167 Zenbakia 2002-05-17 / 2002-05-24

Gaiak

Vulnerabilidad en la red. El papel del derecho penal

ASUA BATARRITA, Adela

Vulnerabilidad en la red. El papel del derecho penal Vulnerabilidad en la red. El papel del derecho penal Adela Asua Batarrita 1. Las tecnologías informáticas asociadas a la "navegación en el ciberespacio" nos sitúan ante lo que puede denominarse una nueva era de nuestra civilización: la era de internet. La emergencia de esta nueva dimensión en la forma de comunicación a través de soportes telemáticos rompe las limitaciones tradicionales de espacio y tiempo y preludia una profunda transformación de las formas tradicionales de organización social, de interrelación entre personas, agentes sociales, instituciones, entidades, en todos los órdenes de la vida. Todo ello comienza a configurar un "tercer entorno" como lo denomina Javier ECHEVERRIA (Los señores del aire: telépolis y el tercer entorno, ed. Destino; Barcelona 1999) a través del cual se reproducen las actividades propias de todo conjunto humano pero ahora en una especie de ciudad en el aire la "teleciudad" de características inmateriales pero de evidente reflejo en la realidad cotidiana. El soporte artificial genera una nueva cultura en la propia representación del mundo, en la dialéctica entre lo local y lo global, en la dialéctica entre lo corpóreo y el universo de signos y representaciones que se transmiten en pantalla, se registran en signos codificados, y que fluyen a través de complejos sistemas tecnológicos. Pero el acceso es sencillo: las posibilidades de contacto con el inmenso escaparate de ofertas, informaciones, servicios, mensajes, dependen únicamente de la disponibilidad de un ordenador y de una línea telefónica. A su vez, las propias características tecnológicas y sus propiedades de inmaterialidad, transterritorialidad, accesibilidad, conllevan un alto grado de vulnerabilidad o fragilidad, también a distintos niveles. La dependencia del complejo conjunto de soportes tecnológicos conexionados entre sí (satélites emisores, distribuidores, servidores de red...) conduce a que en un determinadomomento la negativa al acceso al sistema, o la quiebra en su mantenimiento puede provocar una hecatombe. Un fallo en el sistema de conexiones, un sabotaje a alguno de los nodos de la red, genera una paralización que anula su funcionamiento (noticias de prensa: 25 mayo 2001, "un ataque informático masivo bloquea durante varios días el mayor centro de alerta de Internet,el Computer Emergency Response Team Coordination Center, ubicado en Pennsilvania, USA). Por ello, el desarrollo de mecanismos de seguridad que salvaguarden el mantenimiento de la red de forma continuada y a salvo de piratería informática es una tarea incesante, que discurre paralela a las constantes innovaciones. Para los usuarios de la red, las enormes utilidades de la comunicación y organización de elementos a través de ese flujo incorpóreo, tiene su contrapartida en la dificultad de asegurar su indemnidad o invulnerabilidad frente a piratas informáticos o distintas formas de intromisiones ilícitas. La invasión de bases de datos o registros, sea para acceder a información reservada o secreta, sea para manipularlos o para utilizarlos, constituye una nueva forma de ataque a la intimidad, a los derechos de reserva de datos habeas data o de lesión de los derechos de propiedad intelectual o industrial. Asimismo la posibilidad de acceder a la red de entidades bancarias o financieras para manipular anotaciones o registros y obtener transferencias de activos patrimoniales es una realidad conocida, aunque únicamente en casos de mayor envergadura hayan aflorado al conocimiento público. La literatura especializada estima que únicamente se llega a descubrir el uno por ciento de los abusos informáticos, que afectan no sólo a la banca, sino a instituciones públicas, empresas de servicios informáticos, compañías de seguros, compañías telefónicas, industrias de transformación, enseñanza, ... entre otras. 2. La eficacia de las normas penales para prevenir la delincuencia informática son modestas, porque es en primerlugar el propio sistema tecnológico el que debe instaurar los mecanismos de autoprotección. No obstante, las leyes penales deben adaptarse a las nuevas realidades, por un lado, teniendo en cuenta las nuevas formas de ataque a intereses o bienes tradicionalmente protegidos , y por otro, atendiendo a la creciente importancia que desempeña el acceso y uso de la información como instrumento valioso en sí mismo para la organización individual y colectiva. Si en la tutela de la intimidad no basta con proteger el secreto o la privacidad, sino el derecho al anonimato, el derecho a la no utilización de informaciones registradas en bases de datos, también en relación a la propiedad y el patrimonio las concepciones clásicas se han convertido en demasiado estrechas. Como señala SIEBER, el cambio de paradigma que supone el carácter "inmaterial", la ausencia de corporeidad de los elementos que conforman la información, obliga a algo más que la mera ampliación, mediante fórmulas de equivalencia, de los delitos tradicionales de robo, hurto, o estafa. La fenomenología tradicional de la sustracción como "desplazamiento" de un "objeto físico" pasa a ser una forma casi primitiva de enriquecerse a costa de un tercero. La definición del robo, sustentada en el despliegue de fuerza física como forma de acceder a un objeto que se encuentra protegido por determinadas defensas o barreras de acceso, se ha ampliado en el nuevo código penal de 1995, como era lógico, a la inutilización de los "sistemas de alarma o guarda", o al uso de tarjetas magnéticas que se entiende como modalidad de "robo con fuerza". También se han definido nuevos supuestos de "estafa" para incluir los enriquecimientos ilícitos realizados "mediante manipulación informática o artificio semejante". Se supera así lo que era consustancial a la estafa, el engaño a través de la comunicación ente dos personas, como forma de inducir a error al estafado para que entregue un bien en la creencia de que recibirá una contraprestación equivalente.En la misma línea, la utilización ilícita de telecomunicaciones "u otro elemento, energía o fluido", pasa a considerarse delito cuando suponga aprovecharse por más de 50.000 ptas. de servicios ajenos, y también se han incluido como delito de daños la "destrucción de datos programas o documentos electrónicos ajenos contenidos en redes, soportes o sistemas informáticos", pero debe tratarse de un daño en la "propiedad ajena" que supere la 50.000 ptas. Una previsión acertada, pero que no afecta a aspectos centrales del daño causado por medios cibernéticos. No será fácil evaluar el importe económico de un documento electrónico que puede contener información de carácter organizativo, o las anotaciones de contabilidad, o la correspondencia comercial. ¿Hay que entender por daño el perjuicio derivado de la alteración causada, o el valor de la función que ese documento, o ese programa informático destruido con la información que encierra, desempeña para su titular?. Resulta necesario la reconsideración de lo que constituye el verdadero daño en estos casos, que no es propiamente el valor de la cosa en sí por su valor económico en cuanto soporte físico, sino en su valor para el titular por el contenido informativo de los datos registrados, o por los recursos que le facilitaba aquel programa como instrumento de organización o de acceso a otras comunicaciones o enlaces, o como forma de prestar un trabajo o de acceder un servicio. En la sociedad cibernética el ataque mediante un virus informático dirigido estratégicamente puede generar un auténtico desastre paralizando el sistema de comunicación de los controladores aéreos, o el sistema de seguridad o de información de la red hospitalaria; los daños son equivalentes a los previstos como delito de "estragos", aunque no se utilicen explosivos o medios incendiarios ni se haya destruido ningún elemento físico. En los delitos consistentes en la difusión de mensajes o de contenidos prohibidos, la posibilidades que ofrece internet amplíany diversifican las formas de expansión de aquellos contenidos ilícitos. En estos casos no se trata de utilización torticera de la red para invadir dominios ajenos, sino de una utilización ordinaria de la red a través de la cual se ponen en circulación los mensajes o imágenes que pueden afectar al honor, a la dignidad, o que pueden constituir provocación para la comisión de otros delitos. En relación a la pornografía prohibida pornografía infantil internet facilita el sigilo , y el volumen del negocio de los distribuidores. El atractivo del incremento de clientela y de ganancias, constituye un reclamo inevitable para la delincuencia organizada de carácter transnacional. 3. El carácter transterritorial del sistema cibernético, en esa inmensa telaraña de conexiones en la red, nos sitúa en ante un panorama que conmueve la propia estructura de los sistemas jurídicos, tal como los hemos concebido, en cuanto sistemas "estatales". Lo cual incide de forma particular en el ámbito del derecho público, y del derecho penal de forma singular. La pretensión de control de las conductas ilícitas con los medios propios de un solo Estado, resulta misión imposible. Inevitablemente confluyen distintos órdenes de problemas, asociados por un lado al carácter transnacional de la difusión vía internet, y por otro a la fijación de la eventual responsabilidad penal del "servidor" (host provider) a través del cual se difunden las informaciones en cuestión. En el primer orden de problemas se sitúa la diferencia de tratamiento jurídico de una conducta, cuando es considerada lícita en un país y prohibida penalmente en otro. Por ejemplo los mensajes de carácter xenófobo o racista que no estén prohibidos en Estados Unidos de América, por considerarse amparados en el derecho a la libertad de expresión , mientras que en Alemania por ejemplo, se califican como delito. La determinación de la competencia de los tribunales alemanes en caso de que el mensaje haya sido emitido desde Estados Unidos,dependerá de la posibilidad de afirmar que el "resultado" del delito se produce en espacio alemán. Una reciente sentencia del Tribunal Federal alemán ha condenado a un ciudadano australiano por difundir desde un servidor de aquel país, informaciones negadoras del holocausto judío, que considera eran idóneas para alterar la paz pública en Alemania. En cuanto a la posible condena del titular de un "servidor" al que acceden ciudadanos de otros países, la empresa Yahoo fue condenada también recientemente, a finales del año pasado, por el Alto Tribunal de París por no haber interrumpido la difusión de propaganda de signo nazi. En ambos casos, la ejecución de las condenas impuestas no ha podido llevarse a cabo. En esta materia, la coordinación internacional, la adopción de convenios y de acciones conjuntas para la prevención y control de los delitos realizados al amparo de las tecnologías cibernéticas constituye un elemento imprescindible para garantizar unos mínimos de seguridad en el uso de internet. La reciente aprobación del Convenio sobre "ciberdelincuencia" firmada el pasado mes de noviembre de 2001, en el marco del Consejo de Europa, por treinta Estados, entre ellos España, constituye un paso importante en el compromiso hacia la homologación progresiva de las previsiones penales en este campo. Los Estados se comprometen a recoger en sus leyes penales las previsiones del Convenio en relación a la pornografía infantil, las violaciones de datos confidenciales, fraude informático y delitos contra la propiedad intelectual. Asimismo se instauran medidas de "asistencia mutua" permanente para la investigación de tales delitos y para la efectiva intervención inmediata a través de las medidas cautelares que procedan en su caso. Adela Asua Batarrita, Catedrática de Derecho Penal . UPV/EHU Euskonews & Media 167.zbk (2002 / 5 / 17 24) Eusko Ikaskuntzaren Web Orria