DELINCUENCIA INFORMÁTICA: ESTÁNDARES INTERNACIONALES PARA SU TIPIFICACIÓN Y LÍMITES PARA SU PERSECUCIÓN | MARCELO A. RIQUERT

Marcelo A. Riquert

Catedrático de Derecho Penal, Universidad Nacional de Mar del Plata (Argentina). Abogado y Doctor en Derecho, UNMDP. Máster en Derecho Penal, U. de Salamanca (España). Director del Departamento de Derecho Penal y Criminología de la UNMDP. Ex Presidente de la Asociación Argentina de Profesores de Derecho Penal (2013-2015). Juez de la Cámara de Apelación y Garantías en lo Penal del Departamento Judicial Mar del Plata.

 

Abstract: Pensar cómo funciona la ley penal con relación a aquellas conductas perpetradas en el ciberespacio desafía a una mirada crítica sobre algo que es el producto de una respuesta político criminal impulsada por convenios internacionales (por ej., Budapest 2001) ante conductas disvaliosas que trascienden fronteras y adquieren escala global.

La forma en que se consolida en cada país o región la propuesta internacional para evitar la impunidad (cooperación, asimilación, armonización o unificación normativa), es condicionada por una serie de filtros valorativos propios en los que intervienen factores de distinta naturaleza: ideológicos, políticos, económicos y culturales.

El acento en la vigencia de las garantías constitucionales propias de un “Estado de Derecho” o en la “eficacia” en la persecución penal es el resultado de ese condicionante multifactorial y la ley penal con relación al ciberespacio funciona del mismo modo que en el mundo material: tensionada entre el derecho penal liberal y el derecho penal autoritario, de acto o de autor, de ciudadano o de enemigo.

Palabras clave: Convenio sobre Cibercriminalidad – Legislación – Cooperación internacional – Armonización – Panóptico – Derechos Humanos – Vigilancia de las comunicaciones – Ciberterrorismo

Abstract:

Thinking how criminal law works on those behaviors done in cyberspace it challenges a critical glance over the product of a criminal politician answer driven by international conventions (e.g. Budapest 2001) to disvalued conducts that cross-over borders and acquire global scale.

The way in which consolidates in each country or region the international proposal to prevent impunity (cooperation, assimilation, harmonization or unification of the rules), it is conditioned by a series of filters in the own evaluative factors of different nature: ideological, political, economical and cultural.

The accent in the observance of the constitutional guarantees of a “rule of law” or the “efficiency” in the criminal prosecution is the result of this multifactorial condition and the criminal law in relation to cyberspace works the same way as in the material world: tensioned between the liberal criminal law and authoritarian criminal law, act or author, a citizen or enemy.

Key words: Convention on Cybercrime – Legislation – International cooperation – Harmonization – Panopticon – Human Rights – Communications Surveillance – Cyberterrorism

Sumario: 1. Introducción: entre la necesidad de armonizar tipificaciones y la de fijar límites al control social. 2. Evitando paraísos de impunidad: ¿cooperar?, ¿asimilar?, ¿armonizar?, ¿unificar?: a. El menú de alternativas para evitar la impunidad; b. Su utilización en el Mercosur. 3. Modelos de recepción local para tipificar la delincuencia informática. 4. El Convenio de Budapest y la normativa sobre cibercriminalidad. 5. Persiguiendo al enemigo en el ciberespacio (el panóptico tecnológico): a. La quinta oleada de reforma legal: instalando el nuevo panóptico en la era de la extimidad; b. Entre la lucha contra la delincuencia y los excesos totalitarios; c. Justificando el incremento del control social; d. Algún atisbo de reacción: buscando criterios limitadores en los derechos humanos. 6. A modo de colofón

 

  1. Introducción: entre la necesidad de armonizar tipificaciones y la de fijar límites al control social

El de la delincuencia informática es uno de esos campos en los que nota de fenómeno trasbordador de fronteras es evidente. Aquello que se concreta en el ciberespacio no respeta límites nacionales y de allí que la respuesta normativa a las conductas disvaliosas verificadas en o desde ése medio deba ser el producto de una respuesta político criminal ha sido propiciada en la esfera internacional. Es decir que hay (o debe haberlo) un diseño externo de respuesta, formalmente impulsado en general por vía de convenios, que provocó la adopción a nivel local de un grupo de normas penales que, con distinto grado de exhaustividad y de eficacia, se ocupan hoy del problema.

Los matices de grado y forma con que se consolida en cada país o región aquel impulso político criminal internacional (cooperación, asimilación, armonización o unificación normativa), naturalmente, vienen condicionados por una serie de filtros valorativos propios en los que intervienen factores de distinta naturaleza (ideológicos, políticos, económicos y culturales). En última instancia, no hacen más que exteriorizar las dificultades en alcanzar consensos ante la convergencia de intereses disímiles aunque no necesariamente contrapuestos en forma absoluta.

El acento en la vigencia de las garantías constitucionales propias de un “Estado de Derecho” o en la “eficacia” en la persecución penal es el resultado de ese condicionante multifactorial y la ley penal con relación al ciberespacio funciona del mismo modo que respecto de la criminalidad tradicional en el mundo material: tensionada entre el derecho penal liberal o de acto y el derecho penal autoritario o de autor. En síntesis, una concepción del poder punitivo que se corresponda con la visión de su destinatario como un ciudadano o como un enemigo. En el fondo, podría decirse que cuando se escoge la última opción se lo hace olvidando que, como dice Zaffaroni, la mejor garantía de eficacia del derecho penal –hasta donde puede exigírsele− es “el respeto de los derechos fundamentales. Su violación enturbia cualquier intervención penal, la desacredita, porque genera dudas sobre su corrección con el agravante de que fácilmente pueden derivar en impunidad por vía de inconstitucionalidades, nulidades, revisiones extraordinarias, etcétera”[1].

En definitiva, nada novedoso sino otro capítulo de una histórica disputa[2], uno que se desarrolla en el marco de un franco momento expansivo del poder punitivo potenciado en la última década  y media bajo la bandera de la persecución del enemigo terrorista al calor de las posibilidades que las nuevas tecnologías aportan en materia de incremento del control social. Apunta coincidente Arroyo Zapatero que “Tras el 11 de septiembre se ha producido un retroceso impresionante de los derechos de los ciudadanos, especialmente respecto de la persecución penal y policial: secuestros en traslados ilegales a Guantánamo y otros lugares por conocer, ejecuciones extrajudiciales, entregas o extradiciones ilegales, vulneración del derecho internacional humanitario, consagración de la tortura como método de averiguación de la verdad y como prueba penal, etc.”[3].

Entre esos varios “etcéteras” cuenta, sin duda, la implementación de medidas tendientes a lograr eficacia en la búsqueda del enemigo, que está inmerso en el colectivo de ciudadanos dentro del que hay que individualizarlo, lo que se procura erosionando y degradando el estatus de estos, relajando derechos humanos básicos como la intimidad o la privacidad a favor de intrusivas pesquisas en manos de organismos de seguridad nacionales. No debe perderse de vista esta perspectiva porque, sin negar la importancia de preocuparnos acerca de las conductas disvaliosas “micro”, es decir, los accesos o interferencias ilegítimas o las falsedades informáticas producidas por cualquier persona y la capacidad del sistema legal nacional de darles respuesta, sería un error de graves consecuencias que permanezca fuera de agenda la brutal intrusión descontrolada del estado en la vida privada o, como han puesto de relieve diversos sucesos de gran trascendencia pública, incluso en lo que hacen otros estados con obvias repercusiones en la esfera política, económica y social[4].

Con la brevedad propia de lo que no pasa de ser un aporte a la discusión colectiva, trataré de presentar sintéticamente ambos puntos de vista. Respecto del primero incursionaré en un rápido repaso de las propuestas típicas del “Convenio sobre Cibercriminalidad” de Budapest. Con relación al segundo, intentaré fundamentar la anticipada conclusión de que en el marco de la paulatina instalación de un verdadero panóptico tecnológico, la ley penal respecto de los delitos en el ciberespacio –nuevamente– funciona igual que con la delincuencia del mundo no virtual o material: hay una gran preocupación por perseguir a los “sospechosos de siempre”, entreteniéndose en bagatelas y criminalizando a los más vulnerables (ej. manteros con propiedad intelectual y marcas o privando de libertad un simple acceso ilegítimo sin otra consecuencia[5]), en presentar medidas que incrementan desmesuradamente el control social como necesarias, eficaces e inevitables para frenar el delito mientras que, salvo ocasional excepción, el delito de cuello blanco, la criminalidad de los poderosos, de las grandes corporaciones y los excesos de una burocracia que puede controlar sin ser controlada siguen adelante, lejos del interés de la agenda mediática.

 

  1. Evitando paraísos de impunidad: ¿cooperar?, ¿asimilar?, ¿armonizar?, ¿unificar?

En torno a la primera perspectiva cabe acotar que para fundar la necesidad de provocar un proceso de armonización normativa, desde hace tiempo se hace hincapié en que las fronteras nacionales constituyen un obstáculo evidente para la detección, investigación, persecución y castigo de los autores de los delitos perpetrados mediante el uso de la nuevas tecnologías de la información y comunicación (TIC), mientras que Internet está configurada como un espacio sin fronteras para aquéllos.

Hay una ineludible dimensión supranacional[6] y es claro que para afrontarla la vía más conveniente no es la antigua cooperación bilateral, sino mediante el impulso de esfuerzos de armonización regional mediante convenios multilaterales (y de allí la pertenencia de utilizar como referencia el de Budapest)[7]. En adición, bien resalta Lezertúa, la armonización sustantiva es un elemento indispensable pero no suficiente para llevar a cabo un combate eficaz contra la ciberdelincuencia. Debe ser acompañada de otra relativa a los instrumentos apropiados para detectar, investigar, procesar y castigar a los autores de esas infracciones[8].

Thomas Holt, analizando medidas de carácter preventivo respecto del cibercrimen, apunta la necesidad de clarificar y definir roles y esfuerzos de colaboración entre autoridades locales y federales en el ámbito público y, a su vez, entre ellas y las compañías privadas y las fuerzas de seguridad a efecto de asegurar la infraestructura crítica con relación a ciberataques, pero admite la dificultad en países como Estados Unidos donde telefonía, sistema financiero y equipos de procesamiento de mayor poder están en manos de la industria privada, aunque regulados por entidades gubernamentales. Resalta que, como consecuencia, cualquier intento de estandarizar protocolos de seguridad o de manejo de respuesta a incidentes entre la industria y el gobierno tal vez se encuentre con resistencia, o no sean completamente adoptados por todo el sector privado[9]. Como se adelantó, sólo será objeto de tratamiento en el presente lo concerniente al derecho penal material, quedando lo vinculado a aspectos procesales y operativos para una futura oportunidad.

 

  1. El menú de alternativas para evitar la impunidad

Para alcanzar aquellos consensos existen distintas alternativas, cada una tiene su propia problemática al ofrecer ventajas o desventajas aún participando de misma tendencia dinámica. Naturalmente, lo más fácil de alcanzar es aquello que tiene menor nivel de compromiso integrador, como es la simple cooperación, mientras que lo más difícil será alcanzar el extremo de la unificación normativa. Puntos intermedios constituyen la asimilación y la armonización. Puede vislumbrarse que siendo hoy día bastante extendida la actividad de cooperación, los defectos propios de la asimilación -en cuanto remite al plano local para atender lo comunitario- hacen que el esfuerzo mayor esté focalizado en avanzar en propuestas de armonización, mientras que la unificación aparece como una suerte de aspiración de imposible alcance –utópica en escala global, muy difícil a nivel regional-, por la confluencia de todos aquellos factores mencionados en la introducción. Quienes pertenecen a países con una estructura de organización política federal (como México y Argentina), creo son plenamente conscientes de lo arduo que puede resultar plasmar un proceso de unificación tan siquiera en el mínimo marco de la propia nación, sin olvidar el ingrediente extra que genera el reconocer que varias naciones pueden conformar un solo país[10]. Basta pensar en la compleja situación del “Estado Plurinacional de Bolivia” en nuestro continente, al tratar de atender en su sistema jurídico la diversidad cultural[11].

En observación que formulara al apuntar que los intentos sucesivos de construir un derecho penal europeo distan aún mucho de haber proporcionado soluciones definitivas, Juan M. Terradillos Basoco señaló como una probable razón que “como ha dicho Delmas-Marty, las soluciones armónicas han de ser dialécticas, como dialéctica es la democracia misma, y, como esta, siempre estarán por reinventar”[12]. La prevención, naturalmente, es válida para el proceso de integración regional sudamericana, que atraviesa un estado mucho más embrionario que la referencia mencionada (ya sea MERCOSUR[13] o su expresión mayor pero también más incipiente: UNASUR[14]). Incluso, los reparos se potencian si pensamos en términos globales. ¿Es realmente posible aquel ejercicio dialéctico entre actores que ofrecen marcados grados de desigualdad tanto en el orden político como económico y, por ende, convergen con intereses marcadamente asimétricos?. Insisto en que no debe soslayarse la doble dirección que ofrece el interrogante, en cuanto vale tanto en el nivel regional interno (no es lo mismo Brasil que el resto de los miembros plenos o asociados), como en el confronte de la región misma (ya sea Mercosur o Unasur) con otros bloques (Unión Europea) o actores en el plano global (Estados Unidos, Rusia, China).

Con evidencia, estamos ante un proceso cuyo desarrollo es de una enorme complejidad y, mientras tanto, las más diversas formas de criminalidad de significación transnacional no se detienen sino que, por el contrario, avanzan y se extienden progresivamente. En el específico campo que concierne a este trabajo, parece no haber mayor margen de error si se afirma que la herramienta hasta ahora más importante en términos de avanzar hacia una cierta armonía normativa es el “Convenio sobre Cibercriminalidad de Budapest” (2001), en vigor desde el 1/7/04 y que tiene un “Protocolo adicional al Convenio sobre la ciberdelincuencia relativo a la penalización de actos de índole racista y xenófoba cometidos por medio de sistemas informáticos”, firmado en Estrasburgo el 30/1/03, en este caso, bajo la premisa de que este tipo de actos constituyen una violación de los derechos humanos y una amenaza contra el Estado de derecho y la estabilidad democrática, por lo que tanto el derecho nacional como internacional deben dar una respuesta jurídica adecuada a la propaganda racista y xenófoba difundida por Internet[15]. En concreto se propone tipificar el acceso ilícito (art. 2), la interceptación ilícita (art. 3), los atentados contra la integridad de datos (art. 4), los atentados contra la integridad del sistema (art. 5), los abusos de equipos e instrumentos técnicos (art. 6), la falsedad informática (art. 7), la estafa informática (art. 8), las infracciones relativas a la pornografía infantil (art. 9) y las infracciones vinculadas a los atentados a la propiedad intelectual y derechos afines (art. 10).

Más acá en el tiempo, porque naturalmente ante una fenomenología que cambia a la velocidad que lo hace la tecnología y que, por lo tanto, no permite que la propuesta de Budapest quede escrita en piedra o congelada en aquél momento, debe tenerse en cuenta que instrumentos como la Directiva 2013/40/UE del Parlamento y del Consejo de 12 de agosto de 2013 relativa a los ataques contra los sistemas de información, actualizan el listado de tipicidades e incluyen conductas como el “cibergrooming” (acoso sexual infantil), el “ciberstalking” (acoso predatorio o acecho) o el “ciberbullying” (hostigamiento, agresión o maltrato), con distintas variantes como el “sexting” (difusión inconsentida de imágenes íntimas), el “revenge porn” (porno revancha) o el “spoofing” (suplantación o uso de identidad de terceros).

Si bien es una iniciativa de la Unión Europea, ha sido firmado por numerosos países extracomunitarios, como Estados Unidos o Japón. Argentina adhirió en 2010, pudiéndose mencionar del margen latinoamericano también a Costa Rica, República Dominicana, México y Chile. Esta apertura, resalta Mariluz Gutiérrez Francés, no debe entenderse como una “deferencia” sino como una “invitación interesada” de los padres del texto, conscientes de que ningún intento serio de combatir la ciberdelincuencia puede llevarse a cabo sin convocar a toda la Comunidad internacional, porque, a estos efectos, han desaparecido las diferencias entre los países y se han borrado las fronteras entre los mismos[16].

Por eso, en un trabajo previo[17], lo señalé como una referencia insoslayable en términos de armonización legislativa tanto en lo sustantivo o material como en lo procesal, habida cuenta que no sólo propone un elenco de conductas a tipificar por sus signatarios, sino también reglas relativas al ámbito de aplicación (art. 14), condiciones y garantías (art. 15), competencia, conservación inmediata de datos, preservación de datos incluidos los de tráfico (art. 16), registro y decomiso de datos informáticos almacenados (Título 4 de la Sección 2°), recogida en tiempo real de datos informáticos y datos de tráfico (art. 20), interceptación de datos relativos al contenido (art. 21), cooperación (cuyos principios generales enuncia el art. 23[18]), colaboración y asistencia internacionales en investigación (art. 31) y medidas cautelares (art. 29; incluyendo en su art. 35 la llamada “Red 24×7”, es decir, constituir un punto de contacto las 24 horas del día, los 7 días de la semana) o a la extradición (art. 24).

Ya anticipé que no será objeto de atención aquí lo referente a la materia procesal, sin perjuicio de lo que resulta de interés resaltar que resulta el sector en el que queda pendiente una labor mayor ya que la situación de atraso en la revisión de las previsiones adjetivas es evidente. No se trata de un problema exclusivo de Argentina sino que, como bien advierte Marcos Salt, se trata de un rasgo extendido en toda la legislación latinoamericana, cuyas previsiones procesales han sido diseñadas pensando en la evidencia física y no en la digital, por lo que en muchos casos los problemas que se presentan terminan siendo solucionados por vía jurisprudencial aplicando analógicamente criterios y reglas de las pruebas físicas. El retraso en la adopción de reformas procesales respecto de las modificaciones en el derecho penal material se verifica también en otras regiones, citando el nombrado para el caso europeo lo que sucede en Alemania, Portugal y España[19]. Volviendo a nuestra región, no deja de ser curiosa la situación si se tiene en cuenta que en los últimos quince años se ha producido una masiva transformación de los sistemas procesales con la adopción de modernos códigos de corte acusatorio que, sin embargo, han dejado sin mayores variaciones los capítulos dedicados a la prueba, que permanecen con una semejanza notable a los de los viejos digestos inquisitivos o mixtos.

Debe tenerse presente que en el Convenio no se proporciona una definición general de “delito informático”, “ciberdelito” o de “cibercrimen”, por lo que podría decirse que frente al dilema en la teoría criminológica ante las nuevas formas de delito generadas por las TIC, sintetizado por Zavrsnik como los enfoques “vino viejo, botella nueva” (Grabosky) y “vino nuevo sin botella” (Wall)[20], no ha tomado partido. Lo que hace es enumerar una serie de comportamientos en los cuatro primeros títulos (nueve en total que contienen una o varias conductas, siempre “intencionales” conforme la tradición anglosajona o “dolosas” para el modelo dogmático europeo-continental), que se exhorta a los Estados los contemplen como infracciones penales en su legislación interna. Considero esto acertado ya que, por encima del uso frecuente y sin mayor distinción tanto en lo coloquial como, en ocasiones, en lo técnico, de términos como los mencionados o “delito informático”, “delito electrónico”, “delito virtual”, “e-crime”, entre otros, entiendo que, en puridad y desde la perspectiva de su análisis dogmático, no se trata de delitos distintos de otros salvo por la intervención del componente tecnológico y, en algunos casos, por el medio en que se perpetran, el ciberespacio (con su particular configuración espacio/temporal, distinta del espacio físico).

En general, se trata de nuevas modalidades de afectar bienes jurídicos que, naturalmente, merecen atención y reclaman las más de las veces correcciones y modificaciones en las figuras o tipos penales tradicionales a fin de satisfacer las demandas del principio de legalidad y garantizar la seguridad jurídica, evitando la punición mediante la vía de analogía. Esto no implica negar la conveniencia de reconocer la incidencia de las nuevas tecnologías como factor criminógeno y el frecuente uso de la categorización de “delincuencia informática” como comprensiva del fenómeno para estudiarlo desde una perspectiva criminológica[21].

  1. Su utilización en el Mercosur

Explicado el “menú” de alternativas que ofrece el abordaje conjunto de una problemática como la que nos ocupa, dirijo la mirada hacia cuáles de ellas están siendo utilizadas en nuestro marco regional, donde también se ha reconocido que ante la transnacionalización del delito los Estados aislados se pueden ver reducidos a la virtual impotencia. Sin embargo, es de anticipar que, en simetría con nuestra embrionaria etapa de organización “comunitaria”, no se ha logrado al presente avanzar más allá de la forma de más elemental consenso: la cooperación.

Así, autores como el uruguayo Cervini y el brasileño de Araujo Junior dicen que aquella situación de impotencia rompe el circuito de validez y eficacia de las normas puesto que el fenómeno (se refieren en concreto al crimen organizado), se establece fuera de su alcance[22]. Frente a ello, afirman, surge la necesidad de, al menos, la cooperación judicial penal internacional, que los nombrados califican de “vedette” de nuestros días[23] y definen, siguiendo a Paulo Mouso, como la “que se concretiza cuando el aparato judicial de un Estado, que no tiene imperio sino dentro de la porción jurídica de territorio que le pertenece, recurre al auxilio, a la asistencia que puedan prestar otros Estados, por medio de su actividad jurisdiccional”[24].

En línea concordante se expide el profesor cordobés Carlos J. Lascano (h), al sostener que si bien el control de la criminalidad sigue siendo básicamente responsabilidad interna de cada Estado, derivada de su soberanía política, la cooperación internacional en materia penal adquiere en la actualidad decisiva importancia por múltiples factores, entre los que son principales la necesidad de aumentar la eficacia en la prevención y castigo de las conductas delictivas; los requerimientos de una mayor seguridad interior e internacional y la conveniencia de evitar dificultades en las relaciones entre los distintos Estados. Esta situación refleja en la internacionalización de ciertos bienes protegidos por el derecho penal superando límites nacionales, sobre la base de un vasta trama de tratados bilaterales y multilaterales que buscan dar una respuesta uniforme o, al menos, armónica a la delincuencia internacional. El rasgo negativo de ello es la posible expansión irrazonable del derecho penal[25].

 

  1. Modelos de recepción local para tipificar la delincuencia informática

La experiencia comparada bajada al nivel nacional, permite advertir que el impacto de la fenomenología informática sobre la legislación penal se ha dado en distintos momentos y con diversas formas. Una primera distinción básica puede formularse entre quienes han optado por tratarla dentro del propio Código Penal y quienes lo han hecho por medio de leyes especiales. La última opción cuenta con la ventaja de su concentración (pero esta también se logra con un capítulo dentro del código) y parece una derivación de la respuesta positiva a la pregunta por la existencia de los delitos informáticos. Si son delitos de una clase “especial”, es natural que se dedique una ley especial a su tratamiento. En Alemania, a la suma de los preceptos penales contenidos fuera del Código Penal en leyes especiales se la denomina “derecho penal accesorio”. Como señala Roxin, para éste también rige la parte general del StGB (cf. art. 1 EGStGB)[26], cláusula similar a la del art. 4 del Código Penal argentino[27].

No obstante que esta última indicaría que, al regir también para este ámbito los principios de la parte general del código, la opción de regular el tema fuera de este no debiera aparejar mayores inconvenientes, lo cierto es que esta vertiente padece inevitablemente del problema que en sí mismo significa la “descodificación”. Se trata de una mecánica que favorece el movimiento expansivo del derecho penal, la conformación de lo que Ferrajoli llama el “enorme Derecho penal burocrático generado por la tendencia de acompañar con una cláusula penal en cada ley, en parte por la bien conocida ineficiencia de otras formas de control de tipo político o administrativo, en parte por el carácter simbólico y declamatorio de la estigmatización penal”[28].

El tratamiento independiente, además de funcional con un “derecho penal máximo”[29], por su dispersión fomenta posibles faltas de armonía, coherencia y proporción entre las figuras del código y las de la ley especial. Facilita la ruptura con principios generales y la adopción de soluciones de naturaleza excepcional o emergencial. El quiebre en materia de proporción de las escalas punitivas es habitual. De allí que el maestro italiano postule como garantía efectiva contra la inflación penal una refundación de la legalidad penal a través de la afirmación de una reserva de ley forzada, con fuerza vinculante a nivel constitucional, la “reserva de código”, por la que las nuevas normas penales sólo pueden ser introducidas como modificaciones o integraciones al código[30].

Al momento de analizar la situación en perspectiva regional se verifica que todos los modelos referidos han encontrado eco aún cuando el universo de países es pequeño, incluyendo uno que no ha generado grandes modificaciones legales (Uruguay, que tiene un proyecto de ley en estudio[31]). Puede hacerse esta sintética categorización de modelos con la aclaración de que, a medida que ha ido transcurriendo el tiempo, en algún caso puede no haberse mantenido una pureza estricta conforme se encuadra:

  1. Dictado de Ley Especial: Venezuela[32], Chile[33] o, más reciente, Perú[34] (fuera de Mercosur: Estados Unidos[35], Alemania[36])
  2. Modificación del Código Penal:

2.1. Difuminada (o sectorial para Sáez Capel[37]: Paraguay[38] (fuera: España[39])

2.2. Concentrada en un capítulo especial: Bolivia (ídem.: Francia[40])

  1. Mixto (anárquico, combina 1 y 2): Argentina y Brasil.

No se trata aquí del planteo de las ventajas y desventajas que cada uno de estos modelos posee, sino simplemente de objetivar la disímil técnica utilizada y pasar, en lo que sigue, a exponer los contenidos normativos de interés vigentes en los distintos países que integran el bloque regional. Desde lo personal, propiciamos toda iniciativa que tienda a acotar o, directamente, eliminar los perniciosos efectos de la descodificación y nos parece plausible que, en algún momento, discutamos la posible inserción a nivel constitucional de una cláusula de “reserva de código”, como propicia Ferrajoli.

 

  1. El Convenio de Budapest y la normativa sobre cibercriminalidad

Luego de un proceso que inició con la decisión del “Comité europeo sobre problemas penales” en noviembre de 1996 de crear un comité de expertos para trabajar el fenómeno de la delincuencia asociada a la tecnología, lo que motivó su conformación por parte del “Comité de Ministros” para recibir una propuesta que, prórrogas mediante, llegó en diciembre de 1999 y fue discutida hasta mediados de junio de 2001, el 23 de noviembre de 2001, el Consejo de Europa en su reunión celebrada en la ciudad de Budapest impulsó y abrió a la firma el conocido “Convenio sobre Cibercriminalidad”[41], que está en vigor desde el 1/7/04 y tiene un protocolo adicional del 28/1/03 sobre lucha contra el racismo y la xenofobia por Internet. Óscar Morales García lo ha calificado como el proyecto legislativo más ambicioso en la materia a la vez que, producto del atemperamiento de algunas de sus propuestas originales durante la revisión de los borradores, ha terminado plasmando “en una Convención político criminalmente aceptable”[42]. Justamente por la búsqueda de consensos entre los Estados que participaron en su confección, Rovira del Canto dice que se trata de una “Convención de mínimos”[43].

Se ha destacado antes que aún cuando es una iniciativa de la Unión Europea, ha sido firmado por numerosos países extracomunitarios. Argentina adhirió en 2010[44], pudiéndose mencionar del margen latinoamericano también a Costa Rica, República Dominicana, México y Chile. Asimismo, es observable en legislación específica de reciente factura, como la peruana, la invocación al Convenio de Budapest como referencia armonizadora. Esta nota refleja el acierto de la observación de Walter Perron en orden a que el Consejo de Europa es una organización de derecho internacional que, claramente, tiene un alcance que va más allá de los Estados miembros de la Unión Europea y cuyo núcleo está expuesto en la Convención Europea sobre Derechos Humanos. El Consejo no tiene facultades soberanas propias, sino que su objeto es influir en el desarrollo de los Estados miembros a través de recomendaciones y tratados, siendo su instrumento más importante el Tribunal Europeo de Derechos Humanos (TEDH), cuya jurisprudencia es de superlativa importancia y ante el que todo ciudadano de un Estado miembro puede comparecer en el marco de una petición individual. El nombrado individualiza precisamente como el segundo sector más importante las numerosas convenciones respecto de distintos aspectos del derecho penal y procesal penal, tales como las relativas a extradición, asistencia jurídica recíproca, lucha contra el terrorismo o un variado conjunto de delitos conglobados bajo la designación de “criminalidad organizada” –lavado, tráfico de drogas, financiamiento del terrorismo- y otros que sólo pueden ser protegidos a nivel transnacional –corrupción pública y privada, protección del medio ambiente, tráfico ilegal de personas, explotación sexual de niños, insider trading, manipulaciones del mercado y delitos informáticos-[45].

Al iniciar un trabajo de comparación normativa resulta conveniente recordar que el Convenio de Budapest no provee una “redacción tipo” de delitos cual suerte de receta inalterable, sino una formulación genérica, abierta y, en algunos casos, con la sugerencia de alternativas para que los signatarios puedan adaptar conforme a su propio diseño de derecho local.

Esta característica, lógica y apropiada para lo que resulta una suerte de marco referencial, dificulta el cotejo con la regulación nacional ya que dentro del universo de casos en consideración hay legislación pre-convenio y post-convenio, de países que lo han firmado u otros que no, que han realizado una tipificación más amplia o más restrictiva y, a la vez, que lo hicieron en forma más concentrada o más dispersa en un doble sentido:

  1. a) En cuanto a la adopción de una ley especial o un capítulo específico en su Código Penal, o en alternadas modificaciones en leyes especiales y el propio Código, o difuminada o sectorizada dentro del último;
  2. b) En cuanto el Convenio brinda en algún artículo una serie de verbos típicos para los que no hay una sola norma nacional que los reciba juntos, sino que puede hacerlo desperdigados entre diferentes tipicidades o, incluso, solo parcialmente.

Es esencial no perder de vista este factor porque al concretar la comparación tendiente a establecer asertiva o negativamente la recepción de una propuesta en el nivel nacional, en ocasiones se improvisa una respuesta que sería tendencial y no exacta, es decir, que puede darse el caso en que sin haber correspondencia precisa, aún con algún déficit menor de tipicidad, no puede sostenerse la absoluta laguna de punibilidad local y, por eso, se entiende que existe cumplimiento con el requerimiento externo aunque sea parcial.

Un ejemplo: en Argentina, en 2008, por la Ley 26388 se produjo una reforma masiva del CP, actualizando numerosos tipos penales para ponerlos en línea con el ciberconvenio. Entre ellos, el art. 128 que pena la pornografía infantil, figura inserta dentro del título correspondiente a los delitos contra la integridad sexual[46]. Sin embargo, quedaron dos aspectos de la propuesta internacional que el legislador argentino no recibió: a) incluir dentro de los objetos típicos las imágenes “simuladas”[47] o “realistas”[48], es decir, en las que un niño no estuvo nunca expuesto a la conducta sexual sino que es pura pornografía técnica con base en el uso de herramientas informáticas, software que permite la construcción de la imagen inexistente pero de extremo realismo (“morphing”); b) tipificar la tenencia simple de material de pornografía infantil[49], exigiendo que esa tenencia sea con fines inequívocos de distribución o comercialización (art. 128, 2° párrafo). Así, la pregunta general por si en Argentina, como pide el ciberconvenio, se tipifica y persigue la pornografía infantil en medio informático debiera contestarse con un “sí”, aunque en el nivel de detalle luego habría que advertir que hay recortes parciales como los indicados. Puede advertirse que si en algún momento se incorporaran las mencionadas imágenes simuladas o realistas esto importaría que ya no se trataría de una conducta que afecta la integridad sexual porque de hecho no hay un real acto sexual con participación de un niño. A todo evento sería la dignidad del niño por el inadecuado uso de su imagen la que sería afectada. Claro que en el extremo del uso de programas para alterar la imagen tampoco habría en el producto la de un verdadero niño sino otra construida inexistente en el mundo real con lo que ya tampoco habría en juego la dignidad de un niño concreto sino la de la niñez en abstracto.

Sentado a partir de este ejemplo lo complejo que resulta cualquier ejercicio comparativo, prescindo por razones economía, tiempo de exposición y espacio para este trabajo de reproducir la integridad de las normas del ciberconvenio que, por otro lado, son de fácil acceso, y las distintas normativas nacionales[50]. Baste, en el primer aspecto, lo explicado antes sobre la estructura del texto de “Budapest” y sus complementos (punto 2.a.).

 

  1. Persiguiendo al enemigo en el ciberespacio (el panóptico tecnológico)

Paso ahora a una breve consideración en torno al anticipado como segundo tema de interés en esta contribución. Casi dos décadas atrás, Hassemer ponía de resalto que en situación de contacto con el riesgo cuya dimensión y detalle no alcanzamos a precisar y no podemos dominar, naturalmente se enturbia la posibilidad de que la población perciba el sentido y la razón de los derechos fundamentales. En ese contexto, torna racional el lema “cambio seguridad por libertad”. Hay una disposición a perder espacios de libertad, de ceder derechos individuales, a favor de alcanzar el dominio del riesgo y, con ello, percibir mayor seguridad. Y es allí, decía el profesor alemán, donde calzan perfectamente las tecnologías de la información y de la comunicación para prometer ese dominio[51].

 

  1. La quinta oleada de reforma legal: instalando el nuevo panóptico en la era de la extimidad

Ulrich Sieber[52] hablaba en los umbrales del nuevo milenio de cuatro oleadas de reforma legal generadas a partir de las TICs: la protección de la privacidad en los setentas, la represión de delitos económicos mediante ordenadores a principios de los ochentas, la protección de la propiedad intelectual en el campo informático en la misma década y, por último, las reformas procesales en la siguiente.

En anterior ocasión[53] planteé que en la primera década de este siglo, con nuevos adelantos tecnológicos combinados con problemas de inseguridad y el impulso de la persecución del enemigo terrorista luego de los atentados de 2001 en Nueva York y Washington, la pregunta que lucía de mayor pertinencia era si no se había instalado una nueva etapa, una quinta “oleada”, la del “Panóptico tecnológico”, como denomina Whitaker[54] a esta remozada versión del artilugio carcelario de Bentham[55] que, además de ser ahora posible de un modo más perfecto e imperceptible[56], ha dejado en el camino dos de sus características más importantes: no es más centralizado (no hay más un puesto desde donde un controlador vigila, sino que se lo hace por una multiplicidad de agentes simultáneamente y desde todos los ángulos posibles) y es participativo o consensuado (aunque sin demasiada consciencia de las consecuencias, el control no es contra la voluntad del controlado, sino que este facilita cuando no reclama su incremento).

Con relación a esta última nota, cree Umberto Eco que una de las grandes tragedias de la sociedad de masas, la sociedad de la prensa, de la televisión y de internet, es la renuncia voluntaria a la privacidad, cuya máxima expresión en el límite de lo patológico es el exhibicionismo. Ante ello, plantea lo paradójico de que alguien tenga que luchar por la defensa de la privacidad en una sociedad de exhibicionistas[57].

Vale aquí la pena una breve digresión porque entiendo que algo de esto se percibe detrás de la discusión acerca de la propiciada tipificación de la “difusión inconsentida de imágenes íntimas”, también conocida como “sexting” (término resultante de la fusión de los vocablos en inglés “sex” –sexo- y “texting” –envío de mensajes de texto-). Así, por ejemplo, en España, donde terminó consagrándose como art. 197, apartado 7 del CP por vía de la reforma introducida por LO 1/2015[58]. El sexting supone la toma y/o el envío de imágenes (fotos o videos) de contenido sexual más o menos explícito entre personas que voluntariamente lo consienten, a través de métodos como la telefonía celular, el correo electrónico o las redes sociales. Forma parte de su actividad sexual desarrollada en forma libre, según ilustra Paz Lloria García[59], quien recuerda que es una actividad que inició con la aparición de los mensajes de texto y se ha difundido no sólo entre los adolescentes[60], sino también entre adultos. Conforme destacan Martínez Otero y Boo Gordillo, las cuatro peculiaridades que confieren un perfil específico al sexting son: a) la voluntariedad; b) la utilización de dispositivos tecnológicos; c) el carácter sexual o erótico de los contenidos; d) la edad de los sujetos implicados (aunque respecto de esta, reconocen ya no es una práctica exclusiva de adolescentes)[61].

El peligro evidente es la pérdida de control sobre esas imágenes que afectan directamente la intimidad y que puestas en poder de un tercero pueden ser difundidas con la velocidad y masividad que permiten las TICs, lo que se ha percibido con suma claridad en casos nacionales que involucraron la difusión de actividad sexual filmada con consentimiento por personalidades del espectáculo, pero difundidas más allá de aquel[62]. La falta de una cultura de la privacidad es ubicada como uno de los factores centrales que propician el sexting, al que se agregan la necesidad de reconocimiento y sentido de pertenencia, la inmediatez de las comunicaciones y, en el caso de los adolescentes, que se trata de un etapa de despertar sexual y que media una brecha tecnológica con los padres que condiciona su orientación y consejo[63].

Es claro que el consentimiento inicial en cuanto a la toma o la difusión limitada de la imagen no puede considerarse extensivo cuando involucra el “núcleo duro” de la intimidad que, naturalmente, integra lo atinente a la sexualidad pero no por eso deja de ser uno de estos supuestos a los que alude la paradoja descripta por Eco. No lo es menos es que se trata de una conducta cuyas consecuencias tiene límites muy precisos con otras como el ciberacoso, el ciberbullying o la extorsión sexual y que pueden dar lugar a resultados de extrema gravedad cuando los involucrados son menores[64].

Retomo. Aquella afirmación de hace poco más de una década del reconocido pensador italiano, se acentúa y percibe con mayor claridad a partir de lo que luego se ha llamado “era de la extimidad”, en la que la vida privada se proyecta en las redes sociales y se preserva datos en la “nube”, se construyen identidades digitales (imágenes, datos y perfiles) que nunca podrán darse de baja, se dispone de datos sensibles que involucran a terceros con absoluta liviandad y sin su autorización, se instalan cámaras en sitios privados y públicos que registran lo que hacemos prácticamente desde la puerta de nuestros hogares, sin poder descartarse que también suceda lo mismo con lo que pasa adentro. Si por casualidad en cada esquina de nuestro barrio no hay ya una cámara de vigilancia apuntándonos, su instalación con certeza está próxima: forma parte de la ampliación de la red que los vecinos reclamaron o los políticos prometieron como parte de su programa de seguridad ciudadana y prevención del delito. Bien dice Zaffaroni, el “síndrome de Disneylandia” es una realidad: casi no hay momento en que una cámara no nos esté registrando apenas salimos de casa[65].

Parece necesario insistir que hay un profundo cambio en la función sociopolítica de la privacidad que, como resalta Rodotá, se proyecta mucho más allá de la esfera de privada para convertirse en un elemento constitutivo de la ciudadanía por lo que su definición, por largo tiempo ligada al “derecho a ser dejado solo”, se extiende y orienta hacia la idea de la protección global de las elecciones de vida contra toda forma de control público y de estigmatización social, en un marco caracterizado por la libertad de las elecciones existenciales y políticas[66]. Aquella concepción de la intimidad como “mi casa, mi castillo” hoy tiene por escenario una caja de cristal traslúcido o, volviendo a Rodotá, el auténtico ciudadano de este nuevo mundo es el “hombre de cristal”, imagen de reminiscencia nazista que plantea una forma de organización social profundamente modificada con una suerte de imparable transformación de la “sociedad de la información” en la “sociedad de la vigilancia”[67]. En síntesis, un ciudadano transparente frente a una administración que no ha cambiado, en la que sigue vigente el mecanismo básico de ejercicio de control comenzando por su propia opacidad.

Inevitable recordar algunas notas del análisis sobre el panóptico que formulara Foucault, cuando destacaba que lo importante del dispositivo es que automatiza y desindividualiza el poder, que se trata de una máquina de disociar la pareja ver-ser visto (en anillo periférico, se es totalmente visto, sin ver jamás; en la torre central, se ve todo, sin ser jamás visto), de ahí su efecto mayor: inducir en el detenido un estado consciente y permanente de visibilidad que garantiza el funcionamiento automático del poder (“la visibilidad es la trampa”). La maquinaria garantiza la asimetría, el desequilibrio, la diferencia y poco importa, por consiguiente, quién ejerce el poder, cuantos más son esos observadores anónimos más aumenta el peligro de ser sorprendido y la conciencia inquieta de ser observado. Decía el filósofo francés: “El Panóptico es una máquina maravillosa que, a partir de los deseos más diferentes, fabrica efectos homogéneos de poder”[68]. Esa máquina, resaltan Aniyar de Castro y Codino, es un sueño que no fue realizado en forma de arquitectura, sino como forma de gobierno. En todo caso, es la representación arquitectónica de la disciplina[69].

 

  1. Entre la lucha contra la delincuencia y los excesos totalitarios

La Unión Internacional de Telecomunicaciones (UIT) ha reconocido que las herramientas de lucha contra la delincuencia pueden actuar en detrimento de los derechos del hombre y atentar contra la confidencialidad de los datos de carácter personal porque, efectivamente, la implementación de la seguridad pasa por la vigilancia, control y filtrado de datos. Esto hace que resulte esencial la creación de barreras que eviten los abusos de poder, de situación dominante y todo tipo de derivas totalitarias a fin de garantizar el respeto de los derechos fundamentales y, muy especialmente, el respeto de la intimidad digital y a la confidencialidad de los datos personales[70].

Puede señalarse que además de conocidos documentos comunitarios, como el “Convenio del Consejo de Europa de 28 de enero de 1981 para la protección de las personas con respecto al tratamiento automatizado de datos de carácter personal” o la Directiva Europea de 1995, las legislaciones nacionales, partiendo de la pionera estadual de Hesse (Alemania) del año 1970, han ido sancionando normas protectivas de datos e información personales. Desde este punto de vista, no se trata de la carencia de reglas de garantía, sino de regulaciones y reglamentaciones que restringen o ignoran su alcance de tal modo que, en algún caso, virtualmente las desnaturalizan. Zygmunt Bauman señala que, en los Estados contemporáneos, todos somos “individuos de jure”, pero esto no significa, sin embargo, que todos seamos individuos “de facto”[71]. Para reflejar el estado de situación que se describe, podría reemplazarse “individuo” por “ciudadano”.

Si a comienzos de la década pasada la discusión era en torno al sistema “Echelon” o “Gran Oreja” (bajo control de la red UKUSA[72]) o su versión europea (Enfopol[73]) y el “Carnivore” o el “Magic Lentern” (programas manejados por el FBI), los recientes y muy difundidos affaires “Wikileaks”[74] (que contó con numerosísimas versiones nacionales a medida que se conocían documentos oficiales estadounidenses con relación a cada país[75]) o, luego, el que involucra a Edward J. Snowden[76] (ex empleado de la CIA y la NSA, que hizo públicos en medios periodísticos estadounidenses documentos clasificados como secretos y, sobre todo, el programa de vigilancia electrónica “PRISM”, que sería la principal fuente de información de la última agencia mencionada), patentizan el nivel de descontrol con que se espía a ciudadanos y gobiernos[77]. No obstante el acierto con que caracteriza la situación Umberto Eco como “escándalo aparente”, ya que no ha pasado otra cosa que llevar al nivel del discurso público lo que todos comentaban de forma más privada, particularmente Wikileaks ha obligado a la diplomacia estadounidense a admitir que el funcionamiento de sus embajadas como auténticas centrales de información y espionaje es verdad y esto provoca una pérdida de imagen en el plano de las formas[78].

 

  1. Justificando el incremento del control social

Una de las líneas de justificación más utilizadas para los excesos intrusivos se formula con nuevos neologismos de incesante reproducción al punto que, en poco tiempo, forman parte del lenguaje habitual y se multiplican papers acerca del “hacktivismo”[79] o del “ciberterrorismo”[80], además de incorporarse en trascendentes instrumentos internacionales referencias expresas a la incidencia de las modernas tecnologías para la propagación de la amenaza terrorista.

Más allá de que resulta innegable la afirmación de la posible facilitación de la perpetración de actividades terroristas, del mismo modo que casi cualquier otra delictiva, no puede soslayarse que si no es fácil acordar qué se entiende por “terrorismo” en un sentido tradicional, como lo demuestra un simple repaso de la extensión conceptual que se le asigna en diversos instrumentos internacionales, lo mismo sucede respecto de su versión cibernética[81], para la que ya se ha ensayado una triple clasificación de conductas terroristas según la actividad desarrollada: difundir el mensaje terrorista, ayudar a las actividades por medio de la difusión de información o ayudar a la actividad terrorista por medio del ataque directo[82].

Presenciamos un reverdecer de la discusión acerca de la coexistencia de un “derecho penal de ciudadanos” y un “derecho penal del enemigo”, adjetivación que se impone porque nada hay de novedoso en esta contraposición verificable prácticamente en toda la historia del poder punitivo. Solo se ha actualiza en los últimos años producto de toda la legislación antiterrorista (partiendo con la “USA Patriot Act”[83], promulgada el 24/10/01, y la “Cyber security Enhancement Act” de 2002[84] y sus sucesivas actualizaciones[85]), contra el crimen organizado y todo lo que se logre etiquetar como excepcional o no convencional, en la que la tensión entre eficacia y garantías ha sido resuelta con total olvido de las segundas a favor de la primera.

La realidad, a partir no sólo de la permanencia sino de la ampliación de la legislación de emergencia, parece desmentir con contundencia la esperanza de Jakobs en cuanto el “derecho penal del enemigo” debía reconocerse como una suerte de parcela de no-derecho, de estado de guerra, de excepcionalidad, para poder preservar el derecho penal liberal para la mayoría: “los ciudadanos”[86]. Es que los “enemigos” viven entre los ciudadanos, así que es en la vida, la intimidad y la privacidad de estos últimos en la que se producen las intrusiones buscando detectar los primeros.

 

  1. Algún atisbo de reacción: buscando criterios limitadores en los derechos humanos

No hay dudas que se enfrenta una situación compleja. Prácticamente retornando a la observación de Hassemer mencionada en el primer párrafo del este acápite, más allá de las divergentes interpretaciones posibles sobre el 9/11, sobre todo –como resalta Guy Sorman– para quienes no son estadounidenses, una ciudad como Nueva York, donde antes era posible circular sin documentos, se transformó en otra donde no se puede ingresar a un edificio sin tenerlo y en la que policías, cámaras, helicópteros y perros vigilan, fruto de la ansiedad de ciudadanos dispuestos a renunciar a parte de su libertad individual a cambio de un poco más de seguridad. Son pocos, dice Sorman, los intelectuales liberales que denuncian la intrusión policial en la vida cotidiana y el fichaje de toda una nación. Así, relata que aún líderes izquierdistas de los sesenta, como Todd Gitlin, asumen un discurso contemporizador, reconociendo que están siendo vigilados pero que se ha conservado la libertad de expresión y que esta comprende la de denunciar la vigilancia[87].

No obstante, al menos un sector de la sociedad civil internacional no ha permanecido inerme ante el actual estado de vigilancia masiva de individuos inocentes en todo el mundo y, luego de más de un año de consultas entre organizaciones no gubernamentales especializadas así como expertos en materia de tecnología y privacidad inicialmente liderado por “Privacy Internacional”, “Access” y la “Electronic Frontier Foundation”, han dado a conocer en el curso de 2013 un documento denominado “Principios Internacionales de Derechos Humanos sobre la Vigilancias de las Comunicaciones”[88], que fue firmado por más de 220 ONG entre las que son de carácter internacional y las nacionales de alrededor de un centenar de países.

A través de estos principios se procura esclarecer las obligaciones que los Estados deben cumplir al aplicar el derecho internacional de los derechos humanos en la era digital y la vigilancia de las comunicaciones, lo que se ha estimado imprescindible por el creciente consenso global acerca de la vigilancia mediante las nuevas tecnologías ha ido demasiado lejos y debe ser restringida. A la vez, sirven de parámetros para evaluar el estado de diferentes sistemas jurídicos y, de ser necesario, promover cambios y reformas legales. La EFF ha destacado como precedente a la iniciativa, procedente de un ámbito como Naciones Unidas, los reportes críticos tanto del Relator Especial de las N.U. del Derecho a la Libertad de Opinión y Expresión, Frank La Rue, como de la Alta Comisionada de las N.U. para los Derechos Humanos, Nivay Pillay, de los que resulta la recomendación de aplicar los estándares de derechos humanos y las salvaguardas que ofrecen los sistemas democráticos a las actividades de vigilancia y lucha contra el crimen.

En lo central, el “Preámbulo” del documento declara que la privacidad es un derecho humano fundamental reconocido por el derecho internacional de los derechos humanos, esencial a la dignidad humana y que refuerza a otros como las libertades de expresión y asociación y el de información, resultando primordial para el mantenimiento de sociedades democráticas. De allí que las actividades que restringen el derecho a la privacidad, incluida la vigilancia de las comunicaciones, solo pueden justificarse cuando son prescritas por ley, necesarias para alcanzar un objetivo legítimo y proporcionales al fin perseguido. Se destaca que mientras los avances tecnológicas hacen posible la vigilancia estatal a una escala sin precedentes, las concepciones de la legislación vigente en materia de derechos humanos no se han mantenido a tono y advierte que la frecuencia con la que los Estados procuran acceder tanto al contenido de las comunicaciones cuanto a sus metadatos aumenta drásticamente, sin controles adecuados.

Asimismo, se declara que para satisfacer sus obligaciones internacionales de derechos humanos en lo relativo a la vigilancia de las comunicaciones, los Estados deben cumplir con los principios que se presentan, aplicables tanto a la vigilancia realizada dentro de las fronteras del Estado cuanto extraterritorialmente y con prescindencia de la finalidad que se invoque. Aunque son elaborados con cargo de respeto estatal, se señala que similar responsabilidad de respeto de los derechos humanos pesa sobre el sector privado, en particular considerando el rol clave que cumple en diseñar, desarrollar y difundir tecnologías, activar y suministrar comunicaciones y, cuando se le requiere, cooperar con las actividades de vigilancia del Estado.

En definitiva, para determinar si el Estado puede llevar a cabo vigilancia de comunicaciones que interfiera con información protegida, se enuncia debe ser compatible con los principios de: a) Legalidad; b) Objetivo legítimo; c) Necesidad; d) Idoneidad; e) Proporcionalidad; f) Autoridad judicial competente; g) Debido proceso; h) Notificación del usuario; i) Transparencia; j) Supervisión pública; k) Integridad de las comunicaciones y sistemas[89]. A la vez, en los “Principios…” se precisan las garantías para la cooperación internacional (implicando la aplicación de la norma disponible de mayor nivel de protección de las personas entre todas aquellas que concurran al acto de asistencia internacional y el principio de doble incriminación) y las garantías contra el acceso ilegítimo (previendo sanciones civiles y penales suficientes y significativas, protegiendo a los denunciantes y estableciendo mecanismos de resarcimiento a los afectados, así como la destrucción o devolución del material obtenido ilícitamente).

Podría decirse que, a través de aquellos principios se recupera una serie de límites que han tenido gran historia y desarrollo en el proceso penal mixto del tipo continental europeo o el que aún rige entre nosotros en el ámbito federal y, más aún, en el que responde a los cánones del acusatorio. Sin ingresar en detalle, en lo que aquí me importa resaltar, en ambos sistemas puede verificarse que en materia de medidas intrusivas se legitiman incluso hasta leves inspecciones corporales sin que medie una tacha genérica de orden constitucional siempre que ellas superen un test de razonabilidad, proporcionalidad, necesariedad, pertinencia y utilidad[90].

 

  1. A modo de colofón

Cerrando este trabajo, es posible recapitular algunas conclusiones y opiniones personales que se fueran volcando durante su desarrollo. Veamos.

  1. Desde la perspectiva más general, es dable sostener que la ley penal en el ciberespacio funciona de similar modo a como lo hace fuera de él. Participa de la misma histórica tensión entre el derecho penal liberal y el derecho penal autoritario, entre la organización de un sistema respetuoso de las garantías individuales u otro que privilegie la razón de eficacia. En un momento claramente expansivo del poder punitivo, las nuevas tecnologías de la información y la comunicación son un campo propicio para una potenciada reproducción de la disputa entre un derecho penal de ciudadanos o de enemigos (hoy, lo serían el terrorismo y el crimen organizado).
  2. La tradicional concepción de la intimidad como el “derecho a ser dejado solo” y donde “mi casa es mi castillo”, sufre una profunda transformación ante la versión tecnológica del panóptico, descentralizado y consensual o participativo en la “era de la extimidad”, que nos enfrenta a un verdadero “hombre de cristal”, absolutamente transparente. En ese contexto, hay un cambio en la función sociopolítica de la privacidad que se proyecta mucho más allá de la esfera de privacidad para convertirse en un elemento constitutivo de la ciudadanía por lo que su definición se extiende y orienta hacia la idea de la protección global de las elecciones de vida contra toda forma de control público y de estigmatización social, en un marco caracterizado por la libertad de las elecciones existenciales y políticas.
  3. Si bien puede vislumbrarse una tibia toma de conciencia del grado de cesión de parcelas siempre crecientes de derechos humanos tales como la intimidad o la privacidad a favor de la “seguridad”, el panorama no luce apto para el optimismo. La disposición a entregar porciones de libertad para sentirse más seguro es alimentada por la criminología mediática[91] incluso como única solución frente al delito común que, ante la extensión de lo no convencional y las sucesivas prórrogas de la emergencia, termina transformándose curiosamente en lo excepcional.
  4. En ese modesto tránsito reactivo, parece importante la difusión de iniciativas como los “Principios Internacionales de Derechos Humanos sobre la Vigilancias de las Comunicaciones”. Que en, al menos, un centenar de países un número aún mayor de ONGs comprometidas pongan sobre la mesa la necesidad de discutir el acotamiento de las facultades estatales de control social, la prevalencia del sistema internacional de los derechos humanos, es un paso en la dirección correcta.
  5. También desde un punto de vista político-criminal, la paradoja de Estados preocupados por la criminalización de conductas para los ciudadanos que luego despliegan ellos mismos o consienten[92] sin mayor consecuencia, pone de resalto otra equivalencia con el tratamiento asignado a la criminalidad tradicional: se pone énfasis en perseguir a los “sospechosos de siempre”, ocupando gran parte del sistema penal en la atención de bagatelas, delitos leves o de baja dañosidad y criminalizando a los más vulnerables.
  6. En función del reconocimiento de las ventajas que importa como técnica legislativa la codificación, así como de negar la existencia del delito informático como entidad autónoma dotada de características singulares que permitan diferenciarlo del delito en general, entiendo que el mejor modo de concretar las actualización de la legislación en procura de resguardar cabalmente el principio de legalidad y brindar seguridad jurídica, es a través de la reforma del Código Penal en modo difuminado o sectorial.
  7. El ejercicio comparativo tomando como eje el Convenio de Budapest –por tratarse de una referencia insoslayable en términos de armonización legislativa tanto en lo sustantivo o material como en lo procesal–, luce como insoslayable para verificar si la propia legislación nacional se ajusta a una suerte de estándar mínimo que satisfaga el tradicional requisito de doble punición que demanda la cooperación internacional en materia penal, lo que es singularmente trascendente en el marco de una modalidad delincuencial que escapa a los límites del espacio físico.
  8. No obstante, no debe perderse de vista que la referencia al ciberconvenio no es a un instrumento petrificado en el tiempo sino que poco más de una década después de su entrada en vigencia, ha surgido el interés en que las legislaciones nacionales incorporen nuevas tipicidades o refuercen las anteriores. Por caso, en la Unión Europea la “Directiva 2013/40/UE del Parlamento y del Consejo de 12 de agosto de 2013 relativa a los ataques contra los sistemas de información”, respecto del robo o suplantación de identidad digital. También se propulsa la incorporación de figuras que capten con más precisión, entre otras conductas disvaliosas, el grooming[93], el ciberstalking o el ciberbullying.

 

[1] En su obra “El enemigo en el Derecho Penal”, Ediar, Bs.As., 2006, págs. 183/184.

[2] Vuelvo a Zaffaroni en cuanto destaca que el poder punitivo siempre discriminó a seres humanos y les deparó un trato punitivo que no correspondía a la condición de “personas”, dado que sólo los consideraba como “entes peligrosos o dañinos”. Estamos frente a seres humanos que se señalan como “enemigos de la sociedad”. Este señalamiento habilita que se les niegue al responsabilizarlos por sus infracciones las garantías que hoy establece el derecho internacional de los derechos humanos (ob.cit., pág. 11).

[3] En su trabajo “Política criminal y estado de derecho en las sociedades contemporáneas”, pub. en AAVV “Derecho Penal de la Empresa. Del Derecho Penal Económico del Estado Social al Derecho Penal de la Empresa globalizado”, Arroyo Zapatero-Lascano-Nieto Martín directores, Ediar, Bs.As., 2012, pág. 25.

[4] Baste recordar que, no hace tanto, tomó estado público ocupando lugar privilegiado en todos los medios de comunicación que la NSA habría estado monitoreando los teléfonos celulares de la Canciller alemana, Angela Merkel, generando un lógico escándalo diplomático entre USA y Alemania.

[5] Comparto la opinión de Esther Morón Lerma en cuanto a que no parece oportuno una incriminación autónoma de las conductas de mero instrusismo informático, verdadera “huida” al derecho penal o uso como “prima ratio”, intolerable en un sistema penal atento a una política criminal constitucionalmente orientada que lo legitima (máxime, agrego, cuando como en el caso argentino la única respuesta prevista es la pena privativa de libertad). Así no es otra cosa que “una cercenación de principios fundamentales, alzaprimándose criterios de eficacia en detrimento de garantías” (ob.cit., pág. 171).

[6] En este sentido, parece importante no perder de vista que, en el caso de nuestro objeto de atención aquí, estamos en general frente a lo que constituiría en su evolución un “derecho penal transnacional”, es decir, referido a crímenes transnacionales, y no un “derecho penal internacional” stricto sensu, referido a crímenes internacionales como los reconocidos por el Estatuto de Roma, a saber, genocidio, crímenes de lesa humanidad, de guerra y el crimen de agresión (resalta la distinción Sergio Romeo Malanda, en su trabajo “Un nuevo modelo de derecho penal transnacional: el derecho penal de la Unión Europea tras el Tratado de Lisboa”, pub. en “Estudios Penales y Criminológicos”, Servicio de Publicaciones de la Universidad de Santiago de Compostela, vol. XXXII, 2012, pág. 318, donde invoca como fuente la opinión de autores como Boister y Sieber).

[7] Ccte.: Díaz Gómez, ya citado, pág. 183.

[8] Manuel Lezertua, en su trabajo  “El proyecto de Convenio sobre el Cybercrimen del Consejo de Europa”, pub. en “Internet y Derecho Penal”, dirigido por Juan José López Ortega, Cuadernos de Derecho Judicial X-2001, Consejo General del Poder Judicial, Madrid, 2001, pág. 25.

[9] Thomas J. Holt, en su trabajo “Rethinking the Prevention of Cybercrime”, presentado en el “1st. International Workshop on Cybercrime. Rethinking Cybercrime”, realizado en sede de la Universidad Miguel Hernández de Elche (España), los días 17 y 18 de octubre de 2013, inédito, pág. 10.

[10] En lo que hace a la legislación penal fondal Argentina respecto de México cuenta con la ventaja de un Código Penal único regente tanto a nivel nacional como provincial (en cambio, los códigos procesales penales sí son distintos en cada estado federado y hay además uno federal o nacional), mientras en el estado norteño conviven los códigos penales federal y estaduales, con lo que la tarea de armonización crece exponencialmente.

[11] Con especial consideración a la ley penal, puede consultarse sobre el particular el ensayo realizado por Zaffaroni con motivo de la presentación del “Anteproyecto de Reforma al Código Penal de Bolivia”, producto de la labor de una Comisión Oficial integrada por reconocidos juristas: Luis Arroyo Zapatero, Matías Bailone, Elías Carranza, Adán Nieto Martín, Moisés Moreno Hernández, José Sáez Capel, Jan Simon y el propio Zaffaroni. El trabajo se titula “Consideraciones acerca del reconocimiento del pluralismo cultural en la ley penal”, pub. en AAVV “La emergencia del miedo”, Ediar, Bs.As., 2012, págs. 14/35. En el mismo libro, también, de Ricardo Ángel Basílico, “Sistema penal y diversidad cultural, la comprensión de la norma como garantía en el sistema penal actual”, págs.179/236.

[12] Así, en el capítulo “Política y derecho penal en Europa”, en su obra “Empresa y derecho penal”, Ad-Hoc, Bs.As., 2001, pág. 55.

[13] Al momento de escribir este trabajo, Mercosur tiene como miembros plenos a Argentina, Brasil, Paraguay, Uruguay y Venezuela, mientras que Bolivia ha signado en 2012 un Protocolo de Adhesión aún en proceso o tramitación para adquirir tal condición, en lugar de la actual como asociado. Además, son “Estados Asociados” los siguientes: Chile, Colombia, Perú y Ecuador. A su vez, se encuentra en trámite de ratificación la misma condición para Guyana y Surinam.

[14] La “Unión de Naciones Suramericanas”, se origina a partir de sucesivas reuniones presidenciales desde el año 2000 y asume su denominación conforme el Tratado Constitutivo signado en Brasilia en 2008. La Unasur está integrada por Argentina, Brasil, Bolivia, Chile, Colombia, Ecuador, Guyana, Paraguay, Perú, Surinam, Uruguay y Venezuela. Debe tenerse presente que el territorio de la Guyana Francesa permanece en manos de Francia. En cuanto a México y Panamá, aún cuando tienen carácter extra-región, son observadores ante la inicialmente llamada Comunidad Sudamericana de Naciones (CSN), que había sido propuesta por los gobiernos a partir de un proceso de convergencia entre los dos grandes bloques comerciales, el Mercosur y la Comunidad Andina, hacia una zona de libre comercio, a la que se suman Chile, Surinam y Guyana.

[15] Este Protocolo, tras definir “material racista y xenófobo” como “todo material escrito, toda imagen o cualquier otra representación de ideas o teorías, que propugne, promueva o incite al odio, la discriminación o la violencia, contra cualquier persona o grupo de personas, por razón de la raza, el color, la ascendencia o el origen nacional o étnico, así como de la religión en la medida en que ésta se utilice como pretexto para cualquiera de esos factores” (art. 2.1.), indica entre las medidas que deben adoptarse a nivel nacional la tipificación de la difusión de material racista y xenófobo mediante sistemas informáticas (art. 3), las amenazas con motivación racista y xenófoba (art. 4), los insultos con idéntica motivación (art. 5), así como la negación, minimización burda, aprobación o justificación del genocidio o de crímenes contra la humanidad (art. 6).

[16] Gutiérrez Francés, en su “Prólogo” a la obra de Gustavo Balmaceda Hoyos, “La estafa informática”, Ediciones Jurídicas de Santiago, Santiago de Chile, 2009.

[17] Me refiero a “Delincuencia informática y control social: ¿excusa y consecuencia?”, pub. en “Revista Jurídica”, Facultad de Derecho de la UNMDP, Año 6, N° 6, 2011, págs. 67/99; asimismo en la revista jurídica virtual “Derecho Penal” de la Universidad de Friburgo, dirigida por el prof. José Hurtado Pozo, edición del mes de febrero de 2012, sección “Artículos”, disponible en http://perso.unifr.ch/derechopenal/assets/files/articulos/a_20120208_01.pdf

[18] Su texto: “Los Estados firmantes cooperarán con arreglo a lo dispuesto en el presente capítulo [el III, Cooperación internacional], aplicando para ello los instrumentos internacionales relativos a la cooperación internacional en materia penal, acuerdos basados en la legislación uniforme o recíproca y en su propio derecho nacional, de la forma más amplia posible, con la finalidad de investigar los procedimientos concernientes a infracciones penales vinculadas a sistemas y datos informáticos o para recoger pruebas electrónicas de una infracción penal”.

[19] Cf. su trabajo “Criminal procedure law provisions on cybercrime in Latin American regarding their compliance with the Budapest Convention (Argentina, Chile, Colombia, Costa Rica, Mexico, Paraguay and Peru)”, pub. del Consejo de Europa, Estrasburgo, 12 de abril de 2011, pág. 4.

[20] Cf. Ales Zavrsnik, “La intervención del sistema de justicia penal en las amenazas a la ciberseguridad: ¿panacea o caja de Pandora?”, pub. en “E-newsletter”, N° 44, diciembre de 2008, pág. 3. Señala el nombrado que, en la actualidad, pareciera que ambos enfoques son correctos (o incorrectos), pero que los nuevos conceptos sobre información, computadoras y redes han posicionado al segundo en la vanguardia de la investigación criminológica.

[21] En este sentido, Miró Llinares señala que al hablar de cibercrimen o cibercriminalidad, lo hace para referirse a una macrocategoría, paralela (aunque situada dentro de ella a la vez) a la de crimen o criminalidad, y únicamente diferenciada de ésta por no ejecutarse en el espacio físico, sino en el ciberespacio. Fenomenológicamente quedan incluidos en ella tanto los delitos que únicamente podrían ser realizados por la existencia del ciberespacio (o cibercrímenes puros: hacking, ataques DoS, infecciones de Malware), como los delitos que tienen una modalidad de comisión en el espacio físico y versión concreta de ejecución en el ciberespacio (ciberfraudes, ciberacoso sexual a menores, cyberbullying, cyberstalking), incluyendo dentro de éstos una particular, posible tercera categoría, cuya ilicitud se caracteriza por la prohibición de la transmisión o difusión del contenido (pornografía infantil, hatespeech o difusión de mensajes de odio racial, ciberterrorismo, piratería intelectual en Internet, etc.). Todos ellos, ya sea la finalidad del cibercriminal económica, política o ideológica, social o personal, en el marco de la utilización de las TIC en la web 2.0 como instrumentos para las relaciones personales y la creación de redes y grupos sociales (ob.cit., pág. 4).

[22] Raúl Cervini y João Marcello de Araujo Junior, “Cooperación internacional en el Mercosur. Concepto y límites”, pub. en AAVV “De las penas. Homenaje al profesor Isidoro de Benedetti”, Baigún, Zaffaroni, García-Pablos y Pierángeli coordinadores, Ed. Depalma, Bs.As., 1997, pág. 102.

[23] Trabajo citado, pág. 124.

[24] Ídem, pág. 104. Cooperación que, a su vez, ofrece distintos niveles y grados relacionados con la naturaleza de la medida de asistencia, así como su duración y coercibilidad (ver pág. 119 y ss.).

[25] Ya citado, punto 4 “Globalización y armonización del derecho penal económica…”, págs. 19/20.

[26] En su “Derecho Penal. Parte General. Tomo 1. Fundamentos. La estructura de la teoría del delito”, Ed. Civitas, Madrid, 1997, parág. 7, pág. 44.

[27] El art. 4, CPA, dice: “Las disposiciones generales del presente Código se aplicarán a todos los delitos previstos por leyes especiales, en cuanto éstas no dispusieran lo contrario”.

[28] En su “Presentación” al “Anteproyecto de Ley de Reforma y Actualización Integral del Código Penal de la Nación”, edición de EDIAR/AAPDP, Bs.As., 2007, pág. 12. Allí ejemplifica por el absurdo, la previsión en Italia como delito con pena de reclusión del fotocopiado de sólo algunas páginas de libros. Asimismo, destaca para resaltar el carácter patológico de la expansión que, en Argentina (aunque aclara que Italia, Francia y Alemania, es igual), además de las innumerables leyes especiales sancionadas, el Código vigente ha sufrido desde 1922 un total de 878 modificaciones, 137 en la parte general y 741 en la parte especial. La contundencia del dato, exime de mayores comentarios.

[29] Cf. Ferrajoli, antes citado, pág. 13.

[30] Ob.cit., pág. 16.

[31] Además de un proyecto de reforma del C.P., al presente muy demorado (la comisión redactora se constituyó mediante el art. 22 de la Ley 17897, del 14/9/05, hay un proyecto de ley especial presentado por el senador Tabaré Viera, con un elenco de diez tipos penales que, conforme su expresión de motivos, constituyen la “ciberdelincuencia” e incluyen las falsificaciones informáticas, los accesos ilícitos, la interceptación de datos, la pornografía infantil y el fraude, entre otros (cf. María José Viega Rodríguez, “Delitos informáticos: manipulación de la información pública y privada”, disponible en su blog personal: http://mjv.viegasociados.com/?p=122 ; pub. el 18/3/12).

[32] Se trata de la “Ley Especial Contra los Delitos Informáticos”, del 6 de noviembre de 2001, bajo el Nº 48, publicada en la Gazeta Oficial Nº 37313 del 30 de octubre de 2001.

[33] Fue el primer país de la región que dictó una ley especial en la materia, la Nº 19223 del 7 de junio de 1993.

[34] Su “Ley de Delitos Informáticos” N° 30096 fue publicada el 22/20/2013. Derogó varias disposiciones que le precedieron que estaban incorporadas en su Código Penal.

[35] En Estados Unidos hay variada legislación tanto de orden federal como estadual, pudiendo mencionarse entre las más antiguas e importantes el Acta de Fraude y Abuso Computacional de 1986, modificada por el Acta Federal de Abuso Computacional de 1994 y de 1996, entre otras. En los últimos años ha mediado una sucesión de reformas significativas a partir de los atentados terroristas del “11/S”, consagratorios en muchos aspectos de un auténtico modelo de “derecho penal del enemigo”.

[36] A partir de la “Segunda Ley contra la Criminalidad Económica” del 15 de mayo de 1986. Conforme relata Hirsch, cuando era sólo un proyecto legislativo para tratar la llamada “delincuencia mediante computadoras” o la “manipulación de procesos de cálculo automatizados”, se argumentaba que sus disposiciones respondían “indiscutiblemente a una necesidad político-criminal. Porque en los casos en que no se trata del engaño de un ser humano fracasa el tipo clásico de estafa”, aclarando que en muchos países existían también análogos proyectos de reforma (en su trabajo “Tendencias en la evolución de la reforma de la Parte Especial, en particular desde la perspectiva del Derecho Penal de la República Federal Alemana”, pub. en AAVV “Estudios de Derecho Penal en homenaje al Profesor Luis Jiménez de Asúa”, Revista de la Facultad de Derecho de la Universidad Complutense, Madrid, 1986, pág. 389). En Argentina se tardó dos décadas en reconocer legislativamente esta situación.

[37] En su trabajo: “Los delitos y su relación con los ordenadores. El mal llamado delito informático”, pub. en AAVV “Temas de ciencias penales. Libro homenaje al 50º aniversario de la Universidad San Martín de Porres”, Villavicencio Terreros, Guzmán Ruiz de Castilla, López Pérez y Cueva Castro coordinadores, Fondo Editorial de la USMP, Lima, Perú, 2013, Tomo 1, pág. 40.

[38] El CP de Paraguay ha sido objeto de una importante modificación por Ley 4439 (pub. en la Gaceta Oficial Nº 192, del 5/10/11): se reformaron tres artículos e introdujeron seis nuevos, todos en la “Parte Especial”. Se complementó así el texto originario de 1997 (Ley 1160/97) que ya incluía previsiones específicas (arts. 174, 175, 188 y 248).

[39] A partir de su Código Penal de 1995 –L.O. 10/95, de 23 de noviembre, vigente desde el 24 de mayo de 1996–, luego varias veces modificado.

[40] Con la modificación por la llamada Ley Godfrain Nº 88/19 del 5 de enero de 1988 sobre fraude informático. Su texto ha pasado a ser el nuevo art. 323 en el Código Penal de 1992.

[41] Cf. relata Morales García, en su trabajo “Apuntes de política criminal en el contexto tecnológico. Una aproximación a la Convención del Consejo de Europa sobre Cyber-crime”, pub. en AAVV “Delincuencia Informática. Problemas de responsabilidad”, dirigido por Morales García, Cuadernos de Derecho Judicial IX-2002, Consejo General del Poder Judicial, Madrid, 2002, pág. 17.

[42] Ob.cit., pág. 16.

[43] Enrique Rovira del Canto, en “Ciberdelincuencia intrusiva: hawking y grooming”, conferencia brindada en Barcelona, noviembre de 2010, pág. 4. Versión digital disponible en http://www.iaitg.eu/mediapool/67/671026/data/Ciberdelincuencia_intrusiva_hacking_y_grooming_Enrique_Rovira.pdf

[44] En el marco de la Conferencia de Estrasburgo sobre Cibercrimen, celebrada en marzo de 2010, lo que lleva –como bien resalta Cherñavsky– a que se deban realizar las reformas pertinentes para ratificar la Convención (cf. Nora Cherñavsky, “El delito informático”, pub. en AAVV “XI Encuentro de Profesores de Derecho Penal de la República Argentina”, Javier A. De Luca coordinador, ed. La Ley/UBA/AAPDP, 2013 (en prensa), pág. 288.

[45] Cf. su trabajo “Perspectivas de la unificación del derecho penal y del derecho procesal en el marco de la Unión Europea”, pub. en AAVV “Estudios sobre Justicia Penal. Homenaje al Profesor Julio B.J. Maier”, Editores del Puerto, Bs.As., 2005, págs. 734/735 y 737/738.

[46] El texto del art. 128 es el siguiente: “Será reprimido con prisión de seis meses a cuatro años el que produjere, financiare, ofreciere, comerciare, publicare, facilitare, divulgare o distribuyere, por cualquier medio, toda representación de un menor de dieciocho años dedicado a actividades sexuales explícitas o toda representación de sus partes genitales con fines predominantemente sexuales, al igual que el que organizare espectáculos en vivo de representaciones sexuales explícitas en que participaren dichos menores.

Será reprimido con prisión de cuatro meses a dos años el que tuviere en su poder representaciones de las descriptas en el párrafo anterior con fines inequívocos de distribución o comercialización.

Será reprimido con prisión de un mes a tres años el que facilitare el acceso a espectáculos pornográficos o suministrare material pornográfico a menos de catorce años”.

[47] El art. 2, inc. c) del Protocolo Facultativo de la Convención sobre los Derechos del Niño relativo a la venta de niños, la prostitución infantil y la utilización de niños en la pornografía (Asamblea General de la ONU, 25/5/2000), incluye dentro del concepto de pornografía infantil “toda representación, por cualquier medio, de un niño dedicado a actividades sexuales explícitas, reales o simuladas, o toda representación de las partes genitales de un niño con fines primordialmente sexuales”.

[48] El art. 9.2.c. del Convenio de Budapest que por material pornográfico se entenderá “unas imágenes realistas que representen un menor adoptando un comportamiento sexual explícito”.

[49] El art. 9.1.e. del Convenio de Budapest indica que debe preverse como infracción penal “la posesión de pornografía infantil en un sistema informático en un medio de almacenamiento de datos informáticos”.

[50] Me remito entonces a lo expuesto en la al inicio citada obra colectiva “Ciberdelitos”.

[51] Winfried Hassemer, “Oportunidades para la privacidad frente a las nuevas necesidades de control y las tecnologías de la información”, pub. en “Nueva Doctrina Penal”, Editores del Puerto, Bs.As., tomo 1999-A, págs. 107/108.

[52] En “Legal aspects of computer-related crime in the information society”, informe que presentara en la Comisión Europea, Bruselas, 1998.

[53] En la monografía “Crisis penal. Política criminal, globalización y derecho penal”, prologada por Carlos J. Lascano (h), Ediar, Bs.As., 2007.

[54] Whitaker, Reg: “El fin de la privacidad. Cómo la vigilancia total se está convirtiendo en realidad”, Paidós Comunicación, Colección Debates, Nº 109, Barcelona, España, 1999

[55] Aunque, como bien ilustra Foucault, en cuanto programa disciplinario no eran otra cosa que dispositivos de vigilancia panóptica fuera de la cárcel las ordenanzas y reglamentos de fines del siglo XVIII que regulaban las medidas a adoptar cuando se declaraba la peste en una ciudad, perfeccionando las prácticas de exclusión que se implementaban respecto de los leprosos (en su obra “Vigilar y castigar”, Siglo Veintiuno editores, Madrid, 22º edición, 1994, págs. 199/203).

[56] Decía Foucault que el Panóptico no debe ser comprendido como un edificio onírico, sino que es el diagrama de un mecanismo de poder referido a su forma ideal, es de hecho una figura de tecnología política que se puede y que se debe desprender de todo uso específico. Es polivalente en sus aplicaciones, sirve para enmendar a los presos pero también para curar a los enfermos, para instruir a los escolares, guardar a los locos, vigilar a los obreros o hacer  trabajara a mendigos y ociosos (ob.cit., pág. 209).

[57] Eco, en “La pérdida de la privacidad”, pub. en su recopilación “A paso de cangrejo. Artículos, reflexiones y decepciones, 2000-2006”, Debate, Bs.As., 2007, págs. 102/103.

[58] Su texto: “7. Será castigado con una pena de prisión de tres meses a uño o multa de seis a doce meses el que, sin autorización de la persona afectada, difunda, revele o ceda a terceros imágenes o grabaciones audiovisuales de aquélla que hubiera obtenido con su anuencia en un domicilio o en cualquier otro lugar fuera del alcance de la mirada de terceros, cuando la divulgación menoscabe gravemente la intimidad de esa persona.

La pena se impondrá en su mitad superior cuando los hechos hubieran sido cometidos por el cónyuge o por persona que esté o haya estado unida a él por análoga relación de afectividad, aún sin convivencia, la víctima fuera menor de edad o una persona con discapacidad necesitada de especial protección, o los hechos se hubieran cometido con una finalidad lucrativa”.

[59] En su trabajo “La difusión inconsentida de imágenes íntimas (sexting) en el proyecto de Código Penal de 2013”, pub. en el diario jurídico “El Derecho”, sección “Tribuna”, edición del 11/10/2013, versión electrónica disponible en: http://www.elderecho.com/www-elderecho-com/inconsentida-imagenes-intimassexting-Codigo-Penal_11_597430001.html.

[60] Martínez Otero y Boo Gordillo destacan particularmente la incidencia de la estrecha relación entre los menores y las nuevas tecnologías en la extensión del fenómeno entre los adolescentes, calificándola de “omnipresente” para estos verdaderos “nativos digitales”, a la vez que ubican al sexting como otra de las formas de abuso y violencia que se magnifican entre los adolescentes junto al grooming y el ciberbullying, al ser Internet para ellos un preponderante entorno de socialización (en su trabajo “El fenómeno del sexting en la adolescencia: descripción, riesgos que comporta y respuestas jurídicas”, pub. en AAVV “La violencia de género en la adolescencia”, Javier García González director, ed. Aranzadi Thomson Reuters, Cizur Menor (Navarra), España, 2012, págs. 292 y 294).

[61] Ob.cit., pág. 299.

[62] La oportunamente referenciada Ley 12737, de fines de 2012, en Brasil, fue producto de uno de estos casos, al punto que se conocía popularmente el proyecto como “Lei Carolina Dieckmann” por el nombre de la actriz cuyas imágenes habían sido difundidas.

[63] Cf. Martínez Otera y Boo Gordillo, ya citados, págs. 305/307.

[64] Por todos, valga como ejemplo el caso “Jessie Logan”, joven de 18 años originaria de Cincinatti (USA), cuyo novio difundió una imagen que ella le enviara en la que aparecía desnuda y que, llegada a dominio público, genero una ola de burlas y comentarios hirientes que provocó que dos meses después, afectada por la humillación, la joven se suicidara (citado por Martínez Otero y Boo Gordillo, pág. 300).

[65] Zaffaroni, “La palabra de los muertos. Conferencias de criminología cautelar”, Ediar, Bs.As., 2011, pág. 378.

[66] Stefano Rodotá, “Tecnopolítica. La democracia y las nuevas tecnologías de la comunicación”, Ed. Losada, Bs.As., 2000, pág. 225.

[67] Ob.cit., págs. 202/203.

[68] Ob.cit., págs. 204/205.

[69] En su obra “Manual de Criminología Sociopolítica”, Ediar, Bs.As., 2013, pág. 62.

[70] Cf. AAVV “Guía de ciberseguridad para los países en desarrollo”, editada por la Unión Internacional de Telecomunicaciones (UIT), 2007, pág. 18.

[71] Bauman, “La sociedad sitiada”, Fondo de Cultura Económica, Bs. As., 2005, pág. 91.

[72] Conformada por Estados Unidos, Reino Unido, Canadá, Australia y Nueva Zelanda. Cuenta entre quienes alertaron contra este mecanismo de rastreo de mensajes privados, Luz María Puente Aba, destacando su activación cuando se interceptan en la red determinadas palabras claves, importando serio menoscabo del derecho de los ciudadanos a la salvaguarda de su intimidad y constituye una grave contradicción con el establecimiento y armonización de normas que pretenden castigar a quienes vulneren la intimidad de otros empleando estas nuevas tecnologías (en su trabajo “Propuestas internacionales de criminalizar el acceso ilegal a sistemas informáticos: ¿debe protegerse de forma autónoma la seguridad informática?”, pub. en AAVV “Nuevos retos del Derecho Penal en la era de la globalización”, dirigido por Patricia Faraldo Cabana, Serie alternativa, ed. tirant lo Blanch, Valencia, 2004, pág. 407).

[73] Su nombre deriva de “Enforcement Police”, mencionándoselo como una respuesta europea al sistema Echelon, originado en Bruselas en 1995 a partir del establecimiento de reglas para intervenciones en materia de telecomunicaciones que pudiera requerir la policía.

[74] Su director, el australiano Julian Assange, permanece como asilado diplomático en la embajada ecuatoriana en Londres y el soldado estadounidense Bradley Manning, fue recientemente condenado por espionaje por la filtración de documentos sobre las guerras de Irak y Afganistán a la pena de 35 años de prisión.

[75] En Argentina, versión local del fenómeno ha sido el blog “Leakymails”.

[76] Ha sido recibido asilo temporal finalmente por Rusia, luego de estar un mes “en tránsito” en el aeropuerto de Moscú y haberlo solicitado a una veintena de naciones. También esta situación dió lugar a la negativa de aterrizaje al avión presidencial de Bolivia, con el propio Evo Morales abordo, por varios países europeos hasta terminar demorado en Viena, por sospechar que estaba llevando a Snowden desde Moscú a La Paz.

[77] El interesado en seguir esta problemática puede consultar una gran cantidad de sitios web, entre los que es dable destacar por su volumen de información el de la “Electronic Frontier Foundation – Defending your rights in the digital”, donde se ha publicado y actualiza frecuentemente la “Spies Without Borders Series: Using Domestic Networks to Spy on the World” (disponible en https://www.eff.org/deeplinks/2013/spies-without-borders ).

[78] Eco, “Reflexiones sobre WikiLeaks”, pub. en su obra compilatoria “Construir al enemigo”, Ed. Sudamericana, Uruguay, 2013, págs. 301/302.

[79] Sería, conforme Sebastián Masana, la convergencia del hacking con el activismo social o político, incluyendo la desobediencia civil electrónica, que se trataría del traslado al ciberespacio del concepto tradicional de desobediencia civil (cf. José Luis Romo Santana quien, con idéntica fuente, indica que el ciberterrorismo podría tener su origen en el hacktivismo cuando persigue fines políticos; en su trabajo “Ciberterrorismo. Terrorismo a la luz de las nuevas tecnologías”, pub. en la biblioteca jurídica virtual “elDial.com”, Suplemento de Derecho de la Alta Tecnología, edición del 9 de marzo de 2011, ref.: DC153A).

[80] Ignacio José Subijana Zunzunegui, señala que para una mayor precisión conceptual, el cibeterrorismo puede ser analizado desde una perspectiva final o medial. La última, viene definida por el Consejo de Europa como la forma de terrorismo que utiliza las tecnologías de la información para intimidar, coaccionar o causar daños a grupos sociales con fines político-religiosos. En cuanto a la perspectiva final, define al ciberterrorismo como el ataque ilegal contra ordenadores, sus redes y la información contenida en ellas cuando se lleva a cabo con la finalidad de coaccionar a un gobierno o a su población para conseguir objetivos políticos o sociales. Integrando ambas, llega al siguiente concepto: ciberterrorismo es “cualquier acto realizado a través de tecnologías de la información que pueda lograr directa o indirectamente causar terror o generar daños significativos a un grupo social o político a través de la destrucción del soporte tecnológico de cualquiera de sus estructuras fundamentales” (en su trabajo “El ciberterrorismo: una perspectiva legal y judicial”, pub. en “Eguzkilore”, N° 22, San Sebastián, diciembre de 2008, págs. 172/173).

[81] En Argentina, mediante una nueva reforma al C.P. por Ley 26734 (B.O. del 28/12/11) que ha generado una gran polémica tanto en ámbito académico como político (al punto que por ella se incorporó el segundo párrafo de la norma), se ha optado ahora por incluir un agravante genérico de “terrorismo” como art. 41 quinquies, con el siguiente texto: “Cuando alguno de los delitos previstos en este Código hubiere sido cometido con la finalidad de aterrorizar a la población u obligar a las autoridades públicas nacionales o gobiernos extranjeros o agentes de una organización internacional a realizar un acto o abstenerse de hacerlo, la escala se incrementará en el doble del mínimo y el máximo.- Las agravantes previstas en este artículo no se aplicarán cuando el o los hechos de que se traten tuvieren lugar en ocasión del ejercicio de derechos humanos y/o sociales o de cualquier otro derecho constitucional”.

[82] Cf. Miró Llinares, “El cibercrimen…”, ya citado, pág. 129.

[83] Se trata de un acrónimo que significa  “Unión y fortalecimiento de América por la implementación de herramientas adecuadas requeridas para interceptar y obstruir el terrorismo” (Uniting and Strengthening America by Providing Appropriate Tools Required to Intercept and Obstruct Terrorism, es decir, USA Patriot Act). Prevista su original vigencia hasta fines de 2005, a mediados del mismo año fue renovada por un decenio más. Un pormenorizado desarrollo de la legislación antiterrorista estadounidense ha sido realizado por el prof. de Utrecht, John A. E. Vervaele, en su obra “La legislación antiterrorista en Estados Unidos ¿Inter arma silent leges?”, Editores del Puerto, Bs.As., 2007.

[84] Incluida como sección 225 de la “Homeland Security Act of 2002”, H.R. 5710. Entre otras medidas de reforma de las tipicidades sobre cibercrímenes, se dispuso un aumento muy significativo de la penas conminadas en abstracto.

[85] Al momento de escribir este trabajo estaba en trámite parlamentario la “Ciber security Enhancement Act” de 2013.

[86] Entre otras afirmaciones al resumir su postura, ha dicho Jakobs que “Quien en principio se conduce de modo desviado no ofrece garantía de un comportamiento personal; por ello, no puede ser tratado cmo ciudadano, sino debe ser combatido como enemigo. Esta guerra tiene lugar con un legítimo derecho de los ciudadanos, en su derecho a la seguridad; pero a diferencia de la pena, no es Derecho también respecto del que es penado; por el contrario, el enemigo es excluido” (en “Derecho penal del enemigo”, obra conjunta con Manuel Cancio Meliá, ed. Hammurabi, Bs.As., 2005, pág. 63, N° 3). Además, sostiene que “Un Derecho penal del enemigo claramente delimitado es menos peligroso, desde la perspectiva del Estado de Derecho, que entremezclar todo el Derecho penal con fragmentos de regulaciones propias del Derecho penal del enemigo” (ob.cit., pág. 64, N° 5). Puede seguirse la evolución de su pensamiento a través de diversos textos. Entre los que la jalonan con mayor claridad -en sus versiones traducidas al español-, cuentan los siguientes: “Fundamentos del Derecho Penal, Ad-Hoc, Bs.As., 1996; “Comentario” a la ponencia de Hassemer titulada “La autocomprensión de la ciencia del Derecho Penal ante los desafíos del presente”, pub. en AAVV “La ciencia del Derecho Penal ante el nuevo milenio” (coordinado por Muñoz Conde), tirant lo blanch, Valencia, 2004; y el citado con Cancio, quien controvierte a su maestro dentro de la propia lógica funcionalista. En mi modesta opinión, una de las críticas más agudas, es la que hace Eugenio R. Zaffaroni, en su ya citada obra “El enemigo en el Derecho Penal”.

[87] Guy Sorman, “Made in USA. Cómo entender a los Estados Unidos”, Editorial Sudamericana, Bs.As., 2005, págs. 31/32.

[88] Su versión final, del 10 de julio de 2013, está disponible en https://es.necessaryandproportionate.org/text . Está traducido al español por la Comisión Colombiana de Juristas, Access, Fundación Karisma y Fundación Vía Libre.

[89] Naturalmente, puede verse el desarrollo amplio que se da a cada uno de ellos en el documento ya referenciado.

[90] Sobre el particular me he extendido en el trabajo “Las intervenciones corporales en el proceso penal”, pub. en AAVV “Reforma Penal y Política Criminal. La codificación en el Estado de Derecho”, Ediar, Bs.As., 2007, págs. 425/446.

[91] Como enseña Zaffaroni, se trata de una que poco tiene que ver con la académica, que responde a una creación de la realidad a través de la información, subinformación y desinformación mediática en convergencia con prejuicios y creencias, que se basa en una etiología criminal simplista asentada en una causalidad mágica. Si bien existió siempre, entiende que la actual tiene por discurso el llamado neopunitivismo que, como fenómeno, ha sido analizado por Garland, Wacquant y Simon, y como medio tecnólogico la televisión (ob.cit., págs. 369 y 371).

[92] Choo y Grabosky describen al “cibercrimen estatal organizado” como involucrándose usando en ocasiones civiles para hacer el trabajo sucio o incluso cerrando los ojos a la ilegalidad cuando el gobierno ve que sirve a sus propios propósitos. Por eso, dicen, en ocasiones el Estado brinda un tácito, cuando no activo, aliento a cibercriminales (ob.cit., pág. 9).

[93] En la Argentina se incorporó al CP como artículo 131 conforme Ley 26904 (11/12/2013).