Todas las entradas de Miguel Ángel Merino Guerrero

Acerca de Miguel Ángel Merino Guerrero

Estudiante de Derecho U. Diego Portales

01Ene/14

El Derecho Penal Informático y su errada noción ante la ULTIMA RATIO

El Derecho Penal Informático y su errada noción ante la ULTIMA RATIO


INDICE

I .- EL DERECHO PENAL INFORMÁTICO Y SU ERRADA NOCIÓN ANTE LA ÚLTIMA RATIO

1) Introducción al tema……………………………………………………………………………………………3

2) Noción de la Última Ratio en el Derecho Penal (parte general)……………………………….3

3) Nuestra Tesis……………………………………………………………………………………………………….4
(a) Importancia del Derecho Penal en el desarrollo de las Nuevas T.I…………………..4
(b) Escasa consideración de la aplicación del Derecho Penal como “último mecanismo” de control social………………………………………………………………………….6

4) Solución al problema. Cómo debemos abordar el tema…………………………………………7
(a) Fines fundantes del sistema ………………………………………………………………………7
(a.1) Fin Preventivo ………………………………………………………………………………….7
(a.2) Fin Resocializador…………………………………………………………………………….7
(b) Aplicación del Derecho Penal como medio de Ultima Ratio…………………………..8

5) Conclusiones ……………………………………………………………………………………………..9
I) EL DERECHO PENAL INFORMÁTICO Y SU ERRADA NOCIÓN ANTE LA ÚLTIMA RATIO

1) Introducción al tema

El Derecho ha ido encontrando nuevos desafíos a medida que evoluciona la sociedad, y más concretamente al verse enfrentado al vertiginoso desarrollo de las Nuevas Tecnologías de la Información (TI). Es por lo anterior, que la gran mayoría de los juristas coinciden en el nacimiento de una nueva rama del derecho autónoma e independiente, cual es el Derecho Informático: “…no se debería dudar acerca de una verdadera autonomía en el Derecho Informático, haciendo la salvedad que esta ciencia constituye una rama jurídica atípica, que apenas nace…”(1) . Este nuevo contexto -donde ya hablamos ciertamente de la regulación del Derecho Informático como tal-, exige indagar las interrelaciones con otras ramas del Derecho como lo son el derecho civil, el derecho administrativo y el derecho penal. Es de esta forma, que el tema de este ensayo se desarrolla sobre la base de la relación existente entre el Derecho Penal por un lado y el Derecho Informático por el otro. En la práctica, esta correlación jurídica la vemos materializada en dos aspectos clave que debemos considerar: (1) la idea de “proteger nuevos bienes jurídicos afectados” como son la privacidad, la honra, la propiedad de datos, etc.; y (2) un indispensable quehacer legislativo referido a la “tipificación de ciertos delitos informáticos” que nuestro ordenamiento contempla en la ley 19.223 sobre Delitos Informáticos.

2) Noción de la Última Ratio en el Derecho Penal (parte general)

A mi modo de ver, el Derecho como entre regulador de conflictos sociales, tiene la obligación de buscar diferentes y múltiples vías para subsanar las disímiles problemáticas que se le presentan. En efecto, por muy simplista que parezca atribuirle al Derecho Penal el protagonismo de disuasión ante conductas ilícitas, es indudable que el respeto por los derechos fundamentales (del imputado y de las víctimas), nos obliga a optar por otros mecanismos de control social antes que la aplicación de la ley penal, que por lo general afecta un bien jurídico en mi opinión insustituible e irrenunciable cual es la libertad. “El Derecho Penal deja de ser necesario para proteger a la Sociedad cuando esto puede conseguirse por otros medios, que serán preferibles en cuanto sean menos lesivos para los derechos individuales,[…] el principio de ‘máxima utilidad posible’ para las posibles víctimas debe combinarse con el de ‘mínimo sufrimiento necesario’ para los delincuentes”.(2)

Otra forma de explicar lo anterior, es refiriéndose al indudable carácter subsidiario del Derecho Penal que lo obliga a no interponerse cuando otros medios de control actúan frente a actos ilícitos. Los ejemplos más claros respecto a lo anterior, los podemos hallar en la aplicación de sanciones de diversa naturaleza a raíz de controles formales, a saber: sanciones administrativas, civiles, disciplinarias, etc.; o incluso menos grave que aquello: la posibilidad de recurrir a otro tipo de control ahora informal, buscando la integración social de los individuos mediante una educación adecuada, una formación valórica sólida, entre otros. Respecto a la prevención general de estos delitos y a la aplicación de otros instrumentos de control social (especialmente formales) volveremos más adelante.

3) Nuestra Tesis: ‘el alejamiento del Derecho Penal Informático de la noción de Última Ratio’. Situación actual de regulación de las nuevas T.I.

En razón de lo expuesto y a modo de sistematizar diremos que mi tesis radica en dos aspectos claves: (a) reconocer el importante rol que le compete al derecho penal frente a las nuevas T.I (vgr.: tipificación de delitos), y (b) criticar la escasa y sistemática consideración que se tiene, respecto de aplicar el Derecho Penal como “último mecanismo” de control social:

(a) Como ya advertí más adelante, no hay dudas que la correcta complementación del derecho penal y la informática, es un importante paso para el control que se debe conseguir en estas materias, y consecuencialmente para lograr proteger los bienes jurídicos que más expuestos quedan de ser lesionados vía estos ilícitos. Se sostiene que los computadores constituyen la amenaza por excelencia contra el derecho a la intimidad (3). En términos generales, y así coincidimos con la gran mayoría de los autores, el bien jurídico que por excelencia se ve afectado con el uso de las nuevas T.I, es el de la intimidad seguido muy de cerca por el derecho a la privacidad y a la honra. De la misma manera, y si nos remitimos al año 1993 -año en que se presenta el proyecto de ley sobre delitos informáticos ante la Cámara de Diputados-, es posible indicar la finalidad que se le atribuye al proyecto de ley presentado por el Diputado Viera-Gallo:”… proteger este nuevo bien jurídico, que ha surgido con el uso de las modernas tecnologías computacionales: La calidad, pureza e idoneidad de la información en cuanto tal…”(4) .

En virtud de lo anterior, es que se han trazado diversos argumentos y justificaciones respecto de la urgente necesidad de tipificar los delitos informáticos, ampliar la gama de conductas prohibidas, incluso – y era lo que sucedía hasta antes de la entrada en vigencia de la ley 19.223-, utilizar la analogía para configurar ciertos delitos no tipificados expresamente en la Ley. El profesor Novoa Monreal * expresa que el principio de legalidad o reserva, en materia penal, se levanta como un escollo insalvable para la admisión de la analogía…”. De este modo, es que advertimos una grave deficiencia en la aplicación del Derecho Penal en estas materias, especialmente en la utilización de la analogía como medio para salvaguardar los intereses de la sociedad y sancionar delitos que no estaban tipificados en la ley, situación que de suyo es inconstitucional. Un ejemplo de lo anterior en el que nos detendremos, es la amplia discusión que ha girado en torno a si las conductas de “fraude informático” (manipulaciones fraudulentas de elementos informáticos), pueden ser sancionadas en virtud del delito de Estafa que recoge el art. 468 de nuestro Código Penal. Ante tales especulaciones, es pertinente esgrimir dos argumentos que vienen a rebatir de plano esta posibilidad:

(i) Sancionar el Fraude Informático en conformidad al art. 468 del Código, sencillamente violaría el principio de nullum crimen, nulla poena sine lege. Es decir, si analizamos esta situación a la luz de la garantía constitucional del art. 19 nº 3 incisos 7º y 8º que consagran el principio de legalidad en materia penal, es fácil reconocer la inconstitucionalidad de esta situación en la práctica forense. Por otra parte, la gran mayoría de la doctrina lo establece de esa manera: el profesor Etcheberry al analizar la Ley como única fuente del derecho penal, afirma lo siguiente: “…el principio de reserva se traduce en que el juez no podrá sancionar por delitos que no estén establecidos como tales en la ley con anterioridad a la realización de los hechos, ni aplicarles penas que no estén igualmente determinadas en cuanto a su naturaleza, duración o monto”(5).

(ii) En particular, el delito de Estafa del Código tendría problemas en cuanto a su alcance para concebir las conductas defraudatorias realizadas a través de medios informáticos. Lo anterior en atención a que frente al Fraude Informático no podemos hablar de “engaño” (toda vez que no se puede engañar a un computador); y sin embargo la norma penal del 465 que tipifica el delito de Estafa del Código, presupone necesariamente el ‘engaño’ a una persona que la induzca a error. En consecuencia, la analogía no sería un buen punto de partida para sancionar estos ilícitos.

Respecto de lo explicado, es que venimos a mostrarnos de acuerdo con la primera parte de nuestra tesis: el importante rol del Derecho Penal en el desarrollo de las nuevas T.I, y más concretamente la necesidad de tipificar (siempre con la debida prudencia) ciertos delitos relativos a la informática.

(b) La segunda dimensión de nuestra tesis, recae en la escasa consideración que se tiene respecto de aplicar el Derecho Penal como “último mecanismo” de control social. La doctrina, casi sin excepción, ha diseñado estrategias jurídicas para incitar la creación de nuevas normas penales sancionatorias, sin tener un mínimo miramiento hacia otros fines del Derecho Penal como son prevenir, resocializar, etc. Por lo general, en estas materias que constituyen un tipo de criminalidad bastante particular, jurídicamente no se opta por la prevención sino por la represión. Si se le pregunta a ese derecho penal especial qué es lo que tiene de especial, deberá responder -con razón- que lo que caracteriza a “sus delitos” es la especial modalidad comisiva (6). Bajo una escasa reflexión respecto de estas materias, es interesante la opinión del profesor Claudio Magliona* : “La Legislación debe ser lo suficientemente completa para disuadir al delincuente de la comisión de sus actividades”(8). Los motivos de penalizar y tipificar con escasa prudencia dichas conductas sumado a la consideración, más impropia aún, de hacerlo drásticamente, al parecer serían las exigencias que reclama la prevención de los delitos informáticos, y que a mi modo de ver escapan de las manos de la ciencia jurídica, recayendo más bien en las esferas técnicas de las ciencias de la computación y la informática (sobre esto ahondaremos más adelante).

La mejor forma de reconocer el problema, radica en ejemplificar lo anteriormente destacado, señalando algunos tipos penales utilizados en nuestro ordenamiento:

(i) La Ley Nº 19.223 sobre delincuencia informática, que contiene cuatro artículos donde destacan figuras relativas al sabotaje informático, la alteración de datos, etc. La aplicación de esta norma tiene directas repercusiones en el desarrollo de las nuevas T.I.

(ii) Artículo 161-A del Código Penal, en el que se tipifica como delito las conductas de captar, interceptar, grabar o reproducir comunicaciones privadas. Esta norma tiene efectos directos en las relaciones que se puedan generar mediante correo electrónico, mensajería instantánea, etc.

(iii) La Ley 18.168 General de Telecomunicaciones, art. 36-B, que tipifica como delito la interferencia, intercepción o interrupción de un servicio de Telecomunicaciones. Es una norma penal especial que protege las comunicaciones electrónicas privadas.

(iv) La Ley 19.914 que modifica la Ley 17.336 sobre propiedad intelectual: artículos 79 a 81-A, que endurecen las penas y sanciones por acciones que atentan contra la propiedad intelectual referentes a los delitos de piratería.

De esta forma, se puede verificar que la normativa penal en el ámbito de las Nuevas T.I., tiende a abusar de la “sanción penal” como medio para disuadir cierto tipo de conductas delictivas.

4) Solución al problema. Cómo debemos abordar el tema

Sin dudas que un gran desafío para nosotros, es determinar la forma con que debe ser solucionada la situación anteriormente expuesta. Para ello plantearé dos ideas generales:

(a) El tratamiento de estas materias debe fundarse principalmente en los fines preventivo y resocializador del Derecho Penal:

(a.1) Fin Preventivo.

En general, al hablar de los mecanismos de prevención de estos ilícitos, nos debemos referir necesariamente a aspectos más bien técnicos y no jurídicos; por lo mismo es que el análisis será somero. Un aspecto bastante de moda en la informática reciente, son los medios de seguridad con que “deben” contar bancos, instituciones financieras, etc.; con el fin de prevenir cierto delitos como por ejemplo los tipificados en la Ley Nº 20.009 art. 5º, que señala entre otros, el delito de uso fraudulento de tarjeta de crédito o débito. Es indudable que la mejor forma de hacer frente a estas situaciones es, desde un punto de vista técnico, implementando todas las medidas de seguridad necesarias, antes de judicializar cualquier asunto; y es que la práctica así lo ha señalado: por lo general los bancos optan por restituir el dinero a sus clientes antes de acudir a la justicia, motivados por la difícil persecución del delincuente informático y lo costoso que puede significar judicializar estas materias. El profesor Renato Jijena *, destaca la importancia de estudiar la Seguridad computacional, y la define de la siguiente manera: “se estudia la prevención del acceso furtivo a los sistemas informáticos (se trata de detener y detectar interferencias a los sistemas computacionales)” (8).

(a.2) Fin Resocializador.

Otro aspecto relevante, es la importancia que debe tener el fin de resocializar a los delincuentes informáticos, y esto cobra real importancia si consideramos el perfil de este tipo de delincuentes. Me atrevo a introducirlos en la denominación de los llamados delincuentes de “cuello y corbata”, que sin duda poseen características absolutamente distintas a cualquier otro tipo de delincuente. Ante esta situación es interesante destacar la relevancia que tiene descriminalizar, despenalizar o reemplazar cierto tipo de penas, que puedan impedir el fin último de resocializar“…frente al efecto resocializador de la privación de libertad, merecen elogio las reformas introducidas por la ley Nº 18.216 a las condiciones de la remisión condicional de la pena y la creación, por esa ley, de los regímenes de reclusión nocturna y de libertad vigilada”(9). Sin dudas que en lo que hace hincapié el penalista Sergio Politoff, es un punto relevante a la hora de desmitificar la relación entre le gravedad de la pena y la disuasión para cometer el delito. Respecto a los delitos informáticos, esta situación es incluso más evidente que en cualquier otro caso: el endurecimiento de penas, no conlleva en lo más absoluto al apercibimiento eventual del delincuente.

(b) El tratamiento de estas materias debe tener en consideración la aplicación del Derecho Penal, como medio de última ratio:

En atención a este tema hay un amplio campo de debate. Sin dudas la aplicación del derecho penal, especialmente el que hemos denominado Derecho Penal Informático, debe ser per se considerado como de última ratio. Es pertinente traer a colación otros instrumentos de control social formales que es posible aplicar cuando nos encontramos en frente de cierto tipo de ilícitos. Un ejemplo claro son las sanciones civiles y administrativas. “Un medio eficaz de proteger información […] es la explicitación por vía contractual de los deberes de confidencialidad y secreto que regirán entre las partes.”(10) .

Al mismo tiempo, es indudable recalcar la situación de la privación de libertad, que es decididamente incapaz de lograr el objetivo resocializador de las penas y, más aún, se constituye como un obstáculo insuperable para alcanzar la reinserción social de los delincuentes. Respecto a lo anterior es que vemos la opinión de Mª Inés Horvitz, donde nos invita a reflexionar acerca de la importantcia que constituye reconocer, que las acciones que segregan a los delincuentes, finalmente no conducen al proceso último de resocialización del derecho penal: “El proceso de racionalización… implica una progresiva desinstitucionalización… de las acciones segregativas…”(11) . Como solución a lo anterior, es pertinente señalar la importancia de generar estudios rigurosos en estas materias, donde la discusión recayera en torno a, si es dable o no aplicar penas más bien civiles, donde la reparación del daño y las indemnización de perjuicios sean la matriz de la sanción; o bien aplicar sanciones administrativas estando en presencia de conductas ilícitas realizadas por cualquier agente de la administración; o bien enmarcarnos en sanciones disciplinarias con sus respectivos matices. Las carencias demostradas del sistema represivo producen, consecuencialmente, que la prevención privada sea la forma más exitosa de impedir las consecuencias perjudiciales de la delincuencia informática (12). De este modo, la normativa informática requerirá de una mejoría progresiva de sus pilares estructurales, optando en la medida de lo posible, por sectorizar las soluciones: jurídicamente dentro del ámbito contractual, y más bien alejadas de las coacciones penales; y técnicamente optando por un trabajo en conjunto con las ciencias de la Informática y la Computación, en pos de lograr la prevención de estos ilícitos.

5) Conclusiones

En síntesis, me parece relevante situar esta discusión dentro de un marco de realismo, donde la praxis supere a la teoría y donde -en cierta medida- las ideas promovidas en este ensayo, pudieren encontrar cabida en la política criminal adoptada por las entidades encargadas de ella. En atención a lo anterior, creo que la aplicación del Derecho Penal en forma rigurosamente auxiliar, es algo que debe considerarse como pilar estructural en la conformación de una ciencia jurídica que comienza recién a desarrollarse. Quienes deben hacerse cargo de tal evidente problema, son en primer lugar (1) los órganos colegisladores, que deberán tener un miramiento especial respecto de este siempre complicado problema político-criminal; y en segundo lugar (2) las entidades especializadas en esas materias, como por ejemplo la brigada del Cibercrimen de la Policía de Investigaciones creada el año 2000 con el fin de investigar este tipo de delitos, que según mi opinión debe actuar con extrema precaución y prudencia en el seguimiento de estos ilícitos. El país ha tenido instancias, especialmente legislativas, para aprovechar de instituir esta idea dentro de la tendencia político-criminal, sin embargo esto no ha sido así y tal como lo advierte el profesor Hermosilla, hemos dejado pasar una gran oportunidad para posicionarnos de una manera más sólida dentro del ámbito de la regulación penal en materias de nuevas T.I y dentro del mundo tecnologizado en el que nos encontramos: “…Aparece como criticable el que no se haya aprovechado la oportunidad para ampliar el catálogo de penas aplicables, cayendo en la vieja muletilla de las penas privativas de libertad” (13).

***
(1) PEÑARANDA, Héctor “Derecho y Tecnologías de la Información” artículo “El Derecho Informático como rama autónoma del Derecho”, Fundación Fernando Fueyo Laneri Universidad Diego Portales, Santiago 2002, p.: 73.

(2) MIR PUIG, Santiago “Derecho Penal. Parte General”, Editorial PPU, Barcelona 1985, p.: 73.

(3) FARIÑA, Luís María “El Derecho a la Intimidad”, Madrid 1983, pp. 28. (citado por Jijena Leiva, Renato en “Chile, la protección penal de la intimidad y el delito informático”)

(4) Boletín Oficial Nº 412-07 de la Honorable Cámara de Diputados y Senado de Chile, p.: 1903-1904.

* Profesor de la cátedra de Derecho Penal en la Universidad de Talca

(5) ETCHEBERRY, Alfredo “Curso de Derecho Penal”, Santiago 1976, p.: 50.

(6) LONDOÑO, Fernando “Revista chilena de Derecho Informático” artículo “Los delitos informáticos en el proyecto de Reforma en Actual Trámite Parlamentario”, Dpto. de Derecho Informático U. de Chile, Santiago 2004, p.: 173.

* Director Secretario Asociación de Derecho e Informática de Chile (ADI). Miembro de la Mesa de Trabajo sobre Sistemas de Nombres de Dominio en Chile.

(7) MAGLIONA, Claudio “Derecho y Tecnologías de la Información” artículo “Análisis de la Normativa sobre delincuencia informática en Chile”, Fundación Fernando Fueyo Laneri Universidad Diego Portales, Santiago 2002, p.: 384

* Abogado, académico y consultor de empresas, servicios públicos en temas de Nuevas Tecnologías, Derecho Informático, Comercio Electrónico y Gobierno Electrónico

(8) JIJENA Leiva, Renato “Chile, la protección penal de la intimidad y el delito informático”, Editorial Jurídica de Chile, Santiago 1992, p.: 123

(9) POLITOFF, Sergio “Derecho Penal”, Editorial Jurídica ConoSur, Santiago 1997, p.: 53

(10) MERINO Grau, Felipe “Revista chilena de Derecho Informático” artículo “EL secreto industrial y bienes informáticos”, Dpto. de Derecho Informático U. de Chile, Santiago 2004, p.: 69.

(11) HORVITZ, María Inés “Las medidas alternativas a la Prisión”, en Sistema Penal y Seguridad Ciudadana, Cuadernos de Análisis Jurídico nº 21, Escuela de Derecho Universidad Diego Portales, Santiago 1992, pp.: 133.

(12) HUERTA, Marcelo “Delitos Informáticos”, Editorial Jurídica ConoSur Ltda., Santiago 1998, p.: 314.

(13) HERMOSILLA, Juan Pablo y ALDONEY, Rodrigo “Derecho y Tecnologías de la Información” artículo “Delitos Informáticos”, Fundación Fernando Fueyo Laneri Universidad Diego Portales, Santiago 2002, p.: 429

23Feb/06

La mensajería instantánea y su compleja incursión social

La mensajería instantánea y su compleja incursión social

Se ha sido testigos de un fenómeno que hasta diez años atrás era inimaginable. La sociedad de la información ha ido ganando terreno, diversificando la utilización de infraestructuras, para acceder a más y mejores contenidos. De este modo, pensar en el conocimiento actual sin correo electrónico, sin mensajería instantánea y sin una infraestructura técnica que permita acceder a él, sería contraproducente.

La penetración masiva de computadores y de Internet en los hogares de todo el mundo, ha comenzado a generar un comportamiento hasta ahora bastante especial: seis de cada diez jóvenes dice preferir comunicarse a través de algún programa de Mensajería Instantánea que por el teléfono. Sin dudas, un cambio sustancial en la forma de obtener información, de intercambiar datos y de hacer nuevas amistades.

En Chile se estima que, aproximadamente 12 de cada 100 habitantes cuenta con computador, y que más del doble de esa cantidad es usuario regular de Internet; cifra no menor si se considera que la media de los países en vía de desarrollo de la región, es de 11 por cada 100 habitantes con acceso a Internet.

image001

Gráfico 1.1 : Grado de desarrollo de la sociedad de la información.

 

Los servicios de Mensajería Instantánea, generalmente gratuitos, han logrado introducirse en la costumbres de los usuarios de Internet, haciendo de éstos, unos fieles seguidores de sus privilegios. Hoy contamos con una cantidad bastante significativa de aplicaciones que intentan ganarse a los usuarios, algunos de los cuales son:

image002

ICQ AIM MSN YAHOO! MSN

Icq fue el primer servicio de Mensajería Instantánea que prestó servicios a los usuarios de Internet, pertenece a la compañía norteamericana Aol ( America OnLine) y contiene todos los atributos que se esperan de una aplicación de estas características: rapidez, simpleza y buena interfaz gráfica. Por otro lado está AIM, también perteneciente a la gigante estadounidense Aol, y cuyo mayor logro, es ser el principal comunicador instantáneo en los Estados Unidos. El MSN Messenger, es otro importante programa de mensajería instantánea. Según Gerardo Villarreal, director de TIMSN, Inglaterra es el país con más usuarios de este servicio, segundado por Estados Unidos y México. Y por último Yahoo! MSN, que se ha venido posicionando en los últimos años, ya alcanza con 12.4 millones de usuarios en Estados Unidos.

Con los datos arrojados sobre la palestra, cabe preguntarse cómo podrá el derecho informático, hacerse cargo de la confidencialidad de estos sistemas de comunicación, y de los datos que circulan diariamente sin resquemor alguno. En los últimos años se ha sido testigos de nuevas formas de delitos, no sólo los directamente informáticos, sino también de aquellos que tienen como punto de partida Internet, y que posteriormente son llevados a cabo en forma factual.
Sólo como muestra, desde enero de 2003 unos 60 japoneses han terminado con su vida, asfixiándose en departamentos o en vehículos cerrados, un comportamiento que se ha denominado “suicidio colectivo”, y que generalmente tiene su génesis en los servicios de Mensajería Instantáneos. El hecho de que los programas de Mensajería le concedan cierta confidencialidad a los usuarios, los hace un instrumento delicado, que debe ser regulado, o bien considerado en crímenes sin dilucidar o, por ejemplo, en desapariciones misteriosas.

En definitiva, los servicios de Mensajería han ingresado en la vida de muchos usuarios de Internet, cambiando de paso su forma de relacionarse, e invitándolos a, amparados bajo el anonimato, liberar sus emociones y muchas veces a ejecutar acciones punibles. Es importante intentar aleccionar a los nuevos usuarios de Internet, a que sean suspicaces a la hora de entregar informaciones confidenciales a través de Internet, y menos a revelar datos personales, porque la legislación no ha sido rigurosa en manejar este ámbito nuevo de la sociedad de la información.