comentarios a sobre la expansiÓn del derecho penal y su vinculaciÓn con la figura del phishing
DESCRIPTION
El nuevo derecho penal en la sociedad de la informacion, los nuevos delitos y su vinculacion con los establecidos en el codigo penal español. El delito de phishing (estafa)TRANSCRIPT
COMENTARIOS SOBRE LA EXPANSIÓN DEL DERECHO PENAL
La Vinculación Con La Figura Del Phishing
Andrés Saravia
Capítulo I – La Expansión del Derecho Penal. Capítulo II – La Expansión del Derecho
Penal y la Figura del Phishing. Capítulo III - Conclusiones
PLANTEAMIENTO DEL TEMA
A través de este trabajo, se analizarán las obras “La Expansión del Derecho Penal”
de Jesús María Silva Sánchez (editorial Civitas, año 2001), y el libro “Prolegómenos
para la Lucha por la Modernización y Expansión del Derecho Penal y para la Crítica del
Discurso de Resistencia” de Prof. Dr. Luis Gracia Martín. A raíz de ello, el trabajo
continúa con el concepto de la nueva modalidad de delito informático llamada
Phishing, para concluir con la certeza o no, de si la nueva expansión del Derecho Penal
incluye este tipo de delitos, debido a su introducción en el último Proyecto de Reforma
del Código Penal de 1995.
Capítulo I
I. LA EXPANSIÓN DEL DERECHO PENAL
De acuerdo al autor1, el afán por la reformulación del ordenamiento penal, para
llevarlo a los extremos de lo mínimo, ha traído como consecuencia, la falta de interés
por establecer los límites de este Derecho Penal Mínimo. Su impulsor y difusor de la
expresión, no es otro que FERRAJOLI2 refiriéndose al mismo como un modelo límite,
únicamente direccional y nunca perfectamente satisfactible. Se refiere al derecho
penal garantista, como verdadero estado de derecho
Abogado, Aspirante Adscripto (docente) a la Cátedra de Informática Jurídica de la Facultad de Derecho, Universidad de la República (Uruguay). Miembro del Instituto de Derecho Informático (Uruguay – Universidad de la República), Miembro de LEFIS (Legal Framework for the Information Society), Universidad de Zaragoza, especialización en Gobierno Electrónico y Nuevas Tecnologías (ALFA Programme) en Universidad de Münster, Institut für Information, Telekommunikation und Medienrecht, Alemania.
1 SILVA SÁNCHEZ, Jesús María, La Expansión del Derecho Penal, 2001, Editorial Civitas, p 17.2 FERRAJOLI, Luigi, Derecho y Razón. Teoría del Garantismo Penal, Trotta SA, 2001, p 96.
1
Se debe sumar a ello, el impulso dado por los autores de la denominada escuela de
Frankfurt, cuyo objeto ha sido la restricción al modelo penal básico.
Es por ello, que el autor entiende, se está ante una nueva cruzada de expansión del
derecho penal, entendido por una tendencia de ampliar la contemplación de nuevos
tipos penales y de nuevos bienes jurídicos penales.
Ello ha llevado a que, como sucede en los textos penales actuales, se produzca un
claro conflicto entre el Principio de Intervención Mínima, base del Derecho Penal
Fragmentario, y las exigencias sociales de un aumento de cobertura penal de nuevas
figuras. A ello, se refieren el Silva Sánchez3 respecto, al señalar que esta expansión es
típica del Código Penal de 1995.
Affectio societatis, el legislador ha creado y amparado nuevas figuras delictivas,
pero también se ha servido de eliminar aquellas, que a su criterio han perdido razón de
ser.
A los efectos reales, sucede que la sociedad exige soluciones inmediatas a nuevas
situaciones caóticas, a lo que el legislador responde con estatutos simbólicos, cuando
debería arrojar actuaciones por demás efectivas. Ello busca de esta manera,
tranquilizar los ánimos de las personas frente a avance de la delincuencia4.
I.1. Nuevos Intereses
Es lógico aparentemente, que si el Derecho Penal actúa como instrumento efectivo
de la protección de los bienes jurídicos, su expansión sea producto de la incorporación
bajo tutela de nuevos bienes jurídicos. Las razones que llevan a ello son distintas y
variadas. En efecto, lo que sucede es que han surgido nuevas realidades sobre un
3 SILVA SÁNCHEZ, Jesús María, La Expansión del Derecho Penal, 2001, Editorial Civitas, p 20.4 En la República Oriental del Uruguay, el Código Penal castigaba el hurto con penas de prisión. Cuando este se producía con violencia, se le llamaba rapiña y se aplicaba, efectivamente, una pena mayor. Pero si al mismo, se le sumaba la privación de la libertad, cuando el malhechor ingresaba en la morada de la víctima, por ejemplo, concurrían ambos delitos: Pena de rapiña más la agravante de la privación de libertad. A este actuar, la población comenzó a llamarle en la jerga diaria, copamiento. Esta palabra trascendió y produjo un pánico generalizado de la sociedad, que culminó con la reforma del Código Penal, en 1996, creando por ende, la figura delictiva de copamiento. De esta manera se buscaba calmar las aguas sociales. Sin embargo, el efecto causado fue el contrario, debido a que, la pena fijada para la nueva figura de copamiento, era sensiblemente menor a las aplicadas por rapiña en concurrencia con un delito de privación de libertad.
2
mismo modus vivendi que culmina por afectar el desarrollo y desempeño de una
sociedad cada vez más globalizada. Silva Sánchez pone como ejemplo de ello, el
advenimiento de instituciones económicas de crédito e inversión, a lo que
personalmente, le agrego, el avance de las Nuevas Tecnologías de la Información y
Comunicación (TIC / ICT)5, impulsadas por la masificación de Internet en 1995 y la
reformulación de la población hacia la creación de la Sociedad de la Información, así
como en el ámbito económico y fiscal, el avance de las prácticas de Offshore sobre
inversiones extranjeras en distintos países.
Comenta GRACIA MARTÍN, en relación a la noción de lo moderno6, que tanto esta
expresión como la de modernidad no abarcan más que meras palabras, cuyo logro es
el reenvío hacia materiales históricos, nutridos de una gran cantidad de objetos,
acontecimientos, enunciados y demás cuyo objetivo es la comprensión de sus
enunciados previos, con motivo de poder vislumbrar realmente los significados de
moderno y modernidad, a través del alcance de algún conocimiento significativo.
I.2. La Efectiva Aparición de Nuevos Riesgos (El Llamado Derecho Penal del Riesgo)
Si nos referimos a las afirmaciones de Beck, efectivamente podemos hablar de que
vivimos en una sociedad de verdadero riesgo. Ello, producido por un marco dinámico
en todas las ramas que tocan el ordenamiento jurídico, no solamente en el dispar
mundo económico, sino también en el ámbito del avance de la tecnología y la
telemática. Ello sin duda, ha cooperado en el aumento del bienestar social e individual,
al punto de que hoy día, la misma sociedad se ha tornado más exigente en cuanto a
sus necesidades y bienes de lo que era hace veinte años atrás. Sin embargo, in terminis
se debe prestar singular atención a los efectos negativos de esta globalización post
industrial, al punto de determinar uno de los factores del avance del Derecho Penal.
Un ejemplo de ello, tiene que ver con la Protección de Datos Personales, derecho
fundamental recogido en el artículo 18.4 de la Constitución Española. Ella es parte de
la nueva expansión de todo el ordenamiento jurídico. La repercusión que ha tenido
5 SARAVIA, Andrés, Un Momento Decisivo para el Gobierno Electrónico – El Avance de las Nuevas Tecnologías en Europa y sus comparativas con América Latina, Montevideo, Editorial Amalio M. Fernández, 2006.6 GRACIA MARTÍN, Luis, Prolegómenos para la Lucha por la Modernización y Expansión del Derecho Penal y para la Crítica del Discurso de Resistencia, Tirant Lo Blanch, 2003, p 43.
3
hoy en día, el cruzamiento y comunicaciones de los datos entre las distintas oficinas
públicas y privadas, violando así el derecho a la intimidad y el principio de finalidad
recogido en la Ley Orgánica 15/1999 y en la Directiva Europea 95/46/CE, ha sido tal,
que ha llevado al propio Tribunal Constitucional a pronunciarse con mucha
preocupación sobre ello7.
A ello debe añadirse, que el desplazamiento de los individuos hacia una zona de
riesgos personales y patrimoniales, también es efecto o consecuencia del avance de las
tecnologías.
En efecto, se suma a la delincuencia dolosa tradicional, otras formas o técnicas de
incurrir en delito, tales como el Phishing, una especie de estafa mediante el uso de
tecnología conocida y aceptada por el ciudadano (e – mail e Internet).
Pero eso no es todo. Se debe tener en cuenta la aparición de otro flagelo: el fallo
técnico, que surge como consecuencias del tratamiento masivo de las nuevas
tecnologías, lo que produce efectos lesivos que podrían ser contemplados por el
derecho penal post industrial.
La monotonía en el contenido de lo injusto, es una característica del Derecho Penal
Moderno, marcado por ilícitos del tipo de peligro abstracto para los bienes jurídicos
individuales.
Para ello, el Estado asume la responsabilidad y ardua tarea de control y prevención
de los riesgos generales, lo que el profesor también denomina como parte de la
sociedad de riesgos8. Este concepto de Derecho Penal Moderno, cuya característica
proviene de la asunción de los riesgos, forma parte de los efectos secundarios no
deseados, fruto aparente del mismo actuar humano9.7 STC 292/2000: “…una nueva forma de amenaza concreta a la dignidad y a los derechos de la persona…”8 GRACIA MARTÍN, Luis, Prolegómenos para la Lucha por la Modernización y Expansión del Derecho Penal y para la Crítica del Discurso de Resistencia, Tirant Lo Blanch, 2003, p 61.9 Si nos referimos nuevamente a las causas de la existencia de la figura delictiva phishing, creo profundamente, que la misma prevalece, debido a los errores o efectos secundarios del actuar humano en la actual sociedad de riesgos. En una carrera desenfrenada por la captación de más y más clientes, las bancas mundiales han encomendado bajo presión, la elaboración de software imperfecto o que podría ser nocivo para el aparato comercial de la sociedad de la información (véase e – commerce), cuya vulnerabilidad es aprovechada por los delincuentes para atentar contra el patrimonio de los usuarios, a través de las tecnologías de la información y comunicación. Este granito de arena a la conformación de una sociedad de riesgo,
4
I.3. La Sociedad de Riesgo Tecnológico
La incertidumbre padecida en la sociedad actual, debe su culpa en gran medida a
los avances tecnológicos. Efectivamente, desde la acera del individuo común, inmerso
en una sociedad consumista, se palpa cierto grado de inseguridad en el uso de
Internet, e –mails o servicios de gobierno electrónico10, así como de e – commerce
entre otros. Y no es para menos, debido a que la persona se encuentra con una pared
tecnológica, que no permite determinar con claridad, el verdadero responsable, que
en ciertas ocasiones podría concluir en situaciones de ilicitud, siempre mediante el uso
de la telemática como escudo de protección del autor. Para el caso del phishing, cuyo
significado deriva del inglés fishing, y no es otra cosa que “pescar incautos”. La
situación es típica de una sociedad que vive y respira el riesgo. Cuando un usuario
medio, recibe por correo electrónico una notificación aparentemente proveniente de
su entidad bancaria, dónde se le solicita, ingrese en la página de Internet, cuya
dirección se le ofrece, a los efectos de corroborar que su cuenta sigue activa, y éste
una vez en ella, creyendo que opera en comunicación constante con su banco, le
confía hasta sus claves privadas, evidentemente se encuentra en total indefensión
frente a una figura antigua de delito, pero que se sirve de la tecnología más avanzada
para configurar la estafa frente a su víctima. Esto a su vez puede ser objeto de histeria
social, si a los hechos reales se le añade el valor agregado de las notificaciones de las
entidades bancarias sobre no contestar o aceptar e-mails que utilicen sus propios logos
(aunque parezcan reales), sazonado con las noticias sobre aumento incesante de
phishing11, muchas de ellas publicadas en Internet, pero también a través de los
medios tradicionales12.
no es otra cosa que el fruto de una exigencia de querer todo ahora, sin importar en su momento, las consecuencias jurídicas que ello ocasiona.10 Electronic Government. Terminología surgida a fines del siglo XX. En efecto, el 17 de diciembre de 1999, el Vicepresidente de los Estados Unidos, Al Gore, pronuncia palabras de un memorando de Bill Clinton, dónde se expresaba que las Agencias Gubernamentales, debían utilizar Tecnologías de la Información y Comunicación (TIC / ICT) para mejorar la entrega de servicios a los ciudadanos. Esto se llamó la “E – Government Directive”. http://www.useu.be/ISSUES/gore1217.html , visitado el 15 de junio de 200611 http://www.idg.es/pcworld/index.asp?link=estructura%2Fi_noticia_centroNoticia.asp&IdNotIdNo=85518416 , visitado el 19 de junio de 2007
5
El modelo del estado del bienestar, se encuentra en crisis de acuerdo al autor,
apoyado por situaciones de pobreza y marginalidad, desempleo creciente, situaciones
de migración y competitividad agresiva, episodios de odio racial, lo que culmina
indefectiblemente en escenarios de violencia, vandalismo expreso contra los poderes
públicos, así como crimen organizado que se aprovecha de las situaciones ut supra
comentadas para establecer verdaderas redes delictivas de alto calibre, como ser el
tráfico de personas, trata de blancas, explotación sexual de menores y hasta
organizaciones de menores dedicados a los típicos robos mediocres (autos, arrebatos y
demás).
Otro factor que aporta su grano de arena al incremento de la sociedad de riesgos,
es la noción de pérdida del dominio sobre las cosas y funciones, gracias a la cada vez
mayor interdependencia entre las esferas de la organización y la necesaria
transferencia a terceros de funciones de aseguramiento de la propia esfera jurídica13.
Ello se plasma en lo que el autor asegura ser una paradoja entre el incremento de la
interdependencia social y el retorno cada vez más acentuado a lo privado (a la
individualidad cerrada de cada ciudadano). Por ello, no se puede hablar de una
verdadera comunidad social, sino de una aglomeración de sujetos, cada uno
defendiendo sus intereses personales, pero a su vez, dependiendo cada vez más de las
grandes organizaciones. Eso mismo es lo que sucede con el advenimiento de las
nuevas Tecnologías de la Información y Comunicación. Su dependencia es cada vez
mayor, pero cada usuario a su vez, defiende su propio interés. Sin embargo, quizá
parte de esa falta de espíritu comunitario se ha trasladado a lo que se conoce hoy en
día como la Internet 2.014. Pero si realmente existe un elemento que ha marcado a la
12 Justamente, en momentos en que escribo este trabajo, la prensa escrita alerta de que los nuevos blancos de la modalidad de phishing, son los clientes de las entidades bancarias de España.13 SILVA SÁNCHEZ, Jesús María, La Expansión del Derecho Penal, 2001, Editorial Civitas, p 34.14 Término adjudicado por las propias masas de usuarios, al referirse a la creciente interacción entre los portales de Internet y estos últimos. En otras palabras, a diferencia de lo que se respiraba hace ya diez años, el panorama mundial ha cambiado drásticamente, debido a que ya no se asiste solamente a un muestreo de información a través de un sitio Web, sino a la cooperación de las grandes comunidades de Internautas que construyen día a día los contenidos propios. Ejemplos de ello, son FLICKR (www.flickr.com , visitado el 16 de junio de 2007) dónde se permite publicar imágenes subidas al sitio por los propios usuarios y ser comentadas; YOUTUBE (www.youtube.com , visitado el 20 de junio de 2007), como la gran revolución de la nueva generación de usuarios, que permite publicar toda clase de vídeos, posteados directamente por las personas, y hasta el sitio SECOND
6
sociedad, sumiéndola en el verdadero miedo, es el terrorismo, que lamentablemente
dejó su huella en España en 2004, logrando que la mismísima población fuera otra,
luego de lo acontecido el 11 de marzo de 2004. Así lo demuestran claramente las
encuestas y consultas (así como los comentarios de la calle) sobre que el terrorismo, es
hoy en día (junto con la desocupación) el tema más preocupante de los españoles15.
Ahora bien, esta sensación de inseguridad (apoyada por la soledad), puede adolecer
de matices más subjetivos que objetivos en cuanto al cuestionamiento incluso del
propio ordenamiento jurídico. El avance de las nuevas tecnologías, y la inmersión cada
vez mayor e inminente de la población en la dependencia de la Sociedad de la
Información, han contribuido a ello, de manera que muchas veces, se logra confundir
la verdadera realidad de aquella que ha sido soezmente modificada, ya sea por la
propia prensa o por los mismas Tecnologías de la Información y Comunicación. Como
se expresara ut supra, ello ha llevado a una suerte de histeria generalizada sobre el
advenimiento de nuevos tipos de peligros informáticos, como el mencionado phishing
y otros tales como virus, malwares y troyanos.
Se hace evidente así, que el miedo y los nuevos miedos a los que se somete la
sociedad, son el objeto muchas veces de exageraciones publicitarias, del uso indefinido
de la informática y en algunos casos, de la mala organización comunicativa de las
instituciones públicas.
Es un hecho además, que a medida que estos aumentan, la sociedad, buscando
respuestas rápidas, exige cada vez más soluciones instantáneas para satisfacer esa
aparente sensación de mejora en la seguridad. El convencimiento de que los poderes
públicos deben mejorar su actuar para con las necesidades16 de la ciudadanía, es un
sentimiento generalizado de este siglo XXI.
LIFE (www.secondlife.com , visitado el 17 de mayo de 2007), que otorga a los usuarios, una “segunda vida” al permitirle libremente interactuar en un mundo virtual, con ciudades, estructuras y gentes, tal como si se estuviera viviendo en el mundo real.15 http://www.youtube.com/index?&session=Mw_sN2IIeN--m1V-zGa56rSmwfqhnlq6xFhiIy8-NFCpD0WE5V-U_ekz738Hk3ru0NzvEVvGbEn9uVYo5kbWFUe5NeDo-y0-fBiS2PXai6aiP8xA0QsRhRCWukDceOHk-wBjDZKjOX3-rkez0MtvnF-5OaR8VrhxQGKLpoOdXrQQEDA46Vw_sEw578DIWpDUEJDPX07icqk8M27jJnDCJ2_FvtCSCnF89G6e7XbJvHkONSNyx4s1mPnyQbsTEbSO4rSqwIHZoReBn_z065Ziv4KYgggUjQx4llHmkb8K-9K7mhbpLEdbXFrOkKUzarLs , visitado el 04 de mayo de 200716 Constitución Española, Artículo 39.1: “Los poderes públicos aseguran la protección social, económica y jurídica de la familia.”
7
Debe ponerse énfasis, en lo que expresa el autor, en relación a la búsqueda de
soluciones a la inseguridad sufrida por la población, debido a que la misma es
perseguida, no en el actuar de la policía, sino en el Derecho Penal, abogando por
mayores penas o regulación de las nuevas figuras delictivas. Ello se relaciona
directamente, con el proyecto de ley sobre la reforma del Código Penal de 1995 (a
discusión por la cámara baja desde febrero 2007), que incluye modificaciones al
artículo 248 sobre los fraudes informáticos y permite incluir así la figura del phishing
dentro del mismo, que se analizará más adelante en su respectivo capítulo.
I.4. La Sociedad de los Sujetos Pasivos
La sociedad de clases pasivas, como la llama Silva Sánchez, es la realidad vivida hoy
en día. De ella se destaca, ese descanso de las personas en la costumbre cada vez
mayor de recibir prestaciones que no son objeto de su intelecto, ni mucho menos de
su creación, sino que pertenecen a transferencias de otros sectores. Esta pasividad y
paciencia, es la que configura al verdadero consumidor de todo lo que se le cruza en el
camino, desde la comida chatarra (que por ser comida rápida, muchas veces sirve de
ejemplo de única opción disponible en el momento) hasta las nuevas Tecnologías de la
Información y Comunicación. Pero esta pasividad o aceptación de todo lo que se le
presenta al ciudadano, también incluye los aspectos negativos, tales como el
menoscabo del medio ambiente sin que exista reacción alguna, o la concentración a
gran escala de capitales, que justamente van a parar al mismo sector, por la falta de
actividad de las personas.
Esta falta de acción, o aceptación tácita de la sociedad, ha predominado frente a la
otrora libertad de acción17.
En la sociedad de los sujetos pasivos, existe otra característica que la destaca: La
tendencia a la no aceptación de que muchas veces, los hechos lesivos, el daño, sean
objeto del caso fortuito o fuerza mayor. Esta convicción de que todo lo dañino, debe
indefectiblemente pasar por la mano del hombre, ya sea activamente o por omisión,
termina por justificar la expansión del derecho penal.
17 SILVA SÁNCHEZ, Jesús María, La Expansión del Derecho Penal, 2001, Editorial Civitas, p 45.
8
Una vez producido el acto lesivo, es muy fácil rechazar que el mismo pueda ser
objeto del accionar descuidado de otra persona. Es que evidentemente, si existe una
víctima, necesariamente, debe existir un culpable, siendo ello otra de las razones de la
exigencia actual de la sociedad frente a la supuesta pasividad de los poderes, en
relación a tratar de paliar la supuesta sensación de inseguridad vivida a diario en las
sociedades post modernas.
Un dato curioso a destacar, es que, junto con la negativa del individuo de pensar
que, tal vez, el hecho dañoso haya sido producto de su propio actuar o quizá por
fuerza mayor, se le suma la tendencia a buscar siempre la responsabilidad civil y el
resarcimiento del daño ante los supuestos provocadores del infortunio. La falta de
aceptación de una posible realidad, una vez más se asemeja a esa exigencia de querer
encontrar soluciones inmediatas a costa de cualquier resolución a costa de los
poderes.
Expresa el autor, que a todo este panorama, se le debe sumar el incremento de la
tipificación de los delitos de peligro. Y en efecto ello es así. Basta con reconocer el gran
auge de conciencia desatado frente a los delitos contra el Medio Ambiente18 y el
Equilibrio del Ecosistema, previstos en los artículos 325 a 331 del Código Penal
Español, para darse cuenta. Aún así, debe expresarse, que ello sigue respetando el
Principio de Intervención Mínima del Derecho Penal. La previa intervención del “resto”
del Ordenamiento Jurídico marca el elemento fundamental en un Estado de Derecho,
para el accionar penal. En efecto, si bien la protección penal es necesaria, debe existir
un límite entre ésta y la tutela por otras ramas, como fortalecimiento de una
Democracia consolidada.
Es aquí donde interviene el Principio de Intervención Mínima de la norma penal, la
cual como se analizará a continuación, se encuentra muy vinculada con la tutela del
bien jurídico colectivo. Es por ello, que la base penal más dura y sancionadora, se
reserva para aquellas conductas extremas que producen un daño directo en los bienes
jurídicos (carácter fragmentario del Derecho Penal19, que emanado del Contrato Social,
son considerados esenciales para la convivencia en sociedad. De no ser por ello, el 18 MAYO CALDERÓN, Belén, La Tutela de un Bien Jurídico Colectivo por el Delito Societario de Administración Fraudulenta…”, p 97, Editorial Comares, 200519 GONZÁLEZ RUS, Juan José, “Los Intereses Económicos de los Consumidores: Protección Penal”
9
desequilibrio entre las penas y la acción ilícita, provocaría un desajuste en el
ordenamiento que sería contrario a la Constitución Española, cuyo mandato es dirigido
directamente al legislador, y permite de esta manera, un paso previo, que se asienta
en la potestad punitiva de otras ramas, como lo sería por ejemplo, una sanción
administrativa.
I.5. El Aumento de la Expansión del Derecho Penal
Lo expuesto hasta el momento, aún puede verse aumentado, de acuerdo a las
exigencias ut supra comentadas, por la sociedad post industrial, en relación a dos
fenómenos que rompen con la teoría tradicional del delito: La Globalización Económica
y la Integración Supranacional.
De acuerdo al autor, el Derecho Penal de la Globalización Económica y de la
Integración Supranacional, será un derecho que denotará unificación creciente, pero
que adolecerá de cierta disminución en el ámbito de la imputación, siendo menos
garantista de lo que es hasta entonces.
Ex tunc, la misma globalización actuará en pos de un Derecho Penal más eficaz
frente a la criminalidad, apoyado por las exigencias de los sectores políticos
supranacionales ante la impotencia de acción de los cuerpos nacionales sobre delitos
de índole internacional de constante preocupación para las sociedades europeas.
Ello se puede ver reflejado en el uso de las TICs20, en cuanto se exigen mayores
resultados frente al descontrolado tratamiento de datos que fuera objeto de
regulación interna a través de la Ley Orgánica 15/1999 de 13 de diciembre sobre la
Protección de los Datos Personales21, como mandato del artículo 18.4 de la
Constitución Española22, cuyo corolario es la Directiva 95/46/CE sobre la protección de
las personas físicas frente al tráfico y tratamiento de datos de carácter personal. Para
hacer mención a lo expresado, una flamante normativa supranacional, la Directiva
2006/24/CE de febrero, obliga a los responsables de las bases y ficheros de datos, a
20 Tecnologías de la Información y Comunicación.21 LOPD22 CE, artículo 18.4: “La ley limitará el uso de la informática para garantizar el honor y la intimidadpersonal y familiar de los ciudadanos y el pleno ejercicio de sus derechos.”
10
retener la información por un período de entre seis a veinticuatro meses desde su
incorporación23.
Se hace evidente, que dicha globalización golpea el sistema tradicional del
ordenamiento penal, llevando la preocupación a la esfera económica, y dejando de
lado los delitos pertenecientes al modelo clásico, como ser el homicidio y los hurtos,
entre otros. El cambio de paradigma es evidente, dejando lugar a los llamados Crimes
of the Powerful, against Crimes of the Powerless.
Con un esquema de practicidad ante todo, el Derecho Penal de la Globalización
buscará su aplicación armoniosa frente a la delincuencia trasnacional, evitando así los
llamados paraísos jurídico – penales24. Esto, aparte de provocar incompatibilidades del
orden Constitucional, hará difícil la verdadera aplicación armónica y efectiva buscada
por el derecho supranacional.
Así las cosas, lo más razonable será la adopción de tratados o de uniformización,
incluyendo los temas de la Parte General, ahondando en los esfuerzos por una
aplicación lo más fiel posible con ellos.
Ahora, el Derecho Penal de la globalización no abarca a todo el derecho penal, sino
que su figura representativa serían los delitos de índole económica u organizada. Como
referencia dogmática, no hablamos del delito de homicidio, o el hurto, sino los actos
de corrupción formulados por una empresa.
Este nuevo ámbito global, determinará, que ciertos tipos de delitos ya no sean
distinguibles. Un ejemplo mencionado por el autor, relaciona a la no distinción entre la
autoría y la participación25. Así también, la imputación subjetiva sufrirá su
globalización, a falta de distinción entre el dolo eventual y la culpa consciente,
subsumidos en la figura de la recklessness26.
23 El objeto de esta nueva norma, es la lucha contra el terrorismo como bandera, aunque quiénes la hemos analizado, creemos que además, se buscan otros objetivos, como la persecución de las descargas ilegales de música y demás formatos multimedia, presionados por las grandes compañías discográficas y sectores de defensa de los Derechos de la Propiedad Intelectual.24 SILVA SÁNCHEZ, Jesús María, La Expansión del Derecho Penal, 2001, Editorial Civitas, p 88.25 Sobretodo en delitos como los de tráfico de estupefacientes o blanqueo de dinero, típicos del actuar trasnacional.26 Parte importante de la mens rea, dónde se percata una menor culpabilidad frente a la intención, pero mayor culpabilidad frente a la negligencia.
11
Con la reducción de los antiguos límites impuestos por los Estados a las
transacciones económicas con el exterior, se ha disparado el comercio internacional y
ha aumentado la fluidez en las actividades económicas27. Los contextos de desarrollo
de las actividades y comunicaciones internacionales, han desarrollado una complejidad
tal, que escapa a lo real para tocar lo artificial, acompañado del avance de las políticas
neoliberales fortalecidas por los conglomerados económicos internacionales, en
desmedro de los propios poderes del Estado.
El proceso de globalización, si bien impone una modalidad de trabajo económico
muy homogéneo, también es cierto que adolece de otra característica: la falta de
control político y de ordenación jurídica.
Así como lo expresara Silva Sánchez, de que la globalización cuyo principal
componente es el económico, promueve una delincuencia que se arraiga a los delitos
del tipo económico y empresarial, la lucha contra la misma supone la adopción de una
política criminal práctica, cuya legislación forma parte ya del Derecho Penal Moderno.
Dentro de la globalización, la criminalidad se ha hecho tan fuerte, organizada y
operativa a modo corriente, que algunas figuras delictivas, tales como el fraude
informático, ya se consideran formas de criminalidad tradicional28.
I.6. Respecto de la Administrativización del Derecho Penal
El cambio o modificación del antiguo modelo del Derecho Penal delito de lesión de
bienes individuales frente al de delitos de peligro, forma parte de esa introducción de
nuevos bienes protegidos, efecto directo de la expansión del Derecho Penal.
Un claro ejemplo de ello, es la protección del Medio Ambiente, pasible de delitos de
peligro. Pero siguiendo el principio de intervención mínima del ordenamiento penal, es
sabido que para que el mismo entre en juego, se debe previamente agotar la defensa
administrativa. En efecto, una vez que se han violado las reglas generales
administrativas previas, y comprobado posteriormente la concreción de alguna figura
delictiva contra el equilibrio del ecosistema, el derecho penal actúa.
27 GRACIA MARTÍN, Luis, Prolegómenos para la Lucha por la Modernización y Expansión del Derecho Penal y para la Crítica del Discurso de Resistencia, Tirant Lo Blanch, 2003, p 89.28 Ibídem, p 92.
12
La regulación administrativa como elemento previo del accionar penal, regula su
intervención sobre el ámbito preferentemente privado, la cual es aceptada por la
doctrina mayoritaria29.
De acuerdo a Antonio Fortes Martín, para determinar la correcta protección
ambiental a través del ámbito administrativo, no es necesaria la incorporación de
nuevos mecanismos, sino que basta con las técnicas ya conocidas de policía ambiental.
Las acciones más utilizadas por la Administración, incluyen reglamentaciones,
prohibiciones, órdenes y autorizaciones30.
La autorización administrativa31 por tanto, se encuentra sujeta siempre a la previa
limitación y delimitación de la actividad ejercida por los particulares, sean estos
empresas o personas físicas.
Por ende, de facto, la violación de las normas administrativas, que activan la
aplicación de las disposiciones penales, no es otra cosa, que vulneraciones a las
técnicas de prevención de posibles daños a ocasionarse en el ecosistema32.
El control administrativo por ende, es un contralor previo y no basado en la
represión punitiva como de naturaleza. Este control se hace preceptivo ante cualquier
posible acto posterior.
Pero la primer tarea que debe realizar siempre y cada tanto tiempo, la
Administración, embajadora de la protección ambiental, es justamente, determinar
por un lado, cuales son los bienes y recursos naturales que deben ser objeto de
protección, y en segundo término, cuales son los agentes provocadores del
desequilibrio en el ambiente natural.
29 FORTES MARTÍN, Antonio, El Régimen Jurídico de la Autorización Ambiental Integrada, p. 3730 Artículo 8 RSCL y artículo 4.2 de la Ley 21/1992 de 16 de julio.31 Según FRANCHINI, la Autorización Administrativa es “la declaración de voluntad con la que un órgano o sujeto de la Administración Pública permite que otros ejerciten un derecho o poder propio, previa valoración de la oportunidad de tal ejercicio, en relación al interés específico que el sujeto autorizado debe tutelar.”32 FORTES MARTÍN, Antonio, El Régimen Jurídico de la Autorización Ambiental Integrada, p. 40
13
El derecho protector, o derecho ambiental, también ha encontrado eco en la
jurisprudencia. Así por ejemplo, la Sentencia del Tribunal Constitucional 102/1995 de
26 de junio33, augura que el medio ambiente es el “entorno vital del hombre en un
régimen de armonía que aúna lo útil y lo grato”.
Esto quiere decir, que para el TC, no solamente la naturaleza y el ordenamiento
natural son importantes para determinar la protección del ecosistema, sino que a él, se
le incorporan elementos como la historia y los monumentos, así como el paisaje.
Con estas ideas, se puede vislumbrar el cambio de rumbo del Derecho Penal, el cual
no es ya aquel que reaccionaba frente al hecho lesivo, sino que ahora, dentro de un
ámbito más a lo general, se expresa a través de la gestión de riesgos.
Ello se vislumbra de lo visto supra, que para el Derecho Administrativo sancionador,
no sea necesario un análisis de la lesividad, sino que basta con que se configure un
peligro de lesión objeto de la violación de una regla administrativa.
I.7. El Estado de la Prevención y su Protección Penal
El concepto de administrativización del derecho penal trasciende hacia otras áreas,
como ser la privatización, la desregulación y el Estado34 entre otros.
El control administrativo preventivo, se ve fuertemente ampliado en el nuevo
derecho penal, por lo que ya se le denomina el Estado de la Prevención u Estado
Vigilante. Como se expresara anteriormente, la actuación del ordenamiento penal, se
encuentra condicionada a la previa aplicación de las sanciones administrativas, y por
ende, su previa violación de la regla general. Así, una vez que el derecho en esta área
nada puede hacer, entra en acción el nuevo derecho penal del delito de peligro.
Este estado preventivo, es en sí, una característica de la expansión del Derecho en
todos sus ámbitos, que lo traduce en su postura vigilante, gracias a la ya comentada
sociedad de riesgo, o sociedad de la inseguridad.
33 STC 102/199534 SILVA SÁNCHEZ, Jesús María, La Expansión del Derecho Penal, 2001, Editorial Civitas, p 136.
14
Por ello, el Derecho Penal, tiende a la administrativización, al incorporar así
mecanismos de aseguramiento cognitivo, cuyo objeto es la neutralización fáctica y no
comunicativa del fenómeno delictivo.
I.8. La Ausencia del Viejo y Buen Derecho Penal Liberal
La existencia de aquel Derecho Penal liberal, en que se vislumbraba como
referencia, la protección de los bienes altamente personales, así como del patrimonio,
vinculados estrictamente al principio de garantía, parece haber quedado atrás.
Existe una tendencia a reconducir la expansión del Derecho Penal hacia la esfera del
Derecho Administrativo Sancionador, analizado supra, sin que ello suponga una radical
reducción del Derecho Penal a la protección de la vida, la salud, la libertad y el
patrimonio.
Pero, se debe tener en cuenta lo que expresa el autor, referido a que el Derecho
Penal actual, “propicia la conminación con penas de prisión de gravedad media, en
supuestos de hechos –administrativizados-, con reglas de imputación de rigidez
decreciente, y en el marco de principios políticos – criminales flexibilizados”35. Ello se
erige sobre la directa relación existente entre la gravedad de las sanciones con las
garantías que incorpora un sistema de imputación.
Lo cierto es que, un sistema sancionatorio, no tiene por qué repetirse en el
ordenamiento penal, incluyendo diferentes garantías, en base a la diversidad de las
consecuencias jurídicas. Y de ello se desprende, el especial interés en la expansión del
derecho penal, no precisamente en general, sino en relación a la pena privativa de la
libertad.
De acuerdo al autor, no habría problemas en aceptar sin dificultades, un modelo
penal de menores garantías, siempre y cuando, ciertas sanciones no recaigan en pena
de prisión.
Pues bien, como se ha visto, por un lado, hemos asistido a la expansión del derecho
penal, objeto muchas veces de las exigencias y aspiraciones actuales de las sociedades.
Por otro lado, se vislumbra la falta de homogeneidad del actual y moderno
35 Ibídem, p 150.
15
ordenamiento para con las distintas exigencias del derecho penal, en relación a su
vocación intervencionista.
I.9. El Derecho Penal de Dos Velocidades
Sería lógico pensar que en un Derecho Penal más administrativizado, existiera un
margen de flexibilidad en relación a los criterios de imputación y sanción. Actualmente,
se hace imposible pensar que la sociedad acepte un modelo de Derecho Penal basado
en la intervención mínima y con criterio rígido. Sin embargo, lejos de incorporar un
modelo penal máximo, lo lógico sería velar entonces por un punto medio; un derecho
penal que vincule su lado más funcional con el respeto por las máximas garantías.
Así las cosas, asistimos a las dos velocidades que comenta SILVA SÁNCHEZ. Por un
lado, con la primera velocidad basada en los principios políticos – criminales clásicos,
junto con las reglas de la imputación y los principios procesales, en lo que se denomina
el Derecho Penal de la Cárcel. Una segunda velocidad, basada en penas de privación
pecuniaria, pero no de privación de libertad, caracterizada por una flexibilización de la
sanción.
De acuerdo al autor, estamos en presencia de una expansión razonable del derecho
penal, que en el caso de penas de prisión, éstas se relacionan con conductas ilícitas
que lesionan o ponen en peligro la integridad de un bien individual. Además, esta
expansión ha abarcado incluso, no ya a lo antedicho, sino a aquellas acciones de
acumulación o peligro presunto, lejos de crear un peligro real para los bienes
individuales y supranacionales. Estos ilícitos, deberían carecer de pena de prisión.
El desarrollo del derecho penal de segunda velocidad, abarcaría la casi totalidad de
los denominados ilícitos modernos, y se caracterizaría por la ausencia de penas
privativas de la libertad, pero bajo garantías más flexibles que las propuestas por el
Derecho Penal de la Primera Velocidad36.
36 GRACIA MARTÍN, Luis, Prolegómenos para la Lucha por la Modernización y Expansión del Derecho Penal y para la Crítica del Discurso de Resistencia, Tirant Lo Blanch, 2003, p 154.
16
I.10. El Derecho Penal del Enemigo. La Tercera Velocidad
La expresión concuerda con la posibilidad de que si al Derecho Penal de la cárcel, se
le pueda relativizar con las garantías político – criminales, reglas de imputación y
criterios procesales. Lo que se discute en este caso, es la existencia de un Derecho
Penal de privación de libertad, pero que se nutre de las normas procesales no tan
estrictas, así como de reglas de imputación más leves que las de la primera velocidad.
Así las cosas, ello se relaciona, de acuerdo a lo expresado pro JAKOBS, con la
terminología Derecho Penal del Enemigo, en contraprestación al Derecho Penal de los
Ciudadanos37. Este último “define y sanciona delitos o infracciones de normas que
llevan a cabo las personas de un modo incidental y que son normalmente simple
expresión de un abuso por las mismas de las relaciones sociales en que participan
desde su status de ciudadanos, es decir, en su condición de sujetos vinculados a y por el
Derecho”38. Al respecto, se puede concluir, que el enemigo, es aquel, que debido a su
accionar, no acompaña la senda del Derecho (así como el carácter de ciudadano), y lo
hace de forma permanente. No garantiza ni la mínima seguridad cognitiva de su
comportamiento personal, que se ve reflejado en su accionar. Son individuos que viven
al margen del Derecho, y se acostumbran a existir in situ dentro de un ambiente de
actividades delictivas, pero que para el caso, se refiere a verdaderas organizaciones
profesionales. En otras palabras, viven y respiran la antijuricidad de manera normal.
Ejemplos de ellos los hay y muchos: Organizaciones terroristas, de narcotráfico, de
trata y tráfico de esclavos, hackers y más. Y, a pesar de que estos malvivientes utilicen
sus miras para cometer actividades delictivas contra bienes protegidos por el Derecho
Penal, como ser los asesinatos, por ejemplo, no es ello lo que se destaca del enemigo,
sino su organización profesional para actuar, lo que denota una alta convivencia con
un sistema de promoción y entrenamiento del ilícito (horas y horas de entrenamiento,
lo hacen un individuo al margen de la legalidad y que vive y respira lo negativo) bajo el
actuar de estas organizaciones.
37 Ibídem, p 164.38 GRACIA MARTÍN, Luis, Prolegómenos para la Lucha por la Modernización y Expansión del Derecho Penal y para la Crítica del Discurso de Resistencia, Tirant Lo Blanch, 2003, p 121.
17
Se le añade además otro factor complementario, como ser la negación frontal de
los principios básicos, políticos, sociales y económicos, base de la convivencia pacífica,
a los que se le relaciona con la dificultad de obtener prueba relevante y la posterior
persecución.
¿Cómo se podría combatir esta clase de actuar moderno? Aplicando determinadas
reglas que son típicas del derecho del enemigo, que en su afán de contrarrestar,
muchas veces le otorga la calidad de ilicitud o agravante a un hecho que en otras
circunstancias no lo sería. Un ejemplo sería, la agravación de una pena, por el hecho de
pertenecer a una determinada organización.
Es aquí que puede entonces plantearse un aumento de las penas de prisión, pero
matizadas por la relativización de las garantías procesales. A ello, debe tenerse en
cuenta, que el Derecho Penal de la Tercera Velocidad, lleva las situaciones al extremo,
siendo considerado un Derecho de Guerra, en el cual, los ciudadanos han aceptado las
limitaciones de la sociedad de acción en pos de revertir la gravedad de la situación
excepcional.
Lo que prima en este tipo de situaciones, es la necesidad frente a la legitimidad, a
pesar de que la falta de ella sea duramente cuestionada, lo que lleva a la pregunta de
si se está ante un Derecho o un no Derecho.
Capítulo II
LA EXPANSIÓN DEL DERECHO PENAL Y LA FIGURA DEL PHISHING
II.1. Concepto de Phishing
La palabra “phishing” proviene del inglés “fishing”, cuyo significado en español es
“pescando”, y hace alusión directa a la idea de captar incautos en la red o en los
correos electrónicos39. Consiste en adquirir los datos personales, tales como cuentas
bancarias y contraseñas, mediante engaño, haciéndole creer a su propietario, que se
encuentra en comunicación con su entidad bancaria u otra compañía.
Un usuario recibe por e – mail, un correo que supuestamente pertenece al banco
con el que opera. El correo cuenta con el logo e imagen del mismo. En dicha nota, se
explica que por su seguridad, se realizan cambios en el sistema de e – banking, y como 39 http://es.wikipedia.org/wiki/Phishing , visitado el 27 de septiembre de 2006.
18
tal, debe contestar dicho e – mail, confirmando el número de cuenta y contraseña para
que se compruebe la funcionalidad del mismo. El usuario, reconoce el logo de la
entidad, y ni siquiera duda de que pueda ser enviada por ajenos al banco. Cuando el
mismo, contesta el e - mail con los datos sensibles, se consuma el engaño, que culmina
con el fraude, a través del vaciamiento de sus cuentas bancarias, gracias a la obtención
de los datos necesarios para ello. Otro modus operandi, que enviste de mayor destreza
a los e – mails de esta clase (y por consecuente, con mayor credibilidad por parte del
incauto), consiste en otorgarle al usuario un hipervínculo hacia la página Web de la
entidad bancaria. Cuando el ciudadano clickea en él, ingresa a una página en Internet,
que simula ser del banco dónde opera, y le solicita ingrese sus datos y contraseña para
abrir la sesión de comprobación de funcionamiento del nuevo sistema “más seguro”.
De esta manera, los delincuentes, están haciéndose de los datos necesarios para
acceder al contenido de las cuentas bancarias y vaciarlos.
Con la proliferación de nuevas técnicas de robo de identidades, fraudes, en las
cuales se involucran a entidades bancarias y crediticias, las declaraciones de las
mismas, no se hicieron esperar.
En la actualidad, ningún Banco envía correos electrónicos o solicita datos
referentes a cuentas bancarias a sus clientes, por medios tecnológicos de
comunicación, porque los mismos son sujeto de ataque de mal vivientes.
Las mismas, les comunican a sus usuarios de estas medidas, y lo han publicado en
distintos medios masivos de difusión40. A su vez, recomiendan a los involucrados, a no
contestar ni seguir las instrucciones de algún correo electrónico referente a sus
compañías, por más seguro y veraz que el mismo parezca. Lo mismo para la utilización
de las Nuevas Tecnologías de la Información y Comunicación.
Actualmente, mientras la Sociedad de la Información avanza impulsada por las
nuevas y emergentes oportunidades tecnológicas, las entidades bancarias, las
entidades crediticias y otras, han optado por el camino inverso: Renegar del uso de
mismas, en pos de salvaguardar la integridad del patrimonio de sus clientes, debido al
40 http://www.vnunet.com/vnunet/news/2160004/cyber-criminals-talk-voip , visitado el 28 de septiembre de 2006.
19
aumento periódico de las modalidades de fraude que se aprovechan de los agujeros de
seguridad existentes en este ámbito.
II.2. Phishing en el Código Penal Español
El acto de phishing se basa del engaño para obtener un beneficio sobre los bienes
patrimoniales de las personas. Siendo entonces un delito contra el patrimonio, lo
lógico es que se configure como un ilícito de estafa ordinario, y como tal se encuentra
regulado en el actual código penal español. En efecto, el artículo 248, en su apartado
2, reza “También se consideran reos de estafa los que, con ánimo de lucro, y valiéndose
de alguna manipulación informática o artificio semejante consigan la transferencia no
consentida de cualquier activo patrimonial en perjuicio de tercero”.
En realidad, este segundo numeral, debe considerarse una continuación del
primero, que especifica las características típicas de la estafa41, con la diferencia de
que, para configurar el engaño y posterior perjuicio propio o ajeno, se utilizan
mecanismos de ingeniería social, consistentes en subterfugios sobre medios
informáticos (phishing) acompañadas de la transferencia no consentida de cualquier
activo patrimonial.
Aún así, parecería que no queda del todo claro, si el acto se corresponde a la figura
de estafa mediante phishing. Advertencias como estas, han sido tenidas en cuenta, a
tal punto, que en el Boletín Oficial de las Cortes Generales, publicado el pasado 15 de
enero de 2007, sobre la reforma del Código Penal42, se prevén modificaciones al
artículo 248 apartado 2, de manera que se penalice efectivamente y sin distinciones, la
figura del phishing.
El texto que a continuación se trascribe, es el propuesto para este caso:
“También se consideran reos de estafa:
41 Ánimo de lucro, engaño bastante, inducción en error, y un perjuicio propio o ajeno.42 http://www.delitosinformaticos.com/02/2007/delitos/reforma-del-codigo-penal-se-penalizara-el-hacking-directo , visitado el 23 de junio de 2007
20
a) Los que, con ánimo de lucro y valiéndose de alguna manipulación informática o
artificio semejante, consigan una transferencia no consentida de cualquier activo
patrimonial en perjuicio de otro.
b) Los que fabricaren, introdujeren, poseyeren o facilitaren programas informáticos
específicamente destinados a la comisión de las estafas previstas en este artículo.
c) Los que utilizando tarjetas de crédito o débito, o cheques de viaje, o los datos
obrantes en ellos, realicen operaciones de cualquier clase en perjuicio de su titular o de
un tercero”.
II.3. El Phishing Dentro del Derecho Penal Moderno
Desde el punto de vista del dicente, el phishing no es otra cosa que un delito de
estafa, matizado con algunos ingredientes distintos, como por ejemplo, la utilización
de medios informáticos y telemáticos para ejecutarlo. Sí es cierto, que el objeto de la
acción recae sobre la Sociedad de la Información, referida a aquella que se sirve de las
Tecnologías de la Información y Comunicación; sin embargo, hablar de un puñado de
personas que no pertenezcan a esta categorización, es prácticamente imposible, ya
que, de alguna forma o de otra, las tecnologías y las comunicaciones telemáticas se
han expandido a todos los ámbitos cotidianos, a tal punto de existir una dependencia
cuasi total. Este es un aspecto propio de la globalización, por ello, hablar de sociedad
de la información, como referirse a la sociedad en términos generales, no presenta
diferencias en los hechos.
Lo que ha sucedido respecto a la figura del phishing, es que, la corriente impulsora
de crear nuevas figuras delictivas, proviene en este caso, no de la población en sí, sino
de las instituciones bancarias. En efecto, las mismas que han promocionado el sistema
de e – banking y también e – commerce como una nueva mina de oro para sus
ingresos, ven amenazadas sus estrategias debido al actuar de grupos organizados de
delincuencia informática. Quizá, uno puede preguntarse, cómo pueden los bancos y
cajas verse afectados, cuando el delito de phishing ataca directamente a los usuarios y
no a sus entidades, a lo que la respuesta es, debido a un traslado de pérdidas. En
general, sucede algo muy parecido con las víctimas de fraudes mediante tarjetas de
créditos a través de Internet: Cuando el usuario comunica que ha sido víctima del uso
21
indiscriminado de su tarjeta mediante compras a través de la Web, por lo general, las
compañías terminan haciéndose cargo de la pérdida. Y en este caso, sucede algo
parecido: Las entidades bancarias terminan por asumir el riesgo hecho realidad,
debido a que, más allá de la pesca de un incauto, lo que ha sucedido es una falla o
fracaso de la política preventiva y de seguridad de la compañía. Ello se le suma la
reticencia de los usuarios de utilizar un nuevo sistema, que “aparenta” ser más
vulnerable que manipular dinero metálico. Por esta razón, la histeria general ante una
nueva amenaza para las personas, ha sido trasladada a la sociedad, con el objeto de
que sea ésta la que se preocupe en demasía, y exija así, soluciones rápidas a problemas
nuevos que podrían alterar el orden social.
Ante la exigencia de una solución al fraude informático, el legislador responde con
la modificación del artículo 248 del Código Penal español, de manera de calmar los
ánimos, lo que se circunscribe con la expansión del Derecho Penal, a través de la
creación de nuevas figuras delictivas, debido a exigencias exageradas de la sociedad
actual43. No se debe sin embargo, dejar de reconocer lo que el autor afirma, respecto a
que la realidad es otra respecto a años anteriores, dónde han surgido nuevos
intereses, entre los que se encuentra el campo de la tecnología, que ameritan un
planteo actualizado por parte del ordenamiento penal, para hacer frente a nuevas
realidades.
Este dinamismo, acompañado con la exigencia de nuevas actuaciones hacia los
poderes, forman parte de lo que hoy se vive a pleno: Una Sociedad de Riesgos. La
misma se sumerge hoy en los conflictos personales y patrimoniales, y por ende, le
encomienda al Estado una solución inmediata. Éste a su vez, debe prevenir el
advenimiento de los riesgos, a través de la ampliación casi constante de la normativa
aplicable. Una vez más, esta sensación de inseguridad frente a nuevos flagelos,
presiona para soluciones inmediatas, a las cuales el Estado, en vez de encontrarlas
mediante al actuar efectivo, prefiere llenar el ojo de la población a través de nuevos
enunciadas legislativos. Debe recordarse, que esta situación, no es otra cosa, que una
consecuencia de la pasividad y dependencia de los individuos frente a la transferencia
43 SILVA SÁNCHEZ, Jesús María, La Expansión del Derecho Penal, 2001, Editorial Civitas, p 20
22
de otros sectores, cuya consecuencia inmediata, típica de una sociedad de riesgo, son
los efectos secundarios de la misma. Así, una aceptación sin más de todo lo que es
ofrecido, trae consecuencias como la baja calidad de las prestaciones. ¿Cómo se
configura entonces el phishing? Debido a la implementación de software y tecnología
no preparada y estable para cumplir con las necesidades de la población, que
posteriormente se ve inmersa en su propia trampa, al ser víctima de los mismos
errores que nunca frenó.
Esta sociedad pasiva de riesgos, permite un redescubrimiento del derecho penal, y
a decir de REYNA ALFARO44, se asiste a una nueva desmarginalización de la víctima,
que ahora cobra mayor relevancia, forzando al ordenamiento a desvincularse poco a
poco del tradicional derecho penal patrimonial, para expresarle mayor trascendencia a
los nuevos riesgos de una sociedad que exige una expansión, que no se vincula con el
derecho penal nuclear.
Sin embargo, también es cierto, en relación a los delitos informáticos, que éstos
son muy fáciles de llevar a cabo, por dos razones: Primero, debido a las grandes
vulnerabilidades45 de los propios sistemas de seguridad, que permiten con el mínimo
esfuerzo de los malvivientes, hacerse de sus objetivos; y en segundo lugar, por la
sensación de lo abstracto en relación a quién es víctima de un fraude informático, ya
que ni siquiera puede identificar si lo sucedido ha sido realizado por una persona,
máquina o sistema. Es lo que Reyna denomina, la invisibilidad del delito, y a lo que
expresa: “Esta ‘invisibilidad’ del delito, como bien sostiene Herrera Moreno, tendría su
razón de ser en la ‘relatividad del espacio y tiempo informático’, a través de la cual, en
un juguetón parpadeo cibernético, el delincuente se inviste con los más absolutos
atributos de intemporalidad y ubicuidad (Herrera, 2001)”.A ello se le suma el hecho, de
que para el perpetrador, más que nunca, le resulta más fácil escudarse bajo la
tecnologías para hacerse del patrimonio de la víctima, que atracarla a la misma por la
calle y a punta de pistola. Evidentemente, ello, y la nueva sensación de impotencia,
han desatado esta sensación generalizada de inseguridad ante lo desconocido, de
44 REYNA ALFARO, Luis M. Aproximaciones Victimológicas Al Delito Informático. CC, dic. 2003, vol.31, no.4, p.93-104. ISSN 0798-9598.45 Conocidas como agujeros de seguridad o back oriffice
23
manera tal que se exigen respuestas, que solo el derecho penal (aparentemente) las
podría ofrecer, expandiendo su manto de tutela.
Respecto a si existe o no una administrativización del derecho penal, relacionado
con los delitos telemáticos, en este caso, el phishing, podría decirse que existe relación
positiva con ello. Un ejemplo que se expresa a continuación, puede ilustrar la idea:
Para que se puedan configurar determinadas condiciones que lleven a la
concreción de la estafa a través de la modalidad de phishing, primero deben darse
determinadas situaciones, como ser, la obtención de un contacto (e – mail, móvil, etc.)
de la posible víctima. Para evitar que ello suceda, el ordenamiento jurídico, cuenta con
los requisitos necesarios para ello, a través de la LO 15/1999, conocida como LOPD
sobre Protección de los Datos Personales, por mandato de la Constitución Española46.
En muchos de los casos de fraude informático, se hace evidente, de que algo previo ha
fallado, y efectivamente, se comprueba, que los ficheros de bases de datos de las
posibles víctimas, han sido consultados sin consentimiento de sus titulares,
permitiendo así la extracción por un tercero, de datos vinculantes. Cuando ello sucede,
además de lo previsto en el artículo 248 del Código Penal de 1995, se pueden aplicar
sanciones administrativas, de acuerdo a la violación incluso de la LOPD.
Respecto a la teoría del Derecho Penal del Enemigo y su relación con el phishing, se
podría decir que, este siglo en el cual se vivimos, conocido como el siglo de la
globalización, ha forjado la figura del enemigo, como aquel que se aleja del Derecho
Penal de los Ciudadanos para vivir fuera de la legalidad, pero de manera ya
irreversible. Solo pensar en las organizaciones criminales, se puede entender el
concepto claramente. En estas asociaciones profesionales delictivas, encajan
perfectamente los ejecutores de delitos tecnológicos47, como es la modalidad de
phishing. No se trata de un simple hecho aislado, de un aficionado por hacerse de una
suma de dinero y desaparecer en el anonimato, sino de verdaderas redes
profesionales de individuos que viven de la previa planificación meticulosa de los
futuros golpes a dar, y estratégicamente eligen el cuando y el quién. Así, este derecho
46 CE. Artículo 18.4. “La ley limitará el uso de la informática para garantizar el honor y la intimidadpersonal y familiar de los ciudadanos y el pleno ejercicio de sus derechos.”47 Posición no compartida por el dicente.
24
penal de la guerra, tratará de anticiparse al accionar de la cyber delincuencia,
aumentando las penas, e incluso ahogando las garantías procesales penales
correspondientes48.
A partir de los atentados del 11 de septiembre de 2001 contra las Torres Gemelas,
en EEUU, y reforzado por los ataques del 11 – M en España, cada vez suena con mayor
firmeza, el derecho penal de la Tercera Velocidad, dividiendo así el ordenamiento, a los
que son ciudadanos y los enemigos. Cabe destacar, que la tecnología siempre ha
estado muy ligada a la perpetración de los actos terroristas. En efecto, a través de las
páginas Webs de contenido pornográfico, se escondían mensajes ocultos en las
imágenes, los cuales supuestamente se vinculaban a los preparativos de los
comentados actos. El método utilizado era el de la Steganografía49 (del griego
estegano -secreto, escondido- y grafos -escritura, pintura-), y permitió abrir un
paraguas a los defensores del Derecho Penal del Enemigo, para incluir entre los
objetivos a atacar, las organizaciones delictivas detrás de los ilícitos telemáticos.
Capítulo III
III. CONCLUSIONES
Las contradicciones se presentan como moneda corriente en el siglo en que
vivimos. Efectivamente, asistimos al mayor avance tecnológico (y a gran escala, minuto
a minuto) de todos los tiempos, mientras que por otro lado, aumentan los delitos
organizados como ser los atentados terroristas. Las sociedades, ante la “arremetida”
de nuevas modalidades delictivas, exigen a los poderes públicos, soluciones urgentes,
o al menos, disposiciones que aparentemente “calmen” su inseguridad cotidiana,
mientras aceptan con total apatía, la embestida de prestaciones y transferencias
ajenas, que en muchos casos, no cumplen con las necesidades básicas de seguridad, lo
que culmina por alimentar el avance de estas modalidades comentadas supra. Todo
ello, acompañado de la complicidad de los medios de comunicación, que ha llevado a
las personas a vivir una verdadera sensación de inseguridad, sumida en una sociedad
de riesgo. La exigencia determina el avance del Derecho Penal hacia otras áreas en las
48 ZAMBRANO, Alfonso, Derecho Penal del enemigo y la impronta del terrorismo, en Derecho Penal y Criminología 25,26,27 y 28 de octubre, Ecuador, 200549 SARAVIA, Andrés, Archivos Ocultos en la Transferencia de Datos, en Anuario de Derecho Informático, Tomo VI, Montevideo, FCU, 2006.
25
cuales antes, no existían más que tutelas administrativas. Pues bien, esta Expansión del
Derecho Penal en sí, es una consecuencia del objetivo de querer abarcar más y más, de
intentar prevenir las situaciones, y dirigiendo la atención hacia figuras delictivas que no
comprenden la columna vertebral del Derecho Penal Clásico. En todo esto, el granito
de arena lo aporta sin dudas, la Sociedad de la Información, con el uso de las nuevas
Tecnologías de la Información y Comunicación. Esto quiere decir, que se han abierto
nuevas ventanas para el ingreso de actitudes ilícitas, tales como es el caso del muy
difundido y promocionado phishing, que no es otra cosa que un delito de estafa
utilizando medios telemáticos para valerse del engaño, pero cuya presión ha sido tal,
que ha merecido la inclusión en el actual Proyecto de Reforma del Código Penal
Español de 1995. Ello es prueba de la expansión del derecho penal. Si se utiliza un
buscador como Google para obtener resultados sobre esta práctica, lo que será
devuelto, serán muchas “noticias” sobre fraudes informáticos, ya consumadas50. Así, Se
presenta el hecho delictivo de forma distinta a como acontece en la práctica.
Tal y como indica SCHNEIDER (1988) “la criminalidad directamente vivida es en
muchos aspectos tan distinta de los delitos descritos en los medios de comunicación de
masas que, con frecuencia, la experiencia real con la criminalidad ni siquiera se percibe
y reconoce como tal”. El efecto de la globalización se hace sentir con el advenimiento
de nuevos desafíos, y a su vez nuevas respuestas del ordenamiento penal, de eso no
caben dudas al respecto.
El ciberdelito, es realmente una forma específica de actuar, que necesita de
especialistas en el área, debido a que el usuario medio de las tecnologías, se encuentra
muy preocupado y enojado con las deficiencias y ataques que se suceden, y de las
cuales se hace más difícil enfrentar a la impunidad, que se escuda tras la invisibilidad
de las nuevas tecnologías.
Aún así, ello no es suficiente para instaurar un régimen tan inquisitorio como el
Derecho Penal del Enemigo. No creo realmente, que esta nueva oleada de delitos
como el phishing, sean justificación suficiente para eliminar las garantías personales y
enfrentar al enemigo como si se tratara de una guerra contra es terrorismo.
50 http://criminet.ugr.es/recpc/07/recpc07-16.pdf , visitado el 26 de junio de 2007
26
Solamente debe tenerse en cuenta, que las Tecnologías de la Información y
Comunicación, son nada más que eso: un aporte neutral, y que depende del hombre
para ser utilizadas para bien o para mal. En ambos casos, el ordenamiento debe
tenerlo presente, nada más.
27
REFERENCIA BIBLIOGRÁFICA
BIBLIOGRAFÍA
FERRAJOLI, Luigi, Derecho y Razón. Teoría del Garantismo Penal, Trotta SA, 2001, p 96.
FORTES MARTÍN, Antonio, El Régimen Jurídico de la Autorización Ambiental Integrada
GONZÁLEZ RUS, Juan José, “Los Intereses Económicos de los Consumidores: Protección Penal”
GRACIA MARTÍN, Luis, Prolegómenos para la Lucha por la Modernización y Expansión del Derecho Penal y para la Crítica del Discurso de Resistencia, Tirant Lo Blanch, 2003
MAYO CALDERÓN, Belén, La Tutela de un Bien Jurídico Colectivo por el Delito Societario de Administración Fraudulenta…”, p 97, Editorial Comares, 2005
REYNA ALFARO, Luis M. Aproximaciones Victimológicas Al Delito Informático, CC, dic. 2003, vol.31, no.4, p.93-104. ISSN 0798-9598.
SARAVIA, Andrés, Un Momento Decisivo para el Gobierno Electrónico – El Avance de las Nuevas Tecnologías en Europa y sus comparativas con América Latina, Montevideo, Editorial Amalio M. Fernández, 2006.
SILVA SÁNCHEZ, Jesús María, La Expansión del Derecho Penal, 2001, Editorial Civitas
ZAMBRANO, Alfonso, Derecho Penal del enemigo y la impronta del terrorismo, en Derecho Penal y Criminología 25, 26, 27 y 28 de octubre, Ecuador, 2005
INTERNET
http://www.idg.es/pcworld/index.asp?link=estructura%2Fi_noticia_centroNoticia.asp&IdNotIdNo=85518416, visitado el 19 de junio de 2007
http://es.wikipedia.org/wiki/Phishing, visitado el 27 de septiembre de 2006.
http://www.vnunet.com/vnunet/news/2160004/cyber-criminals-talk-voip , visitado el 28 de septiembre de 2006.
http://www.serbi.luz.edu.ve/scielo.php?script=sci_arttext&pid=S0798-95982003010000004&lng=es&nrm=iso , visitado el 22 de junio de 2007
http://criminet.ugr.es/recpc/07/recpc07-16.pdf , visitado el 26 de junio de 2007
JURISPRUDENCIA
STC 292/2000, de 30 de noviembre
28
NORMATIVA
Constitución Española de 1978
Artículo 8 RSCL y artículo 4.2 de la Ley 21/1992 de 16 de julio
29
ÍNDICE
Capítulo I......................................................................................................................................1
I. LA EXPANSIÓN DEL DERECHO PENAL........................................................................................1
I.1. Nuevos Intereses................................................................................................................2
I.2. La Efectiva Aparición de Nuevos Riesgos (El Llamado Derecho Penal del Riesgo)..............3
I.3. La Sociedad de Riesgo Tecnológico....................................................................................5
I.4. La Sociedad de los Sujetos Pasivos.....................................................................................8
I.5. El Aumento de la Expansión del Derecho Penal...............................................................10
I.6. Respecto de la Administrativización del Derecho Penal...................................................12
I.7. El Estado de la Prevención y su Protección Penal.............................................................14
I.8. La Ausencia del Viejo y Buen Derecho Penal Liberal........................................................15
I.9. El Derecho Penal de Dos Velocidades...............................................................................16
I.10. El Derecho Penal del Enemigo. La Tercera Velocidad.....................................................17
Capítulo II...................................................................................................................................18
LA EXPANSIÓN DEL DERECHO PENAL Y LA FIGURA DEL PHISHING.............................................18
II.1. Concepto de Phishing......................................................................................................18
II.2. Phishing en el Código Penal Español...............................................................................20
II.3. El Phishing Dentro del Derecho Penal Moderno.............................................................21
Capítulo III..................................................................................................................................25
III. CONCLUSIONES.....................................................................................................................25
30