha puesto esto en claro en lo referente a lo procesal, pero también porque se advierte un serio avance en términos de legalización de acciones estatales que importan una intensificación significativa de la posibilidades de intrusión en la esfera de intimidad, en la privacidad y en la autodeterminación informativa del ciudadano.
Se trata de otro posible nivel de incidencia de las nuevas tecnologías de la comunicación en relación con el poder punitivo. Un nivel respecto del que media una cierta despreocupación, ya que la atención de la academia se ha concentrado en general en el problema de la delincuencia informática, en la posibilidad de desplegar conductas ilícitas mediante la herramienta computacional. En cambio, las posibilidades que se ofrecen en términos de incremento del control social, sólo aparecen en escena en sentido crítico en forma esporádica.
Stéfano Rodotá cuenta entre los pensadores que han puesto sobre la mesa que la era digital obliga a repensar todo: la organización social, la democracia, la tecnología, la privacidad, la libertad. Enfatiza que, cuando se reflexiona sobre esto, muchas veces se lo hace en forma acrítica. Con clara reminiscencia a la obra de Aldous Huxley, “Un mundo feliz”, dice que media una visión “ingenuamente feliz” de lo informático.
Creo que algo de esto puede observarse en torno a las visiones que ofrece el problema de la “brecha digital”. De momento, la dominante es que para superarlo, se trata de generar conectividad y confiar en el efecto “derrame”. Aún sin descartar su buena intención, enrolaría aquí la iniciativa “one laptop for child” del gurú informático del MIT, Nicholas Negroponte. Desde esta perspectiva, se trataría de facilitar el acceso al medio informático a todos, la conexión permitiría, a la larga, superar las diferencias que generaron la brecha. La visión alternativa, subraya que esta es el fruto de la desigualdad económica y social y que es sobre estos aspectos que debe operarse. No es la conectividad la que permitirá superar estos déficits, sino que medidas directas que mejoren la situación económica, que eleven el nivel o calidad de vida, provocarán más accesibilidad tecnológica. En cualquier caso, la perspectiva desde la “periferia” pone el acento en que aún cuando hubiere conectividad, el problema central es el de los contenidos. En otras palabras, a qué me conecto. Sin previsión sobre la producción de contenidos, la conexión sólo terminaría siendo otra manifestación o campo donde profundizar la dominación cultural. Esto es ciertamente un tema de rigurosa actualidad porque en muchos países, incluido el nuestro, se viene dando impulso a programas derivados de la propuesta de Negroponte.
VIII. Retomo a Rodotá para recordar que, en su análisis sobre la relación entre tecnologías y democracia, señala que aparecen claramente dos utopías, una positiva y otra negativa. La positiva nos habla de la posibilidad del retorno de la democracia asamblearia ateniense, nueva ágora, la plaza electrónica, el gobernante que puede consultarnos con facilidad, rapidez y frecuencia acerca de nuestro parecer sobre la cosa pública. La negativa traduce en la imagen orwelliana del “Gran Hermano” , la posibilidad ahora tecnológicamente accesible de consagrar un verdadero “Estado Panóptico”. Sintetiza el problema de las relaciones entre las nuevas tecnologías y la democracia, diciendo que emerge la visión de una tecnología bifronte, como el dios Jano, que provoca la pregunta de si lo que tenemos son tecnologías de libertad o tecnologías de control. Más inquietante, interpela si en realidad no estaremos frente a una nueva imagen, la de la instalación de Orwell en Atenas.
El profesor canadiense Reg Whitaker, a fines de los ’90, sostenía que se avanza hacia un nuevo modelo de panóptico, justamente el “Estado Panóptico”. Nuevo, porque algunas de las notas básicas que informaban al pensado por Bentham para el medio carcelario y llevado luego por Taylor y Ford a las fábricas, se ven profundamente cambiadas, al punto que en el panóptico estatal lo característico es la descentralización (ya no hay puesto central del control, sino que se ejerce en forma multisectorial, desde todos lados por diversas personas y a la vez) y la consensualidad, entendiendo por tal la activa participación pacífica del controlado que favorece/reclama el control que sobre él se ejerce. Hoy se advierte un manejo y facilitación absolutamente irresponsable de datos sensibles que potencia la clásica ecuación de Crozier: la técnica de control descansa sobre la opacidad del controlador y la transparencia del controlado.
Se entrega información sensible, personal, ingenuamente, sin medir consecuencias y so pretexto de cualquier cosa. Tanto da el sorteo de una plancha como la inscripción a un Congreso. Se lleva la vida privada a las redes sociales, depositando una infundada confianza en que se actuará en círculos cerrados e ignorando que la real baja del servicio es imposible: en el ciberespacio permanecerá conservada nuestra “identidad digital” y siempre será posible que resurjan aquellas imágenes, datos y perfiles personales que se creyó haber cerrado. En la actualidad, los prestadores de servicio nos ofrecen insistentemente que nos pleguemos al sistema de “cloud computing”, es decir, que migremos o externalicemos el contenido de nuestros discos rígidos a la “nube” para tener más seguridad y ahorrar en dispositivos físicos de almacenamiento, que pasará a hacerse en la “nube” a cambio de un precio determinado o determinable, que no es más que un grupo de potentísimos servidores diseminados sin identificación necesaria de su ubicación.
Muchos en la industria sostienen que esta es una tendencia irreversible y que se avanza hacia la imposición en el mercado de dispositivos más pequeños, livianos, portátiles y ágiles porque prescindirán de las unidades de almacenamiento interno, desplazadas por la “virtual”. Será interesante ver la incidencia de esto en términos de adquisición de prueba en entorno digital. Del otro lado, las iniciativas como la de la Electronic Frontier Foundation (EFF), promoviendo el uso de TOR (software que enmascara las IP) para proteger la intimidad y libre expresión, facilitando el anonimato online, aparecen aisladas y no carentes de contraindicaciones (en nueva perspectiva bifronte, también facilitaría el despliegue de conductas de tinte delictuoso dificultando la determinación de autoría).
IX. Si hablamos de posibilidades de control social, tal vez hoy día uno de los ejemplos en los que es posible observar con mayor claridad la nota de consensualidad aludida en el punto anterior es el del avance de las cámaras, verdaderos “ojos electrónicos”, sobre los espacios públicos. Bajo la impronta que Hassemer resumió como el “cambio libertad por seguridad”, el manejo mediático de delitos comunes graves provoca una situación social de reclamo de seguridad y prácticamente no hay partido político que no incluya en su receta para el logro anhelado un programa de instalación de cámaras. En todo caso, si ya las hay, se promete que se agregarán en corto plazo muchas más.
Indudable que las cámaras importan la existencia de un ojo electrónico más penetrante, dominante y ubicuo que el humano. Comenzaron en medios cerrados como la cárcel, los bancos, oficinas, grandes comercios y, luego, llegaron al espacio público. El factor disuasivo o preventivo es invocado usualmente como fundamentador o legitimante. Antes del atentado del “7-J” en Londres, ya era la ciudad más vigilada del mundo, al punto de que contaba con más de 50.000 cámaras instaladas, una cada catorce personas, calculándose que alguien que circulaba por el microcentro podía ser tomado más de trescientas veces en un solo día. Aquél igual se produjo e incluso tampoco se impidió que llevaran a cabo la equivocada represión del ciudadano brasileño Menezes, a quien tomaron por terrorista árabe.
A esta altura, una aclaración importante: no estoy en contra del uso de cámaras, sólo planteo que no pueden usarse indiscriminadamente y que están muy lejos de ser la herramienta que solucione el problema de la inseguridad, cualquiera que fuese su real extensión.
Estos modernos artilugios intrusivos permiten obtener imágenes a una distancia de hasta 300 metros, 360° en sentido horizontal y 180° vertical. En la Ciudad Autónoma de Buenos Aires, durante 2011, se instalaron 750 cámaras fijas y 200 móviles sobre 50 patrulleros de la Policía Metropolitana, a las que se agregan otras 120 de control de tránsito . Se anuncia que para fin de año habrá 2000 y otras 1000 más se agregarán durante 2012. El Centro de Monitoreo se coordinará con el Centro Único de Coordinación de Emergencias, para facilitar actuaciones ante siniestros. Las grabaciones se guardan durante 60 días y se noticia que se contestan un promedio de cinco oficios judiciales por día aportando imágenes que pueden servir como prueba en más de dos mil casos desde la puesta en marcha. Es decir, el sistema ya está operativo y, para estarlo, evidentemente se han tomado decisiones estratégicas acerca de los lugares donde se instalaron las cámaras fijas, por dónde circularán las móviles, se “seleccionó” el personal a cargo de la delicada tarea, entre otras tantas cosas. No digo que esto se hiciera en forma absolutamente inconsulta pero, creo haber establecido con claridad que no sólo el factor “seguridad” es lo que está en juego, sino que por “luchar” contra la inseguridad se adoptan medidas que afectan otros, como la intimidad, privacidad y autodeterminación informativa de todos aquellos cuyos movimientos diarios son observados. Si se atiende a esto, observo que, en general, en la mayoría de los casos, la adopción de reglas acerca de estos aspectos y otros como el funcionamiento del software de alerta automática o del software de privacidad , no han sido precedidas de una discusión pública y abierta suficiente.
Si hace dos décadas Hassemer se hacía la ahora desactualizada pregunta acerca de la criptocontroversia (¿El Estado tiene el derecho de realizar sus pretensiones de intervención y ataque, que le han sido concedidas legalmente, de tal manera que pueda prohibir el proceso criptográfico en todo caso que estas sean afectadas por este procedimiento?), al presente bien destacan Gilbert y Kerr que los prestadores de servicios de telecomunicación (PST) pasaron de “centinelas de la vida privada” a ser “agentes estatales en la lucha contra la cibercriminalidad”, lo que se ha evidenciado en el Convenio de Budapest cuando habla de la “cooperación entre los Estados y la industria privada en la lucha contra el cibercrimen”. En mayo de este año, durante la Cumbre del G-8 en París, se produjo un debate sobre la regulación y control de Internet entre los gobiernos y empresas, entre las que contaron verdaderos gigantes como Google, Amazon y Facebook.
La iniciativa europea es que los ISP revelen los usuarios que bajen contenidos ilegales, lo que es resistido por aquellos, aunque no se puede aventurar por cuánto tiempo seguirán así. Mientras tanto, la presión por superar dificultades en la identificación de autores responsabilizando a los proveedores de servicio se incrementa, siendo uno de los focos de atención actual la actividad de los facilitadores de enlaces (entre nosotros, el caso más reciente es “Taringa”, con un publicitado auto de procesamiento resuelto el 29 de abril por la Sala VI de la CNCyCorreccional).
X. Junto al de la responsabilidad de los proveedores (ya sean Network Providers, Information Content Providers, Internet Acces Providers o Hosting Service Providers), hay otros núcleos problemáticos pendientes, como la responsabilidad penal de las personas jurídicas o, en términos procesales, las reglas para esclarecer la cuestión del ámbito de aplicación espacial de la ley penal, las de cooperación internacional o las concernientes a la prueba en entorno digital.
Finalmente, median algunas discusiones sobre supuestos déficits en materia de tipicidad, ya que no faltan quienes denuncian le necesidad de establecer el delito de ciberocupación o registro impropio de nombres de dominio, o el de spamming (correo basura o publicidad no solicitada), o el de posesión o tenencia simple de material pornográfico infantil. Si agregamos los que se fueran mencionando antes, como el delito de modificación o adulteración de sistemas informáticos o equipos electrónicos fiscales, o la definición acerca de recurrir al derecho penal respecto de los usuarios de intercambios de archivos P2P o para los “manteros”, puede advertirse que son muchas aún las cuestiones que en el futuro próximo debemos en conjunto analizar, por lo que no es de descartar que formen parte de la preocupación en futuros Encuentros de la AAPDP.

jueves, 10 de noviembre de 2011

LA TECNOLOGÍA TIENE UNA FUNCIÓN BIFRONTE

"La tecnología tiene una función bifronte, tanto es útil para el bien como para el mal"

Así lo sostuvo el docente de Derecho Penal y Juez de la Cámara de Apelación, Marcelo Riquert, que brindó detalles acerca de los aspectos más relevantes del derecho a la Intimidad y la protección penal de la Propiedad Intelectual (reportaje publicado en el Diario El Atlántico de Mar del Plata, el 31 de octubre de 2011)

Ciertas acciones pueden volverse, poco a poco y casi de forma imperceptible, parte de la rutina. Levantarse por la mañana, preparar el desayuno y, en muchos casos, prender la computadora, es una de las actividades que un gran porcentaje de la sociedad global realiza prácticamente de modo automático. Ahora, lo que hace cada individuo a partir del instante en el que aprieta el botón de encendido del CPU, es otra cosa.
Redes sociales, correo electrónico, portales de noticias, transacciones vía Internet, descarga de música, de libros, de películas. Un sinfín de cuestiones que, lejos de ser ajenas, están instaladas en la cotidianeidad. ¿Quién no utilizó alguna vez el buscador Google o se topó en alguna ocasión con el Facebook en la computadora?.
Así, y en este contexto en el que todo pareciera estar cerca, existe cierta “impunidad” en el accionar de los usuarios, como consecuencia del denominado “anonimato virtual”. Por eso, hay una falsa creencia que permite pensar que el mundo cibernético está exento de peligros cuando, en realidad, lo que hoy es evidente es que en las últimas décadas se ha gestado una nueva forma de cometer delitos, bajo la premisa de la llamada “criminalidad informática”.
Marcelo Alfredo Riquert es docente de Derecho Penal parte general y Juez de la Cámara de Apelación y Garantías Departamental. Además, es autor de distintos libros relacionados a la “criminalidad informática”, como “La protección penal de la intimidad en el espacio virtual” y “Delincuencia informática en Argentina y el Mercosur”.
En diálogo con el programa Crítica Penal, que se emite todos los jueves de 21 a 23 por FM De la Azotea 88.7 Radio Comunitaria, el profesional se refirió a los aspectos relativos a esta temática, entre los que caracterizó la criminalidad informática en el ordenamiento penal argentino y el Convenio de Budapest sobre Cibercriminalidad, además de hacer hincapié en el derecho a la Intimidad en la era de la información, las nuevas tecnologías como herramientas para el control social, los límites al poder punitivo del Estado en ese campo y la protección penal de los derechos de autor. “La tecnología tiene una función bifronte, es útil tanto para bien como para mal”, reflexionó el docente.
-¿De qué hablamos cuando hablamos de delitos informáticos?
- La Organización de Naciones Unidas (ONU) clasifica a los delitos informáticos y establece que la manipulación de los datos de entrada, salida o sustracción de datos o la manipulación de programas o la modificación de programas preexistentes en un sistema o la inserción de nuevos programas configura el delito. Del mismo modo, se establece que la alteración de documentos digitales para lo cual es menester la utilización de una computadora también lo es.
Es de destacar que oportunamente la ONU limitaba a la PC como único medio idóneo para cometer este tipo de delitos. Hoy, el avance de la tecnología nos ha llevado a conocer otras herramientas informáticas tanto más idóneas que una computadora.
En un punto, las manipulaciones a los sistemas llevan de alguna manera a causar un daño, tanto al titular del documento como así también a los destinatarios de la información suministrada. También se suman a los delitos el denominado “sabotaje informático” -acción de cambiar, modificar, eliminar funciones o datos de una computadora sin la debida autorización del titular o propietario de la misma con el fin de alterar u obstaculizar su correcto funcionamiento. Todo ello, lleva a la conclusión de que todo acceso no autorizado a servicios y sistemas informáticos, a computadoras, además de la reproducción no autorizada de programas informáticos de protección legal como cualquier modificación a un archivo original traerá consigo la posible comisión de un delito con la posterior denuncia penal por parte del damnificado.
- La doctrina especializada plantea la existencia de tres grupos básicos de delitos mediante el uso de computadoras, ¿cuáles son?
- En ese punto, se distinguen los delitos económicos, que tienen que ver con defraudaciones, estafas, espionajes y sabotajes; los delitos contra derechos personales, relativos a atentados contra la privacidad; y los delitos contra intereses supraindividuales, como lo son aquellos que atentan contra la seguridad nacional.
- ¿Cuáles fueron las figuras incorporadas por la Ley 26388 de “Delitos Informáticos”?
- La sanción de la ley brindó un importante aporte el cual llenó un vacío legal existente en el Derecho Argentino. La ley penaliza la divulgación por la red de pornografía infantil, la violación de la correspondencia electrónica, equiparándola a la correspondencia postal, la afectación de bases de datos y la comisión de delitos a través de la manipulación de comunicaciones informáticas, espionaje informático, revelación de secretos, interrupción o entorpecimiento de las comunicaciones y alteración, sustracción u ocultación de medios de prueba, entre otros.
Si bien no existe una definición desde el punto de vista formal de los denominados “delitos informáticos”, internacionalmente se han propuestos diferentes conceptos. Sin perjuicio de ello, se puede avanzar diciendo que el delito informático se configura al utilizar ilegalmente un medio electrónico, digital, tal como una computadora, o cualquier equipamiento informático idóneo para la comunicación, sin importar si es un teléfono inalámbrico, un celular o demás.
- ¿Qué es el Convenio sobre Cibercriminalidad de Budapest?
- Se trata del único acuerdo internacional que cubre todas las áreas relevantes de la legislación sobre ciberdelincuencia (derecho penal, derecho procesal y cooperación internacional) y trata con carácter prioritario una política penal contra la ciberdelincuencia. Fue adoptado por el Comité de Ministros del Consejo de Europa en su sesión N° 109 del 8 de noviembre de 2001, se presentó a firma en Budapest, el 23 de noviembre de 2001 y entró en vigor el 1 de julio de 2004. Este Convenio es el único que se encarga de la seguridad de la información y trata los delitos contra la Confidencialidad, Integridad y Disponibilidad de los datos y los sistemas informáticos.
INTIMIDAD Y PRIVACIDAD
- ¿Cuál es la diferencia entre los conceptos de intimidad, privacidad e información desde la perspectiva constitucional?
- Para empezar, estamos hablando de bienes jurídicos cuya legitimidad de protección es indiscutible y esta marcada en la Constitución. Son cosas relacionadas pero no específicamente iguales.
La privacidad es un concepto más amplio, estamos hablando de ir más allá de “mi casa es mi castillo”. Es un poco más amplio que la intimidad, porque se relaciona con ámbitos en los que hay sociabilidad y esto no quiere decir que, porque haya una relación con otra persona, se deja de tener expectativas de protección. A ver, cuando yo mando una correspondencia a alguien, realizó un acto en el que interviene otro. Sin embargo no está en las expectativas que eso se publique en el diario.
La privacidad tiene que ver con pequeñas circunstancias personales que solas no tienen mucha significación pero si se las junta “dan un perfil de la persona” que transforman al individuo de hoy en un ser transparente.
- ¿Qué es el “derecho a la autodeterminación informativa”?
- La autodeterminación informativa tiene que ver con el ciudadano actual como un ser que se desarrolla en democracia y que tiene derechos, frente a la capacidad de procesamientos de datos, de conocer qué es lo que se sabe de él y regular qué información está disponible y cuál no, además de poder corregir aquella que no es correcta. Esto tiene que ver un poco con que la tecnología tiene una función bifronte, porque es útil tanto para bien como para mal. Es decir, estas nuevas tecnologías son de la libertad o del control y ese es un poco el problema, porque depende de cómo se usen.
- ¿Cómo se delimita, en el marco normativo actual, la Intimidad como bien jurídico penalmente tutelado?
- No hay problemas desde la figura, porque hay un montón nuevas que permiten que las conductas sean aprehendidas por el derecho penal. Hay muchísimas formas y a idea es que estas cuestiones estén cubiertas, aunque todavía faltan las regulaciones, más que nada respecto de las intervenciones legales, no de los delitos en sí. Por ejemplo, cuando el Estado tiene una expectativa de la afectación de la intimidad, falta regular con claridad algunas cosas.
Por otra parte, hay algo que tiene que ver con el procesamiento de datos masivo: hay un marco normativo, que es la ley de protección de datos personales y que se aboca a quién y cómo los procesa. El tema es que, como en todo, entre la norma y la realidad hay una distancia más que grande.
- Recientemente fue confirmado el procesamiento de los dueños del portal de Internet argentino Taringa.net como partícipes necesarios en delitos de infracción a la Ley de Propiedad Intelectual, ¿qué opinión le merece?
- Es un fallo muy polémico, y hasta ahora estamos hablando de sólo un procesamiento. El tema es que la responsabilidad del proveedor es presentada en estos términos y no distinguimos los distintos tipos de proveedores (que son de estructura, de alojamiento, de conectividad o de contenido). Hay que ver qué proveedor es Taringa, porque estamos habando de un sitio que brinda links (conexiones) a otros donde estarían alojados aquellos contenidos protegidos por propiedad intelectual.
Si uno mira la resolución, la defensa de los responsables plantea que aquellos links con sitios ilegales fueron dados de baja pero, si ellos tienen en promedio dos mil posts por día, es imposible controlar todo. Hicieron hincapié en que se les avisó a los usuarios y está la posibilidad de la denuncia, por eso no deberían ser responsables.
En ese sentido, la Cámara reconoció que el problema está entre los usuarios, pero igual estamos analizando un tema muy controvertido que es el de la baja de material cubierto por propiedad intelectual. Hoy en día hay dos grandes líneas de pensamiento de esta cuestión: la norteamericana, que es pro penal, y la europea, que tiende a decir que en estos casos no hay un ánimo de lucro y busca una salida no penal.
Pero, de cualquier manera, hay un tema de discusión, que tiene que ver con si se sigue con el concepto del copyright o se avanza a otro concepto, en el que el derecho penal no intervenga y lo que sí importe sea el derecho autoral y no la protección económica de quien copia, distribuye y vende.
- En España y Francia, diversos proyectos en danza plantean la posibilidad de, a fin de garantizar derechos de autor, otorgarle a comisiones administrativas la posibilidad de ordenar el cierre de los portales de Internet que sean denunciados. Diversas voces se han alzado contra estas propuestas, planteando que se verían afectados principios básicos como el derecho a defensa, la presunción de inocencia y otros elementos rectores del Derecho Penal. ¿Cuál es su opinión?
- Son medidas muy polémicas. Nuevamente hay un sector de una industria que reclama esa protección y dice que “se cae la cultura”. Lo que creo es que hay que discutir seriamente si se debe mantener el sistema actual. Como ejemplo claro, hay un libro llamado “Matemática estás ahí”, que es un éxito editorial y ha vendido miles y miles de copias. Ese libro, desde el primer día y por una exigencia contractual del autor, siempre estuvo disponible por Internet para bajar. Estamos habando de que una obra en dominio público (es decir que no paga derechos) fue un material excelente para la editorial.
En un punto, el problema está en países como el nuestro, donde el acceso a la cultura compite con el acceso a la comida y eso es un factor que disminuye cualquier posibilidad de progreso.
PELIGRO, REDES SOCIALES
En tiempos en los que el acceso a las denominadas redes sociales – que son estructuras sociales compuestas de grupos de personas, las cuales están conectadas por uno o varios tipos de relaciones, tales como amistad, parentesco, intereses o conocimientos compartidos- es prácticamente inevitable, Riquert se refirió a los peligros de un mal uso de estos espacios de encuentro virtual.
“Actualmente el 15 por ciento de la población mundial está conectada, pero una gran mayoría sufre del uso subdesarrollado de tecnologías desarrolladas. En un punto, regulación hay, pero eso no quiere decir que no haya problemas”, detalló.
En ese sentido, el profesional agregó: “las redes sociales son preocupantes, únicamente por la falta de reflexión del usuario acerca de la importancia que tiene lo que comparten. No todos entienden que no se comparten contenidos sólo con los amigos y que eso queda ahí. Hay un uso de la tecnología partiendo de una serie de premisas que no se ajustan a la realidad. Al subir las fotos, por ejemplo, las etiquetas, hacen que esa imagen termine en cualquier otro lado”.
Por otra parte, el docente recalcó la importancia de controlar los contenidos que son publicados, porque muchas veces parecen irrelevantes y después, al quedar registrados, pueden significar un problema. “Hay falta de concientización acerca del uso de estas herramientas, por eso hay peligros”, consideró.
Por Andrea Pérez y Julia Drangosch