miércoles, 11 de septiembre de 2013

La excarcelación y la eximición de prisión durante el proceso penal de la Nación.

Por, Julio Osvaldo Selser
La naturaleza jurídica de la excarcelación y de la eximición de prisión. Origen Constitucional. "Fianza de cárcel segura"
No contiene la constitución Nacional una disposición expresa sobre la libertad provisoria del encausado. Solo permite el arresto "en virtud de orden escrita de autoridad competente" en el art. 18 C.N., porque de otra manera se imposibilitaría en algunos casos la administración de la justicia represiva, si sólo procediera a titulo de pena y mediante previo juicio y condenación, por la posibilidad del imputado de eludir la acción de la justicia o entorpecerla cuando se den circunstancias para presumirlo que indica la propia ley..


Por eso aunque no consignada en términos expresos la limitación de la prisión preventiva mediante la fianza de cárcel segura ha sido derivada por la Corte Nacional [ [i]]

Estado de la cuestión la legislación nacional y en tratados internacionales, la fianza en la jurisprudencia y la opinión de la doctrina
El estado de la cuestión de la excarcelación y sus requisitos estuvo discutida al introducirse el impedimento de otorgarla con la reforma de la ley 24410 en el art. 316 párrafo segundo del Código Procesal Penal de la Nación en los casos de los delitos del art. 139; 139 bis y 146 del Código penal.

La Corte Nacional estableció que la naturaleza jurídica de "la excarcelación es una garantía constitucional y no una simple concesión de la ley penal de forma".." porque nace de la forma republicana de gobierno y del espíritu liberal de nuestras instituciones. "[ [ii]]

"La prisión preventiva no tiene más objeto que asegurar la aplicación de la pena atribuida por la ley, y si esa seguridad puede en algunos casos, obtenerse por otro medio, como la fianza de cárcel segura, compatible con la libertad a la vez que con la exigencias de la justicia represiva y menos gravosa para el encausado que tiene a su favor la presunción de inculpabilidad, puede decirse, además que esa garantía del derecho se funda también en la constitución, porque nace de la forma republicana de gobierno y del espíritu liberal de nuestras instituciones. "[ [iii]]

Las "Reglas de Tokio" de diciembre de 1990 promueven la aplicación de medidas no privativas de la libertad, así como salvaguardias mínimas para las personas a quienes se aplican medidas sustitutivas de la prisión. evitar la aplicación innecesaria de la pena de prisión, desde la fase anterior al juicio hasta la fase posterior a la sentencia, de acuerdo con el principio de mínima intervención.[ [iv]]

Con anterioridad a la reforma del Código Procesal de la Nación la procedencia de la excarcelación se encontraba solo restringida por la posibilidad de que no recayera condena condicional por el peligro de que eludiera la acción de la justicia o entorpeciera la acción de la justicia.

La Cámara federal de San Martín Provincia de Bs. As. Admitía en el anterior código de forma aun en las figuras de los arts. 146 y 139 inc. 2 del Código Penal la procedencia de la excarcelación, art. 379 inc. 1 último párrafo del CPMP. - condena condicional. Bajo caución real[ [v]]

Y admite la procedencia de excarcelación juratoria de acuerdo al monto mínimo que prevé la escala pena carecer de otros antecedentes penales, puede estimarse «prima facie" que en caso de recaer condena habrá de imponerse una sanción de cumplimiento suspensivo( art. 317, inc 1ro. en función del art. 315 segunda parte del párrafo segundo, ambos del código adjetivo) y en base a las condiciones objetivas previstas en el art. 319 CPPN, , puesto que no existe posibilidad de reincidencia y el procesado tampoco ha gozado de excarcelaciones anteriores. [ [vi]]

D´Albora en su Cod. Procesal Penal de la Nación comenta el art. 319 y cita el fallo del STJ Entre Ríos que dice que corresponde tener presente que las restricciones son de carácter meramente procesal pues las leyes de excarcelación no son de política criminal ni sirven para prevenir el delito ni pueden actuar como anticipo de pena; sobre todo apuntan a asegurar la realización del proceso al par que guarecer no se obstaculice la averiguación de la verdad[ [vii]]

Cita al Dr. Carubia quien hace especial hincapié en ceñir el impedimento al peligro de fuga...que es hoy la concepción clara y definitivamente impuesta, por mandato de expresa garantía constitucional, a través de la incorporación del actual art. 75 inc. 22 de la CN de los Tratados Internacionales de los Derechos Humanos.

En especial la Convención Americana de Derechos Humanos arts.5,7, inc. 5 y 8) que establece "La prisión preventiva de las personas que hayan de ser juzgadas no debe ser la regla general, pero su libertad podrá estar subordinada a las garantías que aseguren la comparencia del acusado en el acto del juicio, o en cualquier otro momento de las diligencias procesales y, en su caso, para la ejecución del fallo" (art. 9 inc. 3 in fine).

Y con idéntica significación la Convención Americana sobre Derechos Humanos expresa "Toda persona detenida o retenida...tendrá derecho a ser juzgada dentro de un plazo razonable o a ser puesta en libertad, sin perjuicio de que continúe el proceso". [ [viii]]]

"Su libertad podrá ser condicionada a garantías que aseguren su comparencia en el juicio" (art. 7 inc. 5 in fine)[ [ix]]

Binder explica "Con lo cual no queda ahora margen alguno de especulación o interpretación sobre los alcances de la posibilidad de restringir la libertad del imputado durante el proceso, cuya necesidad pivotea el límite de su compatibilidad con los principios de inocencia y de impedimento a ser penado sin juicio previo"[ [x]]

D´Albora disiente de esta interpretación favorable a la excarcelación. Dice que el legislador no está limitado constitucionalmente para impedir dicha libertad cuando lo estime necesario. Las leyes que establecen la permanencia en prisión del imputado durante la sustanciación del proceso por obstar a su libertad provisoria no afectan ninguno de los derechos consagrados por la C.N.[ [xi]]

Reconoce que hay decisiones y opiniones en sentido contrario que sostienen que el encarcelamiento preventivo regulado a priori como necesario, sin atender a las circunstancias del caso saca la cuestión del mero campo cautelar para convertirse en una forma de coerción contraria a la garantía fundamental[ [xii]]

La otra opinión de que el art. 139del Código Penal de la Nación si se impone como reparo a la libertad se trata de una desnaturalización del encarcelamiento preventivo por considerarse una suerte de pena aún no impuesta, en abierta colisión con el principio de inocencia (art. 1 C.PPN) también descartaría la viabilidad de la libertad provisoria en función de la pena previsible, como toda cuestión procesal pugna dos intereses, el individual en preservar la libertad y el social en sancionar, con justicia a los responsables.

"Por ende no parece un despropósito cubrir ambos criterios (arts. 319 oración final y 320 párrafo segundo del Código Procesal Penal de la Nación cuando se califique como incurso en el 139 Código Penal, la escala punitiva no impide la soltura pues la modalidad de su incorporación "a continuación del párrafo segundo del art. 316 CPPN, y no como factor independiente "impide" que sus alcances se extiendan al primer párrafo porque, la figura penal única de las tres que prevé una pena privativa de la libertad no superior a los ocho años, conserva plena operatividad[ [xiii]]

D´albora critica " si se acepta semejante distingo debiera concluirse que cuando exista la posibilidad de que la condena fuese a prisión de tres años –conf. Art. 26 Cód.Penal id.- en el caso del 139 bis Cód..Penal, que prevé como alternativa la prisión y la reclusión, también procedería la libertad provisoria tornándose en letra muerta el párrafo incorporado al art. 316 por el art. 12 de la ley 24410" .

Por su parte Zaffaroni presenta directa o indirectamente varios aspectos que fueron tratados en formulas que sintetiza al comentar el fallo plenario de la Cámara Nacional de Apelaciones en lo Penal Económico de la Capital, que por ajustada mayoría impone el criterio conforme al cual no es viable la excarcelación ni la eximición de prisión en casos de contrabando agravado (arts. 865 y 866 del Código Aduanero)[ [xiv]]

Estos aspectos los reduce a las siguientes formulas:
a) la admisibilidad de "delitos " no excarcelables,
b) la admisibilidad de "delitos " sin posibilidad de condenación condicional,
c) las reglas de interpretación de las leyes procesales referidas a excarcelación y eximición de prisión,
d) la importancia interpretativa de la presencia de un proyecto legislativo derogatorio.

a) En los primeros de admisibilidad de los delitos no excarcelables "está utilizando la prisión preventiva como pena a efectos de prevención general. Y es un rigor innecesario para aseguramiento de un procesado contrario a la letra del art. 18 de la Constitución Nacional, porque está utilizando a un hombre para intimidar a otros, degradando su condición de persona (fin en si mismo) a la de cosa, en violación al art. 6 de la Declaración Universal de los Derechos Humanos y 1 de la Convención Americana."
"Cabe agregar que esta degradación la sufre alguien que no se sabe si cometió el delito, para intimidar a otros con que con certeza lo cometieron "

a) "Pero cuando esta forma de condena se veda en razón del "delito" que no admite la condenación condicional, es imponer una condena penal, y no de la "pena del delito", se altera la jerarquía de los bienes jurídicos Resulta que una persona puede ser condenada condicionalmente por homicidio (doloso en estado de emoción violenta, o culposo con pluralidad de muertos etc.) y no puede serlo por contrabando calificado o por hurto de automotor. Se le da prioridad al comercio exterior o la propiedad del automotor sobre la vida humana, si fuese así estamos violando toda la Constitución"
b) "En cuanto las leyes procesales referidas a la excarcelación o eximición de prisión cree que si pueden ser interpretadas restrictivamente a favor de la libertad, también pueden restringirse aún más por vía de integración analógica in bonam partem, cuando así lo requiere la compatibilización con la Constitución o tratados internacionales para el mejor aseguramiento del procesado. Inadmisible que el juez pueda restringir el derecho a la libertad cuando crea libremente que el procesado intentará eludir la acción de la justicia pero que no lo pueda ampliar cuando crea que con ello fomentará la acción de la justicia ( no hay razón para negar la eximición de prisión al prófugo cuando resulta claro que su concesión es determinante para que éste se presenta a estar a derecho, porque lo contrario sería usar la ley procesal para fomentar la rebeldía)"
c) Cuando existen normas penales y procesales penales de clara inconstitucionalidad como son las citadas disposiciones del Código Aduanero o las desaparecidas del decreto-ley de la propiedad automotor, que sancionan leyes posteriores que tienen carácter general, en la duda acerca de si las últimas mantienen o restituyen la vigencia o derogan las disposiciones inconstitucionales, no es posible resolver como si ambos textos fuesen constitucionales, supuesto en el cual la cuestión se plantearía al mero nivel legislativo, sino que siempre se debe presumir que el legislador ha querido eliminar las disposiciones inconstitucionales o de difícil compatibilidad con la Constitución... la ley posterior debe ser interpretada en su más amplio sentido a favor de la Constitución porque siempre debe presumirse la racionalidad del legislador, en función del art. 1 de la Constitución ..De cualquier manera, sea que se deroguen o no expresamente, lo cierto es que siempre el legislador estará atado a la Constitución".
En tal sentido se pronuncio la minoría Cámara Nacional Penal Económico en plenario "Deymonaz" sosteniendo que la sanción de la ley de procedimiento 23.050 produjo una derogación parcial del art. 867 Código Aduanero. puesto que las normas de procedimiento que dicha ley reformó se aplican a los delitos contemplados en leyes especiales. Si la ley 22.415, que sanciono el Código Aduanero , podía contener normas procesales, del mismo modo una ley procesal nacional puede derogar normas adjetivas de la citada ley 22.415. Y entender que el art. 379 inc. 1 CPMP, remite al art. 867 del Cód. Aduanero. lleva al resultado chocante de que distintos delitos reprimidos con igual pena sean excarcelables unos y otros no."[ [xv]]
d) La minoría en el fallo Plenario Penal Económico, sostuvo que "La premisa es que el derecho a permanecer en libertad durante el enjuiciamiento proviene de la Constitución nacional (arts. 18 y 33), y la excarcelación constituye la reglamentación de tal derecho. Así surge de la jurisprudencia de la Corte Suprema nacional .. Las limitaciones que por ley reglamentaria pueden imponerse al goce del derecho aludido, únicamente pueden tender a asegurar la concurrencia del acusado. De allí que la prohibición de encarcelar de la primera parte del art. 867 C.A, sea inconstitucional por "manifiestamente "inicua"... El criterio de supeditar el goce de la libertad a la aplicabilidad de condena condicional del art. 379 inc. 1 y 2 del CPMP, sólo resulta admisible constitucionalmente en tanto remita a una ponderación del juez sobre la personalidad del individuo y no si supone una prohibición indiscriminada. Lo primero ocurre con la remisión al art. 26 del Código Penal y lo segundo con la remisión al art. 867 C.A.

No obstante no es necesaria la declaración de inconstitucionalidad; pues el art. 379 del CPMP al aludir a las circunstancias del hecho y la personalidad del sujeto se ha referido a los factores mencionados en el art. 26 CP. Subsidiariamente esta es la interpretación que debería prevalecer porque es la que mejor se adecua a los principios constitucionales."[ [xvi]]

"La experiencia demuestra que las prohibiciones de excarcelación en materia de contrabando conducen a encarcelar con mayor frecuencia a personas de condición humilde, y no a los llamados "delincuentes de guante blanco", por lo que el argumento del grave daño causado y la odiosidad de la delincuencia económica, además de ilegítimo, es inexacto."[ [xvii]]

La Corte Nacional dejo la cuestión resuelta definitivamente en el caso "Erika E. Napoli y Otros" 22/12/1998 declaró inconstitucional por violar la garantía de igualdad ante la ley art. 16 de la Constitución Nacional[ [xviii]] que priva del régimen general de la excarcelación por sobre la sola naturaleza del delito y con prescindencia de si con ello se frustra la acción de la justicia [ [xix]]

En otro precedente reciente la Corte Nacional determinó que la privación de la libertad es de interpretación restrictiva por aplicación del principio de inocencia, hasta que se determine por una sentencia firme [ [xx]]

"Quebrar el equilibrio que debe existir en la conjugación de los intereses de la sociedad con los del individuo con sacrificio para alguno de éstos es como un dilema análogo, al que se plantea entre la democracia constitucional o los excesos sin contención del pueblo por arrebato de la soberanía de sus gobernantes, "una disyuntiva inapelable, y no hay arbitrio: es preciso definirse por el despotismo o por una franca libertad: no existe término medio: huir de ésta es colocarse en el precipicio que nos lleva inevitablemente al primero "[ [xxi]]

La Corte Nacional revocó una sentencia de un Tribunal Oral Penal que en vez de absolver por falta de pruebas anulo la elevación a juicio y envío a seguir instruyendo al Juez de Instrucción estableciendo el derecho de todo procesado a tener un juicio rápido dentro de lo razonable ordenando la libertad del detenido en forma inmediata[ [xxii]]

Tomando como guía de interpretación in re Suares Rosero vs. Estado de Ecuador, resuelto por la Corte Interamericana de Justicia, aplicó los Tratados de Derechos Humanos al respecto y estableció que "La prisión preventiva es una medida cautelar, no punitiva, y que a su vez no debe constituir la regla general como expresamente se consagra" en el derecho internacional de los derechos humanos incorporados en la reforma del año 1994 en el art. 75 inc. 22 " Pacto Internacional de Derechos Civiles y Políticos (art. 9.3)

"[...] pues de lo contrario se estaría privando de la libertad a personas cuya responsabilidad criminal no ha sido establecida, en violaciónal principio de inocencia (8.2 del Pacto de San José de Costa Rica y 9.1 del Pacto Internacional de Derechos Civiles y Políticos (conf. Caso Suares Rosero, sentencia del 12 de Noviembre de 1997 párrafo 77).

"Y porque el derecho de igualdad resultaría violado con el alcance que pronunció la Corte Interamericana de Derechos Humanos en la Opinión Consultiva 4/84 del 19 de Enero de 1984 Propuesta de Modificación de la Constitución Política de Costa Rica relacionada con la naturalización, párrafos 53 a 58), una excepciónque despoja a una parte de la población carcelaria de un derecho fundamental por la sola naturaleza del delito imputado en su contra y por ende lesiona intrínsecamente a todos los miembros de dicha categoría de inculpado [ [xxiii]]

El concepto de igualdad ante la ley para laCorte " consagrada en la Constitución Nacional art. 16 consiste en aplicar la ley a todos los casos concurrentes según sus diferencias constitutivas, de tal suerte que no se trata de la igualdad absoluta o rígida sino de la igualdad para todos los casos idénticos, lo que importa la prohibición de establecer excepciones que excluyan a unos de lo que se concede a otros en las mismas circunstancias[ [xxiv]]

2 En "Mattei" la Corte Nacional estableció que "debe reputarse incluido en la garantía de la defensa en juicio consagrada por el art. 18 de la Const. Nacional el derecho de todo imputado a obtener- luego de un juicio tramitado en legal forma-un pronunciamiento que, definiendo su posición frente a la ley y a la sociedad, ponga término, del modo más rápido posible, a la situación de incertidumbre, y de innegable restricción de la libertad que comporta el enjuiciamiento penal [ [xxv]]

Los recursos para remediar la negativa de otorgamiento de la excarcelación.
Las resoluciones relativas a excarcelación y eximición de prisión frente a los recursos de casación y extraordinario federal. Las mencionadas en el epígrafe en principio, no son sentencias definitivas ni participan de los efectos de los autos mencionados en el art. 457 del Código Procesal Penal, es jurisprudencia de la Cámara Nacional de Casación Penal pacífica [ [xxvi]]

La misma conclusión es extensiva al recurso extraordinario federal no obstante la propia Corte Nacional tienereiteradamente decidido que " las resoluciones que deniegan el beneficio excarcelatorio- así como la eximición de prisión- en tanto restringen la libertad del imputado con anterioridad al fallo final de la cusa ocasionan un perjuicio que puede resultar de imposible reparación ulterior y deben por ello equipararse a las sentencias definitivas en los términos del art. 14 de la ley 48 de modo que resultan impugnables por la via del recurso extraordinario siempre que, además, se encuentre involucrada en el caso alguna cuestión federal"[ [xxvii]]
Corresponde hacer la aclaración a partir del fallo Giroldi
El art 459 inc. 2 del Código Procesal Penal Nacional en cuanto limita la admisibilidad del recurso de casación respecto de las sentencias condenatorias de los tribunales en lo criminal en razón de la cuantía de la pena son siempre impugnables por el imputado.
Nuestra opinión: En el conflicto de intereses entre el status libertatis y el ius puniendi, no puede resolverse sin más en abstracto sin tener en cuenta las circunstancias del caso en concreto, y valorar entonces realizando la ponderación de los intereses, para que en un equilibrio no predomine un interés sobre el otro.[ [xxviii]]

"Quebrar el equilibrio que debe existir en la conjugación de los intereses de la sociedad con los del individuo con sacrificio para alguno de éstos es como un dilema análogo, al que se plantea entre la democracia constitucional o los excesos sin contención del pueblo por arrebato de la soberanía de sus gobernantes, "una disyuntiva inapelable, y no hay arbitrio: es preciso definirse por el despotismo o por una franca libertad: no existe término medio: huir de ésta es colocarse en el precipicio que nos lleva inevitablemente al primero [ [xxix]]

La doctrina extrajera y vernácula busca el equilibrio también respecto a este conflicto de intereses en materia penal substancial del Derecho Penal.
Jakobs, en la teoría funcional de la responsabilidad desde un aspecto sistemático[ [xxx]] y Heiko Lisch (su discípulo) dentro del ámbito organizativo o de la competencia institucional y de la teoría del delito[ [xxxi]] y entre nosotros Edgardo Alberto Donna desde una teoría subjetivista del delito[ [xxxii]] casi como Reinhart Maurach, Heinz, Gössel y Zipf [ [xxxiii]], "que en esa confrontación de los status libertatis y el ius puniendi, la ponderación debe estar equilibrada porque el la sociedad que es el todo se conforma con las integración de sus partes que son los individuos que la componen, y ésta nopuede sobrepasar la protección para que se cumplan los fines de progreso y felicidad que en su reunión tiene de
trascendente y programático inmodificable".

La doctrina de la bifuncionalidad de las normas constitucionales de Eberhard Schmidt, considera que "existen normas que tienen tanto una función jurídico material como una función procesal, y un mismo fenómeno puede tener múltiples significaciones funcionales, la separación entre derecho penal y el derecho procesal no pertenece al mundo material sino al ideológico, bajo el punto de vista funcional e interpretativo, por eso es que hay tantos actos como normas bifuncionales, en el sentido que hay actos como los procesales decisorios, que tienen su correspondiente función procesal, pero al mismo tiempo producen sus efectos fuera del sector procesal interno, en el sector de los intereses de la vida social Tienen esta calidad las medidas coercitivas, la detención provisional entre los ejemplos, su función procesal y simultanea significación jurídico material, no se puede desconocer que se remontan siempre al derecho constitucional.

Tales "[...] intromisiones en el status libertatis, siempre que el derecho las admite, dentro del proceso, también tienen que resultar lícitas jurídico-materialmente, La consecuencia es que las "[...]normas procesales actúan simultáneamente como causas de justificación en sentido jurídico penal material, si las medidas coercitivas "admitidas" jurídico-procesalmente se manifiestan, en su ejecución, como típicas en el sentido del derecho penal".

"Pero en su aplicación deberádistinguirse siempre con claridad, si tiene que examinarse la "admisibilidad" de una acción en relación a su función procesal, o la "licitud" de la misma acción en relación a su repercusión sobre los intereses de la vida social protegidos jurídicamente."[ [xxxiv]]

El derecho procesal penal es la realización del derecho constitucional material, es el que dinamiza el sistema constitucional, este no podría ser operativo sin aquél, y no resulta posible que en la realización dinámica de las garantías, se excedan los limites al Poder que también señalan las normas constitucionales, porque no podría justificarse la legitimidad de los excesos; este es el equilibrio de la bifuncionalidad de las normas constitucionales dentro de la teoría del proceso y la teoría del delito y para ser realistas están sometidas a una superior interpretación a favor de la validez de las normas construidas por la Corte Nacional.

La Corte Suprema de Justicia Nacional en "Mattei" ob.cit. que es del año 1968 anterior al problema actual de la seguridad y de los conflictos sociales, dijo que "No se puede privilegiar el derecho de la sociedad a defenderse contra el delito en perjuicio del individuo sometido a proceso porque se afecta la idea de justicia del derecho a un juicio razonablemente rápido y del principio de inocencia por omisión de los órganos encargados de recoger la prueba encargados de producirla y que afectan el non bis in ídem, el in dubio pro reo y el que prohíbe la simple absolución de la instancia 7, 13 y 497 del Cod. Procesal. Y en el nuevo Código Procesal 1, 3 y 335 y 336".

En definitiva, para preservar la seguridad jurídica no existe opción, porque quebrar el equilibrio que debe existir en la conjugación de los intereses de la sociedad con los del individuo con sacrificio para alguno de éstos es una crisis de la paz social, Jakobs " la sociedad posee y usa un instrumentario para tratar los conflictos que se producen en forma cotidiana, los delitos, de tal forma que los contrapesos desplazados vuelvan a estar equilibrados". "La decisión acerca de si se trata de un proceso de criminalización excesivo e innecesario, o, por el contrario, de la necesaria defensa de lo nuclear es puramente política, pero no jurídico penal"[ [xxxv]].

Y por ser un problema político de los contrapesos del sistema institucional, es como un dilema análogo al que se plantea Colomé Viadel " entre la democracia constitucional o los excesos sin contención del pueblo por arrebato de la soberanía de sus gobernantes, es una disyuntiva inapelable, y no hay arbitrio: es preciso definirse por el despotismo o por una franca libertad: no existe término medio: huir de ésta es colocarse en el precipicio que nos lleva inevitablemente al primero"[ [xxxvi]]



Notas:
[i]] Fallos CSJN 102:225 in re "Llanos P" 1-8-1905 citado por Darritchón Excarcelación y eximición de prisión pag. 387 jurisprudencia
[ii]]Fallos CSJN 7-371; 16-88; 54-264 considerando 11; 64-354)
[iii]]Fallos CSJN 7-371; 16-88; 54-264 considerando 11; 64-354)
[iv]]Reglas mínimas de las Naciones Unidas sobre las medidas no privativas de la libertad (Reglas de Tokio) Adoptadas por la Asamblea General en su resolución 45/110, de 14 de diciembre de 1990 "contienen una serie de principios básicos para evitar la prisión preventiva
[v]]CFSM Causa1685 «KTETZLAFF, HERNÁN ANTONIO S. EXCARCELACIÓN», SALA 1 SECC PENAL NRO. 1 REG. NRO. 4331 INT. RTA. 1/4/98 "Al procesado se le achacan las conductas descriptas y reprimidas en los arts. 146 y 139 inc. 2do. ambos del Código Penal- conforme a los tipos penales al t.o. por el Dto. 3992 del 21 de Diciembre de 1984 por lo que en principio y por estricta aplicación del art. 379 inc. 1ro. último párrafo del CPMP existe la posibilidad de que en caso de recaer condena, la misma sea de ejecución condicional , y sumado a ello la carencia de antecedentes penales del procesado hacen viable el beneficio intentado"
"A fin de garantizar la comparencia del procesado a todo llamado del juez de la causa, corresponde establecer una caución de naturaleza real cuyo monto será fijado por el a quo". CFSM Causa1685 «KTETZLAFF, HERNÁN ANTONIO S. EXCARCELACIÓN», SALA 1 SECC PENAL NRO. 1 REG. NRO. 4331 INT. RTA. 1/4/98
[vi]] EXCARCELACION Procedencia, caución - juratoria (arts. 320 -321y 324 del CPPN)
corresponde conceder el beneficio impetrado bajo caución juratoria art. 320, 321 y 324, último párrafo, del código ritual)." CFSM causa 1648 «Inc. de excarcelación en favor de Toranzo Marcelo Ruben SALA II SEC. PENAL NRO. 2 REG NRO. 1364 (INT) RTA 19/8/97
[vii]] (Sala lra. C. "Brignoli Ruben Antonio Robo en grado de tentativa Incidente excarcelación Recurso casación del 8/IX/94 con cita de Binder (Introducción, pag. 199)
[viii]] Declaración Americana de los derechos y deberes del hombre arts. I XVII y XXV, XXVI y XXVII), de la Declaración Universal de D.H. (arts. 1,3,5,9,10,11 inc. 1 -28 y 29 inc. 2); del Pacto Internacional de Derechos Civiles y Politicos,( Preambulo 2do parr y arts. 7,9 y 14 inc. 2) y de la Convención americana sobre derechos Humanos (arts. 5,7, en especial inc. 5 in fine y 8)
[ix]] Convención americana sobre derechos Humanos
[x]]Binder, A. M. Ob citada Introducción al Derecho Procesal, pag. 195
[xi]]( CFCap. J.A. serie contemporanea 1971-I pag. 414 f. 19.151. D´Albora Curso.de Derecho Proceal...pag. 274/275
[xii]]Cafferata Nores, La excarcelación, pag. 18{ Rodríguez el Derecho ...pag. 65; Clariá Olmedo, Tratado...pag. 145, Maier Cuestiones fundamentales y la C.S. fallos 280:297
[xiii]]Jarque Excención de prisión y excarcelación de la ley 23984 J.A. del 26/VII/95 pags. 11/23el art. 139 CP obtura la libertad provisoria
[xiv]]Eugenio Raul Zaffaroni La excarcelación y el delito de contrabando agravado Doctrina Penal año 8 nro. 30 abril a junio de 1985 Bs.As. Depalma pag. 285 a 299
CNAPE en plenario "Deymonaz Javier Guillermo s/incidente de eximición de prisión en causa Poggio Oscar R. Del 14 de febrero de 1985 La Ley Suplementos diarios de días 11 y 12 de abril de 1985 fallo 83.863. El Derecho suplemento diario del 3 de mayo de 1985 fallo 38.753 Jurisprudencia Argentina suplemento semanario del 15 de mayo de 1985 pag. 9
[xv]]CNAPE en plenario "Deymonaz " supra citado Voto del Dr. Hendler.(en minoria).
[xvi]] CNAPE en plenario "Deymonaz " supra citado Voto del Dr. Hendler.(en minoria).
[xvii]]CNAPE en plenario "Deymonaz " supra citado Voto del Dr. Sarrabayrouse Bergallo (en minoría)
[xviii]]fallo CSJN in re Erika E. Napoli Fallos 321: 3630 considerando 13)
[xix]]Fallo Erika E Napoli citado considerando 17
[xx]]Corte en Mattei doctrina del derecho de defensa art. 18 CN a un juicio legal y un pronunciamiento que ponga término lo más rápido a la situación de incertidumbre y restricción de libertad que significa el enjuiciamiento penal.
[xxi]] Antonio Colomé Viadel "Porque nos haces llorar por ti Argentina? Revista Iberoamericana de Autogestión y Acción Comunal Nro.40 Año XX INAUCO -Universidad Autónoma de Madrid. España.2002
[xxii]]Corte Suprema Justicia de la Nación, Fallos 22:188 in re "Mattei" doctrina del derecho de defensa art. 18 CN a un juicio legal y un pronunciamiento que ponga término lo más rápido a la situación de incertidumbre y restricción de libertad que significa el enjuiciamiento penal.
[xxiii]]conf. Caso Suares Rosero (párrafo 98) Corte Interamericana de Justicia.
[xxv]] FALLO DE LA CORTE SUPREMA del 29 de noviembre de 1968 Este es el holding del voto de la mayoría en Mattei "Justicia rápida dentro de lo razonable".Fallos 272:188; L L, 133-414; Ed, 25:207; J.A. 1969_II-383
[xxvi]]CNCP Sala I J.A 1994-II-330- La Ley 1995-A –680 ; Sala III Ed 1965-817 Citados por Lino Enrique Palacio en Las resoluciones de la alzada en materia de excarcelación y eximición de prisión y la via apta de su impugnación Suplemento de Jurisprudencia Penal L.Ley del 28 Noviembre de 1997. pag.2
[xxvii]] Fallos 300:642 y otros citados en el artículo citado del Dr. Lino Palacio
[xxviii]]Fallos 272:188 La Ley 133-414; ED 25:207, J.A. 1969_II-382 CSJN in re Mattei, Angel s/ contrabando de importación en Abasto 29/11/ 68 donde establece criterios sobre "una justicia rápida dentro de lo razonable". Después de varios años de investigación en instrucción con el imputado detenido después de llegar al plenario se pretendía anular el auto de elevación a juicio y volver todo a la instrucción para seguir investigando, privilegiando el interés de la sociedad de seguir investigando en perjuicio de la libertad del imputado quien seguiría privado de su libertad, la Corte restableció el equilibrio liberando al imputado estableciendo el holding de una justicia rápida dentro de lo posible.
No se puede privilegiar el derecho de la sociedad a defenderse contra el delito en perjuicio del individuo sometido a proceso porque se afecta la idea de justicia del derecho a un juicio razonablemente rápido y del principio de inocencia por omisión de los órganos encargados de recoger la prueba encargados de producirla y que afectan el non bis in ídem, el in dubio pro reo y el que prohíbe la simple absolución de la instancia 7, 13 y 497 del Cod. Proc. Y en el nuevo Código Procesal 1, 3 y 335 y 336"
[xxix]]Antonio Colomé Viadel "Porque nos haces llorar por ti Argentina? Revista Iberoamericana de Autogestión y Acción Comunal Nro.40 Año XX INAUCO -Universidad Autónoma de Madrid. España.2002
[xxx]]Günter Jakobs Sociedad, norma y persona en una teoría de un Derecho Penal Funcional. edición Universidad del Externado Colombia Centro de Investigaciones de Derecho Penal y Filosofía del Derecho 1996 traducción de Manuel Cancio Melia y Bernardo Feijoo Sánchez. Pag. 25 (...)"la sociedad posee y usa un instrumentario para tratar los conflictos que se producen en forma cotidiana, como por ejemplo, los delitos, de tal forma que los contrapesos desplazados vuelvan a estar equilibrados. Desde una perspectiva funcional, sólo esa fuerza de autoconservación es la que cuenta. Sin embargo, ningún sistema puede renunciar a esa fuerza: una crisis del ius puniendi público, que condujese a una amplia retirada hacia medidas jurídico-civiles, sería una crisis no sólo del ius puniendi, sino también de lo público".. La decisión acerca de si se trata de un proceso de criminalización excesivo e innecesario, o, por el contrario, de la necesaria defensa de lo nuclear es puramente política, pero no juridicopenal. La ciencia del Derecho Penal puede evidenciar qué es lo que aportarán exactamente las nuevas regulaciones legales y que de lo aportado ha de considerarse, conforme a la valoración establecida, como algo positivo o como algo perjudicial. Pero es impotente frente a los cambios políticos de valores, y no puede optar a favor de los cambios políticos de Valores" ( nota 32 cita a Max Weber)
[xxxi]]Heiko H. Lesch Intervención delictiva e imputación objetiva. Ed. Universidad del Externado Bogotá Colombia Centro de Investigaciones de Derecho Penal y Filosofía del Derecho 1995 traducción de Javier Sánchez-Vera y Gómez Trelles, pag.83 I Esbozo de la teoría del injusto esta basado en el sistema de imputación de Hegel. Y "cimentada funcionalmente, se sobrentiende por tanto que se interprete el injusto penal en atención a las consecuencias propias del derecho penal"" El daño ante el cual el derecho penal reacciona con sus consecuencias jurídicas específicas, no es por esta razón, daño de bines sino en palabras de Hegel- [la lesión del Derecho en cuanto Derecho] "en la punición del delito, el Derecho consigue validez como Derecho Universal, y se da en realidad en y frente a "la voluntad particular. Expresado en forma moderna:la pena quiere, desaprobando la acción contraria a la norma corroborar la validez de la norma desautorizada por el autor , y estabilizar contrafácticamente la confianza general en la obligatoriedad de las normas garantizadas penalmente"
[xxxii]]Edgardo Alberto Donna La imputación objetiva Ensayos de Derecho Penal ed. Belgrano 1997 Prologo en el que manifiesta su adhesión a la teoría final de la acción .La Autoría y la participación Criminal. Ed. Rubínzal Culzoni 1998 Teoría del delito y de la pena (2 tomos Astrea 1995 y 1995).
[xxxii]] Reinhart Maurach Heinz Zipf. Derecho Penal - traducción Jorge Bofill Ginzsch y Enrique Aimone Gibson (2 tomos) Astrea 1994 Bs.As.
[xxxiii]]Eberhard Schmidt, Fundamentos Constitucionales del Derecho Procesal Penal versión castellana José Manuel Núñez ed. Lerner 1957
[xxxiv]] Jacobs. Ver nota [xxx]
[xxxvi]]Antonio Colomé Viadel ob.citada "Porque nos haces llorar por ti Argentina? Revista Iberoamericana de Autogestión y Acción Comunal Nro.40 Año XX INAUCO -Universidad Autónoma de Madrid. España.2002


Fuente: elDial.com - DC324

martes, 3 de septiembre de 2013


La Cuestión Criminal (20/57)

20. Los verdaderos padres fundadores
Esta prehistoria de la sociología moderna muestra cómo ésta y la criminología nacieron del entrevero entre el poder y la cuestión criminal, pero en tanto que la criminología quedó atada a Spencer, la sociología posterior a Comte se desprendió del contenido reaccionario de sus ideas y adquirió vuelo propio en Europa continental hasta la primera guerra mundial o Gran Guerra (1914-1918).


En rigor, la criminología y la sociología habían nacido mellizas, sólo que la criminología permaneció presa del racismo y reduccionismo biologista del spencerianismo, desintegrándose paulatinamente a partir de la crisis de esas lamentables bases ideológicas, en tanto que en la sociología, las ideas de Comte, quizá por reaccionarias e insólitas, abrieron un amplio espacio de discusión y análisis. Lo cierto es que en la segunda mitad del siglo XIX y primeras décadas del XX aparecieron los sociólogos que dejaron de lado las lucubraciones de sobremesa y comenzaron a pensar más en serio, poniendo una cuota de orden y cordura. Estos sociólogos más analíticos pueden considerarse en realidad los verdaderos padres fundadores de la sociología.

Mucho se ha escrito sobre estos primeros autores y, si bien su pensamiento es un tema propio de la sociología, es necesario señalar al menos por qué caminos marcharon, porque de lo contrario parecerá que de alguna galera de mago salió una criminología diferente, cuando en realidad venía preparándose desde la sociología, aunque sin que los criminólogos del rincón de la facultad de derecho le prestasen mucha atención. Estos padres fundadores fueron los principales sociólogos franceses como Emile Durkheim y Gabriel Tarde y alemanes como Max Weber y Georg Simmel. Su importancia no se debe tanto a lo que sostuvieron sino a cómo se proyectaron hacia el futuro de esta ciencia, pues Durkheim y Max Weber fueron los pioneros de lo que luego se desarrollará como sociología funcionalista y sistémica, en tanto que Tarde y Simmel abrieron el camino de lo que habría de ser el interaccionismo. Traducido a lenguaje comprensible, esto significa simplemente que la sociología europea anterior a 1914 tendía a atender a dos diferentes aspectos de lo social: uno privilegiaba la búsqueda de un sistema dentro del que todo cumpliría alguna función, y otro no pensaba tan en grande y se detenía en las relaciones más micro, tratando de establecer sus reglas. Desde lo macro Durkheim pensaba que el delito cumplía la función social positiva de provocar un rechazo y con eso reforzar la cohesión de la sociedad. Entendámonos: para Durkheim no era positivo que alguien descuartizase a laabuela, sino la reacción  social de cohesión que ese crimen provocaba. De esta forma despatologizaba al delito, lo consideraba normal en la sociedad. Max Weber en Alemania también pensaba en lo macro y acentuaba la importancia de las ideas para avanzar a través de los sistemas de autoridad, que pasaban del ancestral al carismático y de éste al legal-racional, que sería el de las grandes burocracias que regían en los países centrales y que se extenderían a todo el mundo. En tal sentido sostenía que el protestantismo había facilitado el desarrollo del capitalismo. En tanto, Gabriel Tarde se fijaba más específicamente en la imitación como clave de las conductas, impresionado por el poder que adquiría la prensa,  specialmente con el escándalo del caso Dreyfus, que provocó un brote antisemita reaccionario y monárquico que dividió a Francia quizás hasta al propio gobierno de Vichy en la segunda guerra. Se daba cuenta –a diferencia de Durkheim– de que había una enorme cantidad de delitos impunes, con lo que adelantaba la cuestión de la selectividad.

Simmel, por su parte, puso el acento en la observación de que la esencia de lo social es la interacción de las personas y en que cada día tenían menos valor las capacidades individuales en la sociedad industrial, lo que también parecía contradecir algunas ideas de Durkheim. Es evidente que en Alemania no podía obviarse a Karl Marx, pese a que no fue sociólogo, pero las ideas de Weber responden a un debate con Marx (algunos historiadores afirman que toda la sociología alemana de la época lo fue).

Cabe aclarar que Marx se refirió a temas penales y criminológicos sólo muy tangencialmente. Hay un artículo publicado en la Gaceta Renana en 1842 en que critica la penalización del hurto de leña y un párrafo en la Teoría de la plusvalía en que ironiza acerca de la necesidad de los delincuentes. En este último parece un funcionalista, pero plantea algo real: si los delincuentes no existiesen habría que inventarlos. En efecto: aunque Marx no lo dice, si dejamos volar la imaginación y pensamos en una fantasmagórica huelga general de delincuentes, veremos que se derrumbaría todo el sistema: se volverían inútiles los seguros, los bancos, las policías, las aduanas, las oficinas de impuestos, etc. Sin duda que sería una verdadera catástrofe. En el pensamiento de Marx y de Engels llama la atención el total desprecio por el subproletariado (Lumpenproletariat), que es el nombre marxista de la mala vida positivista. Lo consideraban una clase peligrosa, inútil, incapaz de cualquier potencial dinamizante y siempre dispuesta a aliarse con la burguesía. Estas afirmaciones pesaron más tarde en el marxismo institucionalizado, dando lugar a los conceptos de parásito social y análogos y permitiendo legitimar la represión peligrosista de la delincuencia en esos sistemas. En realidad, la criminología marxista no se apoya en las escasísimas referencias de Marx al tema, sino en la aplicación que de las categorías de análisis de éste hicieron los criminólogos marxistas, como lo veremos más adelante.

Pero todo este riquísimo debate sociológico de las últimas décadas del siglo XIX se agotó en Europa con los padres fundadores que –por coincidencia– murieron cerca del final de la primera guerra; hacia 1920 la sociología europea se opacó.

Esto se explica porque la Gran Guerra arrasó Europa.  En 1914 las potencias europeas habían creído que ésta sería una guerra de ejércitos –como la franco-prusiana de 1870– y que duraría algunos meses. Pero fue la primera guerra total; se jugó el potencial económico de los beligerantes durante cuatro sangrientos años, en que los jóvenes morían despanzurrados a bayonetazos, de tétanos en el barro o envenenados o enceguecidos por gases tóxicos. Se consideró enemiga a la población civil y los centros industriales y económicos fueron objetivos bélicos. Al final de la guerra estaban todos los contendientes agotados y sus economías destruidas. La intervención de los Estados Unidos inclinó la balanza, pero los imperios centrales cayeron cuando los otros no estaban ara nada bien parados. Europa se suicidó con esa guerra que, por cierto, está bastante olvidada por los historiadores. Para colmo, inmediatamente después de la guerra sobrevino una terrible epidemia de gripe que mató a unos cuantos millones.


Por, E. Zaffaroni

lunes, 2 de septiembre de 2013

La función reductora del derecho penal ante un estado de derecho amenazado (o la lógica del carnicero responsable)

Eugenio Zaffaroni
Conferencia dictada en el XIII Congreso Latinoamericano, V Iberoamericano y Iº del Mercosur de Derecho Penal y Criminología. Guarujá, Brasil, 16 de septiembre de 2001 - Publicado en "Revista de Ciencias Jurídicas ¿Más Derecho?"Nº 3, Fabián J. Di Plácido Editor, Bs. As., 2003.
 
 
Voy a intentar tomar el argumento y continuar desarrollando el tema pero ¿desde qué perspectiva?, primera pregunta: ¿Desde dónde es que estamos hablando, y estamos intentando valorar la pena en un estado social democrático de derecho? Voy a intentar hacer esto desde "la lógica del carnicero".
 
El carnicero es un señor que está en una carnicería, con la carne, con un cuchillo y todas esas cosas. Si alguien le hiciera una broma al carnicero y robase carteles de otros comercios que dijeran: "Banco de Brasil", "Agencia de viajes", "Médico", "Farmacia", y los pegara junto a la puerta de la carnicería; el carnicero comenzaría a ser visitado por los feligreses, quienes le pedirían pasajes a Nueva Zelanda, intentarían dejar dinero en una cuenta, le consultarían: "tengo dolor de estómago, ¿qué puede hacer?". Y el carnicero sensatamente respondería: "no sé, yo soy carnicero. Tiene que ir a otro comercio, a otro lugar, consultar a otras personas". Y los feligreses se enojarían: "Cómo puede ser que usted está ofreciendo un servicio, tiene carteles que ofrecen algo, y después de no presta el servicio que dice". Entonces tendríamos que pensar que el carnicero se iría volviendo loco, y empezaría a pensar que él tiene condiciones para vender pasajes a Nueva Zelanda, hacer el trabajo de un banco, resolver los problemas de dolor de estómago. Y puede pasar que se vuelva totalmente loco y comience a tratar de hacer todas esas cosas que no puede hacer, y el cliente termine con el estómago agujereado, el otro pierda el dinero, etc. Pero si los feligreses también se volvieran locos y volvieran a repetir las mismas cosas, volvieran al carnicero; el carnicero se vería confirmado en ese rol de incumbencia totalitaria de resolver todo.

Bueno, yo creo que eso pasó y sigue pasando con el penalista. Tenemos incumbencia en todo.

Tenemos que actuar como lo haría el carnicero responsable. No sabemos de todo. Yo no puedo hablar como si fuera el Secretario de General de Naciones Unidas. Yo no soy el Papa, no. Yo no soy un sabio omnipotente, no. Sólo soy un penalista. Sólo conozco algunas cosas, no muchas, de derecho penal. Y en el derecho penal me manejo bien, pero no tengo condiciones de resolver todas las cosas que los feligreses locos acreditan que el derecho penal tiene condiciones de resolver.

Yo estoy convencido que sólo tengo condiciones de resolver pocas cosas, casi ninguna, y no sé si resolver, tal vez suspender algunos conflictos (resolver es otra cosa). Es esta la lógica del carnicero. Es esta lógica la que haría que tal vez pudiéramos continuar el fin del discurso de nuestro problema de violencia.

Esta lógica es la que tiene que seguir la pena en un Estado social y democrático de derecho. Estado social y democrático de derecho ¿cuál? ¿Cuál estado social y democrático de derecho? Un Estado que está hundido. Un Estado que perdió poder. Un Estado que a nivel nacional no tiene condiciones de resolver conflictos, porque el poder es supra-nacional. Pero no supra-nacional porque tiene una organización supra-nacional, no. Es supranacional porque antes, un poder que estaba controlado, mas o menos, a nivel nacional y que precisaba de un establishment; ahora está libreado de ese establishment político, no precisa del establishment político. Si el establishment político responde a sus exigencias, bien. Y si no responde se retira para otro país y el establishment político cae. Esto es la circulación de los capitales con costo cero, la globalización.

Entonces los operadores políticos de nuestros Estados (no estoy hablando sólo de los Estados periféricos sino también de los Estados centrales) pierden poder y no tienen condiciones de resolver conflictos. Aquella capacidad que tenía el Estado de mediar entre las fuerzas de capital y las fuerzas de trabajo, se perdió.

Hoy no se conoce al dueño del capital; sólo se tienen administradores. Los grandes conglomerados de capitales no son de nadie. Hay muchos que están invirtiendo pero sólo se ve un administrador, un gerente. Si un gerente obtiene la mayor renta en el menor tiempo, está todo bien. Si no aplica el sistema que ofrezca la mayor renta en el menor tiempo, ese gerente es cambiado por otro. Entonces no tenemos más a los dueños del capital, no tenemos más esos "varones del dinero". Estamos hablando con gerentes, operadores. No se tiene capacidad de resolver nada. Y la mayor renta en el menor tiempo se obtiene ¿donde?: Donde hay mano de obra más barata, donde hay mano de obra esclava, donde hay menor inversión social. El capital va buscando eso. Y el estado se va debilitando, el Estado Nacional es cada vez está más débil.

Y los políticos, los operadores de esos Estados nacionales debilitados se quedan sin poder, sin capacidad de resolver esos conflictos: los conflictos sociales. No tienen condiciones. Entonces, ¿qué hacen?: simulan. Simulan que tienen condiciones. Hacen un espectáculo, un gran palco. Actores y actrices hacen política, y son buenos actores y buenas actrices. Pero nadie puede ser tan buen actor de estar actuando las veinticuatro horas del día, todos los días, todas las semanas, todos los meses, todos los años. Nadie podría hacer eso. Entonces se produce un alejamiento entre la opinión pública y la política. La gente no se siente representada por los operadores políticos. La política pierde aquella gracia natural, se vuelve afectada, artificial. El Estado se convierte en un espectáculo. Y la gente se siente insegura, siente que no tiene ningún tipo de seguridad. Estamos peor que el hombre de las cavernas. Se dice que el hombre de las cavernas, frente a las cosas de la naturaleza estaba asustado, amenazado. Ahora estamos amenazados por los mercados, por las cosas extrañas, no sabemos de dónde viene el mal.

Entonces tenemos que brindar seguridad, no podemos esperar ni un segundo. ¿Cómo? Vamos a centrar la atención en aquellas amenazas más inmediatas. Aquel que está en la esperando en la esquina para robarme el dinero, aquel me va a golpear en la cabeza para robarme el reloj. Entonces estoy centrando la atención en la seguridad urbana. Aquella inseguridad inmediata es la inseguridad urbana. Se llega así al delirio de la inseguridad urbana. Con esto, los políticos van a hacer propaganda, demagogia retributiva, demagogia vindicativa. No van a resolver nada. Pero nos van a vender la imagen de que están resolviendo todo, especialmente de que están brindando seguridad. Y ¿cómo hacen eso? a través de leyes penales.

Volvimos al tiempo de las cavernas, el tiempo en el que el hombre primitivo dibujaba en las paredes la imagen del animal que quería cazar, y de esa manera pensaba que si tenía la imagen se acababa la amenaza, tenía al animal. Pero no tenía nada, sólo tenía la imagen. Un pensamiento mágico.

Ahora no dibujamos las paredes de las cavernas, ahora dibujamos los Boletines Oficiales. Ahora dibujamos tipos penales donde ponemos todo aquello que es negativo, todo aquello que es peligroso. Como eso está en el tipo penal, y el tipo penal está en el Boletín Oficial, entonces con eso nos basta. Creemos que eso modifica la realidad. La neutralización de todos los males.

Y así, también, los políticos tienen los cinco minutos de televisión que necesitan. Quien no tiene cinco minutos de televisión en este momento salió del campo de la política. Hay un cuento que circula entre los políticos que dice que los conyuges de los políticos, mujeres u hombres, tienen problemas cuando su esposa o esposo se levanta a la madrugada para tomar algo, y cuando abren la heladera comienzan a hablar delante de ella, y entonces le tienen que decir "está bien querido, volvé a dormir" porque confunden la luz de la heladera con la luz de una cámara de televisión y empiezan a hacer declaraciones. Cinco minutos de televisión para un político le puede representar muchos minutos de poder ¿cómo no va a hacer leyes penales? Cuando más absurda es la ley penal, más minutos de televisión tiene.
La politica hoy se convierte en un bien de mercado. La habilidad del mercado es convencer. Para vender una cosa tengo que conocer de antemano las ideas de los potenciales compradores, de la mayoría, de sus preconceptos. Está bien.

En la política la cosa es diferente, la política sí es la decisión de la mayoría pero luego de una discusión, luego de un debate esclarecedor. No siempre es la simple decisión de la mayoría. Si no diríamos que el proyecto de muerte de todas las brujas surgido en el medioevo era democrático, el holocausto sería democrático. Eso es absurdo, no es así.

Pero los tiempos cambiaron y el ahora el ámbito mercantil es el mismo ámbito de la política. Los políticos se venden, también, como un producto, por los asesores de imagen, los asesores de marketing, que circulan de un país a otro. Los políticos de nuestros estados periféricos contratan asesores americanos para sus campañas. Y se siguen los consejos de un asesor de campaña que es especielista en marketing político. Y para el marketing político no hay nada mejor que las leyes penales. Esto no es una invención de nuestros países piféricos, esto viene principalmente de los Estados Unidos.

Entonces, ¿de qué Estado estamos hablando? Estamos hablando de un estado de derecho, en esencia muy democrático, pero cada día menos social. Un Estado de Derecho amenazado. Amenazado por el Estado de policía, porque en el interior de todo Estado de Derecho existe un Estado de Policía. Y todo Estado de Derecho real histórico es un Estado de Derecho más o menos imperfecto. El Estado de Derecho no es más que un Estado de Policía contenido, encerrado, encapsulado en el interior de esa coraza del Estado de Derecho. Si el Estado de Derecho se debilita, el Estado de Policía sale. Cuanto mejor contiene el Estado de Derecho al Estado de Policía más cerca va estar de ser un Estado de Derecho ideal. Cuanto menos contiene, más lejos va estar del Estado de Derecho ideal.

Pero el Estado de Derecho ideal no esxiste, ni existió. Es una imagen ideal. Los Estados de Derecho históricos fueron Estados de Policía contenidos, mejor o peor.

Entonces, en esta dialéctica de Estado de Derecho y Estado de policía ¿cuál es la amenaza que sufre Estado de Derecho hoy? la amenaza del poder punitivo.

El Estado de Policía no es otra cosa que un Estado con su poder punitivo descontrolado. La GESTAPO, la KGB ¿qué eran? Policías, políticas, descontroladas, sin límites.

¿Cuál tendría que ser entonces nuestra función jurídica? La contención de las pulsiones del Estado de Policía. No tenemos poder, en el área jurídica, las agencias jurídicas para asumir el poder punitivo. Yo no sé si el día de mañana el poder punitivo va a desaparecer. Tal vez. Yo no sé si mañana el poder punitivo va a cambiar a un poder punitivo mínimo. Tal vez. Pero esto puede ocurrir sólo en otros medelos de sociedad, no en este. En esta sociedad de hoy, nuestra función sólo puede ser una función de reducción.

Una función del penalista, siguiendo la lógica del carnicero es o debería ser decir: "yo no sé cómo se hace para llegar a Nueva Zelanda, yo no sé como curar el dolor de estómago, yo no sé cómo se hace para abrir una cuenta, porque yo soy un carnicero. Yo no sé cómo se hace para resolver los problemas de unas finanzas descontroladas, unas finanzas que cada día se transforman en algo más parecido a una mafia, y de procedimientos mafiosos, a nivel mundial. No sé. No sé porque soy penalista. No tienen que preguntarme eso a mí, yo sólo soy un carnicero. Yo sólo sé que la pena no sirve para resolver eso. Yo sé que el poder punitvo no sirve para eso. Y de eso sí estoy seguro. Yo sé que con medio kilo de chorizos no voy a curar el dolor de estómago, ni Ud va a llegar a nueva Zelanda. De eso tengo certeza absoluta."

¿Cómo voy a Salvar la Amazonia? ¿Con el Código Penal? No! Eso es absurdo. Con el Código Penal no puedo resolver nada. ¿Qué resolvió el hombre en la historia con el Código Penal? Emergencias. Las brujas, los herejes, la tuberculosis, la sífilis, la droga ¿Resolvió alguna cosa? No resolvió nada, absolutamente nada. Algunas se resolvieron por sí mismas, el tiempo las disolvió. Otras fueron resueltas por otros medios, la tuberculosis por la citomicina, la sífilis por la penicilina, los herejes ya no son problema, la droga no la resolvió nadie. Pero el Código Penal, la ley penal, la Inquisición, no resolvió nada. Sí ejerció poder, pero para otros fines.

Y esto continúa así. ¿Creemos ahora que vamos a resolver el terrorismo internacional con la ley penal? Se va a usar el pretexto del terrorismo internacional para controlar más a las personas. No tienen problemas en hacer eso. Eso es lo que los asesores de imagen aconsejan. Lo que sea mejor para atraer votos, no lo que sea mejor para la seguridad o para evitar el terrorismo.

Entonces, ¿Que hacemos para acabar con el terrorismo? "No sé, yo sólo soy un carnicero, no me pregunten eso a mí. Yo sé que esto es falso. Vamos a pensar que hacer. Pero yo no soy el Papa, no soy el Secretario General de la Naciones Unidas. Yo tengo un negocio y sólo sé sobre mi negocio. Yo vendo chorizos." Con la pena no se puede resolver eso.

¿Cómo voy a resolver con la pena este caos horrible, estos crímenes horribles estas cosas horribles?. ¿Con la pena voy a resover lo que está sucediendo en este mundo globalizado? En este mundo globalizado estamos necesitando de un nuevo poeta. Estamos necesitando un nuevo Castro Alves, porque están regresando los navíos negreros, llenos de personas que están huyendo de países que concentran mano de obra esclava. Y no sólo eso. Necesitamos de un nuevo Castro Alves porque el planeta todo se está convirtiendo en un nuevo navío negrero, un inmenso navío negrero, donde cada día tenemos menos personas en la piscina de primera clase y cada día tenemos más personas acinadas en el fondo del navío, sin luz, sin comida, sin agua, sin nada, sólo esperando la muerte. Y es elemental que algunos de los que están esperando la muerte sin luz, sin comida, sin agua, sin nada, se quieran suicidar. Y pueden pensar: "si me voy a morir prefiero suicidarme y lo voy a hacer haciendo un agujero en el casco del barco así me llevo a todos los pasajeros conmigo". Es inevitable.

Yo no puede re-equilibrar este navío con el Código Penal. Es absurdo. ¿Cómo se hace? No sé, esa es una pregunta de política general, para un sabio, no para un penalista. El penalista tiene que tener la razonabilidad del carnicero y hablar claro, no volverse loco: "yo no sé como resoverlo, pero con ´esto´ no se puede. Yo puedo hacer alguna poca cosa con el poder punitivo pero re-equilibar el navío no. No se cómo se hace eso. Pero sé que de esta manera el navío no va a ir demasiado lejos, cada día se van a hacer mas agujeros en el casco".

Este el gran problema. La cuestión de la mejora de seguridad pasa por re-equilibrar el navío. Lo primero que hay que hacer es no volverse loco, y no pensar que con chorizos puedo re-equilibar el navío. En todo caso creo que lo principal es intentar volver a un estado de derecho, reforzar el Estado de Derecho, contener el Estado de Policía y no caer en el delirio, especialmente no caer en el delirio del penalista omnipotente de que todo puede ser resuelto por el derecho penal. El poder punitivo puede resolver muy pocas cosas, no sé si puede alguna cosa. Tal vez pueda brindar alguna tranquilidad a través de suspender algún conflicto. Pero nada más.

Yo sólo soy un carnicero. Precisamos un nuevo Castro Alves. Yo no soy Castro Alves.
Muchas gracias.


 

jueves, 22 de agosto de 2013


El fenómeno del cibercrimen en Internet y la World Wide Web: una mirada criminológica.

Por, Gustavo Sain R.
(Licenciado en Ciencias de la Comunicación Social (UBA), master en Sociología y Ciencias Políticas (Flacso), asesor de la Dirección Nacional de Política Criminal del Ministerio de Justicia, Seguridad y Derechos Humanos de la Nación).


“El delito no se observa solamente en la mayoría de las sociedades de tal o cual especie, sino en las sociedades de todos los tipos. No hay una en la que no haya criminalidad. Esta cambia de forma, los actos así calificados no son en todas partes los mismos, pero en todos los sitios y siempre ha habido hombres que se conducían de forma que han atraído sobre ellos la represión penal (…) Por lo tanto, no hay fenómeno que presente de manera más irrecusable todos los síntomas de normalidad, puesto que aparece estrechamente ligado a las condiciones de la vida colectiva”.
Emile Durkheim
Las reglas del método sociológico, 1895


1. Uso indebido de computadoras y criminalidad informática: orígenes y conceptualización
Para el comunicólogo canadiense Marshall McLuhan, la era de la información –surgida a mediados del siglo XIX– produce una constante implosión tecnológica donde los medios de comunicación tienden a homogenizar las relaciones humanas y estimular la dependencia orgánica de las instituciones dentro de la sociedad. En esta gran “aldea global”, la comunicación no es más que el movimiento constante de información promovida por medios electrónicos. La edad mecánica iniciada con la aparición de la imprenta en 1455 estaba caracterizada por la especialización de funciones y la cadena de montaje industrial, mientras que en las sociedades de la información la forma que adopta la industria es la trasmisión de información en modelos variados y diversos. En su libro Comprender los medios de comunicación, de 1965, McLuhan señala: “No fue hasta la llegada del telégrafo que pudieron los mensajes viajar más rápidamente que los mensajeros. Antes, los mensajeros y las palabras escritas estaban íntimamente relacionados entre sí. Es solo desde el telégrafo que la información ha podido disociarse de soportes tan sólidos como la piedra o el papiro como antes se disolvió el dinero de las pieles y metales preciosos para acabar en papel. Se venía empleando extensamente el término “comunicación” en conexión con carreteras, puentes, rutas marítimas, ríos y canales, mucho antes de que se convirtiera en “movimiento de información” en la edad eléctrica”.1

En este contexto, las diferentes trasformaciones sociales, políticas y económicas de fin de siglo XX en Occidente dieron origen a un proceso de reestructuración de las sociedades capitalistas a nivel global. Apoyado en una revolución de las tecnologías de la información, un nuevo paradigma de organización productiva basado en la innovación, el cambio, la flexibilidad y la adaptabilidad a escala global dio comienzo, en términos del filósofo español Manuel Castells, a la sociedad informacional.

Este paradigma se inicia en la década del ´40 con el desarrollo de “la gran ciencia” estadounidense orientada al financiamiento del complejo militarindustrial y se consolida durante la década del 70 en Estados Unidos a partir del agotamiento del modelo keynesiano de organización económico-social. Fue justamente en ese contexto histórico donde surge el medio tecnológico más revolucionario de la era de la información: Internet. Creada en el seno de la Agencia de Proyectos de Investigación Avanzada (ARPA) del Departamento de Defensa estadounidense, su diseño respondió a la necesidad de crear un medio de comunicación versátil y descentralizado que permitiese el flujo ininterrumpido de comunicaciones militares en todo el territorio frente a un posible ataque nuclear soviético. Con la creación de la World Wide Web, en 1990, como el servicio más popular de la red y la liberalización de la red, en 1995, por parte de la administración norteamericana, se amplió definitivamente el espectro de usuarios a escala global más allá de los ámbitos gubernamentales y académicos.

Ya con el inicio de las comunicaciones mediadas por computadoras durante los años 60, diferentes tipos de conductas indebidas o ilícitas comenzaron a aparecer entre los usuarios conectados a los centros académicos y laboratorios de investigación de aquel entonces. Con la Internet “comercial” y la expansión de la Web aparecen nuevos peligros y amenazas para la seguridad de las personas y los sistemas a partir de la multiplicidad de oportunidades tecnológicas que ofrece este medio para la comisión de delitos a escala global. El fenómeno de la cibercriminalidad no solo es abordado por los diferentes organismos gubernamentales y fuerzas de seguridad de diferentes países sino también por organismos internacionales, con el objetivo de fortalecer la cooperación entre países y la armonización penal de los “delitos informáticos”.

Desde un punto de vista criminológico, existen dos enfoques en cuanto a la naturaleza de este nuevo tipo de fenómeno criminal presente en Internet, el más común de ellos afirma que el ciberespacio2 brinda nuevas herramientas para la comisión de delitos tradicionales como el robo, el fraude y la pornografía, entre otros, solo que adquieren nueva vida y formas a partir de la intermediación de los medios electrónicos. Otra perspectiva, en cambio, afirma que Internet y la Word Wide Web otorgan posibilidades únicas para la comisión de nuevos delitos, tales como la piratería de software, la distribución de virus y el ataque a determinados sitios web, entre otros, que se originan y tienen existencia únicamente a partir del uso de las computadoras conectadas en la red.

Si bien ambos enfoques reflejan partes de esta nueva realidad, lo cierto es que Internet modifica la relación entre el delincuente y la víctima a partir de la supresión de la barrera del espacio y el tiempo que genera el entorno virtual. A su vez, la mayoría de las comunidades y espacios de interacción de la red ofrecen la posibilidad a los usuarios de construir nuevas identidades a partir del nonimato de las comunicaciones, lo que dificulta la resolución de estos tipos de crímenes a partir de la utilización de los métodos tradicionales de investigación. Por otro lado, una de las características distintivas de este tipo de delitos es su naturaleza trasnacional por el carácter mundial de Internet, lo que presenta problemas de tipo legales de acuerdo con el país desde donde se comete y la jurisdicción donde se encuentre la víctima o el sistema afectado.

En la actualidad no existe un campo de conocimiento que aborde la problemática del cibercrimen de una manera integral. Dos grandes enfoques intentan aproximarse a la temática desde diferentes perspectivas. El primero de ellos proviene del ámbito del derecho, donde desde el punto de vista legal se analizan las diferentes alternativas en materia legislativa para la persecución penal de los autores de este tipo de ilícitos. Esta perspectiva es meramente sancionatoria, ya que el abordaje se encuentra focalizado en la conjuración y represión de este tipo de delitos. El otro enfoque proviene del campo de la “seguridad informática”, donde se pone el acento en la seguridad del hardware y software de computadoras y redes desde un punto de vista tecnológico. Esta perspectiva puede considerarse como técnico-preventiva, en tanto tiende a proteger los diferentes sistemas informáticos de intrusiones ajenas o robo de información mediante programas de software y acciones técnicas específicas.

En cuanto al tratamiento que realizan los medios masivos de comunicación, el foco de atención se encuentra centrado en los ataques informáticos a computadoras, bases de datos y sitios de Internet, fundamentalmente mediante la circulación de virus y la irrupción de hackers en los sistemas y redes. En línea con esta tendencia, existe una prolífica bibliografía en relación con esta dimensión, con el objetivo de prevenir y detectar este tipo de vulnerabilidades orientada a empresas y usuarios particulares de estas tecnologías. Desde el punto de vista criminológico, el cibercrimen no es un tema ampliamente explorado en su generalidad. Si bien el uso de nuevas tecnologías para la comisión de hechos ilícitos no representa una novedad, la popularización de entornos interactivos de fácil manejo en Internet y la World Wide Web y el desarrollo de actividades económico-financieras en línea favorece el uso indebido de esta tecnología y la comisión de delitos a partir de las características que posee este medio.


Culturas y subculturas en la red: hackers, crackers y phreakers
Históricamente, Internet se originó en el seno de una comunidad conformada por científicos y académicos donde la búsqueda constante de producir avances en el área informática estaba orientada a favorecer la comunicación libre y abierta entre computadoras del ámbito de investigación científica. 3 Con la creencia del progreso basado en el desarrollo científico y tecnológico, esta cultura tecnomeritocrática, como la define Manuel Castells, buscaba la reputación y prestigio entre sus colegas mediante la innovación tecnológica y un espíritu de cooperación mutua. Esta comunidad global de tipo virtual dio origen a la cultura hacker4 (del verbo to hack, hachar en inglés) que, a diferencia del concepto actual generado a través de los medios de comunicación: “Incluye el conjunto de valores y creencias que surgieron de las redes de programadores informáticos interactuando on line en torno a su colaboración en proyectos autodefinidos de programación creativa. Cabe destacar dos características fundamentales: la autonomía de los proyectos frente a los encargos institucionales o corporativos; por otro, el hecho de que la utilización de la conexión informática en red constituye la base material y tecnológica de la autonomía institucional”.5

Esta organización informal tejida alrededor de los centros de investigación y universidades de los Estados Unidos fue la que posteriormente dio origen a Internet y a los diferentes avances tecnológicos que produjeron su crecimiento y evolución tal como la conocemos hoy. De esta cultura de la innovación, el principio básico de la libertad de creación llevó a gestar diferentes subculturas dentro de la red de acuerdo con fines diversos. Durante los años sesenta, en pleno Flower Power norteamericano, diferentes programadores o especialistas de software intentaban boicotear el financiamiento gubernamental a la guerra de Vietnam mediante el uso gratuito del servicio telefónico. El activismo político hippie de la época tuvo su costado informático a través de los phreakers (neologismo proveniente de las palabras en inglés freak, de rareza; phone, de teléfono, y free, gratis), personas con conocimientos técnicos avanzados en telefonía que accedían a las centrales de la Bell Corporation con el objetivo de obtener los códigos de discado de llamada y promover el uso gratuito del servicio. Estos piratas informáticos son rechazados por la cultura hacker y establecen la denominación crackers (proveniente del verbo ingles to crack, romper o dañar) para establecer una diferenciación con ellos.6

Desde un punto de vista criminológico, las motivaciones de los hackers son variadas y responden a objetivos diversos. Van desde la simple curiosidad, donde la única motivación es espiar contenidos privados ajenos, hasta fines delictivos, para obtener un beneficio económico  mediante la comisión de fraudes y estafas a través de la Web. Otras motivaciones pueden ser la malicia, en tanto deseo de destrucción arbitraria; motivaciones políticas, donde determinados activistas o grupos políticos llevan adelante diferentes reclamos o represalias contra grupos de poder o gobiernos; fines ideológicos, como los boicots a sistemas comerciales a favor del libre flujo de información y software, o motivaciones de seguridad, básicamente para demostrar las vulnerabilidades de los programas de software informáticos y así obligar a las organizaciones o empresas responsables a mejorar la seguridad de los sistemas.


Aparición de la problemática en la agenda internacional
Una de la primeras preocupaciones gubernamentales sobre el uso de la informática en el nivel social la brinda el informe solicitado por el presidente francés Valéry Giscard d´Estaing al inspector general de Finanzas de ese país en 1976, Simon Nora. Para el gobierno galo, la informática representaba un factor de transformación de la organización social y económica que el Estado debía tratar de dominar para poner al servicio del desarrollo. En el informe elevado junto a Alain Minc, Simon Nora señalaba: “En tiempos pasados, toda revolución tecnológica provocaba una intensa reorganización de la economía y la sociedad (…) la “revolución informática” tendrá consecuencias más amplias. No es la única innovación técnica de los últimos años, pero sí constituye el factor común que permite y acelera todas las demás. Sobre todo, en la medida que altere el tratamiento y la conservación de la información, modificará el sistema nervioso de las organizaciones y de la sociedad entera”.7

Un año después, en 1977, el Comité de Operaciones Gubernamentales del Senado de los Estados Unidos elaboró un estudio sobre la problemática asociada con los programas de computadora en ese país en el que se recomendaba la incorporación a la legislación federal de la problemática del uso indebido de computadoras. Tras la elaboración de un proyecto, la “ley Ribicoff” –en alusión al senador que presidió dicho comité– contemplaba por primera vez la figura de fraude informático en la normativa penal. Si bien la propuesta no llegó a ser aprobada, la iniciativa anticipó la importancia que adquirió la problemática en ese país.

En el nivel internacional, una de las primeras iniciativas en relación con la problemática de la criminalidad informática fue adoptada por la Organización Internacional de Policía Criminal (Interpol), mediante la realización en 1979 de una conferencia internacional en París, Francia. En aquella oportunidad, Stein Schojolberg, de la policía de Noruega señalaba que: “La naturaleza de los delitos informáticos es internacional debido al incremento de las comunicaciones telefónicas, satelitales, etc. entre diferentes países. Las organizaciones internacionales deben prestar más atención en este aspecto”.8

En 1982, la Organización para la Cooperación y el Desarrollo Económico (OCDE) convocó a un grupo de expertos en materia de derecho de los países miembros con el fin de armonizar la legislación penal para la protección de programas y sistemas informáticos. La preocupación del organismo estaba fundada en el temor de los países asociados en relación con el uso indebido de las redes informáticas y su repercusión en la economía de las naciones. Como consecuencia de esto, el organismo publicó en 1986 un informe titulado “Computer Related Crime: Analysis of the Legal Policy” (Delitos de informática: análisis de la normativa jurídica) donde a través de una lista mínima de ejemplos sobre delitos informáticos se estableció una serie de propuestas para la reforma de los códigos penales de los países. Delitos como el fraude y la falsificación informática, la alteración de datos y programas de computadora, la violación a los derechos de autor e interceptación de las comunicaciones fueron abordados por primera vez en materia de cooperación internacional.

En línea con las propuestas de la OCDE, el Consejo de Europa elaboró en 1989 una serie de directrices orientadas a los parlamentos de los países miembros en relación a los tipos de conductas punibles para su incorporación a la legislación penal. Mediante la conformación de un Comité especial de expertos sobre delitos relacionados con el empleo de computadora se abordaron temas como la prevención de riesgos, represión de este tipo de delitos, procedimientos de investigación, métodos de confiscación internacional y cooperación internacional. Tras la aprobación de la resolución R(89)9, el organismo “recomienda a los gobiernos de los Estados miembros que tengan en cuenta cuando revisen su legislación o preparen una nueva el informe sobre la delincuencia relacionada con las computadoras (...) y en particular las directrices para los legisladores nacionales”.9 La resolución fue aprobada por el Comité de Ministros del Consejo de Europa en septiembre de ese año.

En 1990, tras la realización del Octavo Congreso sobre la Prevención del Delito y Tratamiento del Delincuente celebrado en La Habana, Cuba, la Organización de las Naciones Unidas incorporó a su agenda el tema de la delincuencia informática como producto de un mayor empleo de las tecnologías de la información en las economías y burocracias de los países. En el informe elaborado por la Secretaría General, se señala: “La creciente utilización de la tecnología informática y de las redes informáticas mundiales y de telecomunicaciones como instrumento esencial para las operaciones financieras y bancarias internacionales contemporáneas puede crear asimismo condiciones que facilitan considerablemente la realización de operaciones delictivas dentro de cada país y entre distintos países.”10

El documento manifiesta su preocupación por el aumento de casos de uso indebido de las técnicas informáticas como modalidad de delincuencia económica y hace referencia por primera vez al uso que hace la delincuencia organizada de estos métodos para la comisión de delitos cuando señala que “la delincuencia organizada puede utilizar dichas técnicas para fines tales como el blanqueo de dinero o para la gestión y transferencia de activos adquiridos ilegalmente”.11 Asimismo llama a los Estados a intensificar los esfuerzos para la modernización de las leyes nacionales en materia de investigación, admisibilidad de pruebas en las actuaciones judiciales y disposiciones para el decomiso de materiales.

Tras la realización del congreso, las Naciones Unidas consideró necesario adoptar medidas preventivas para evitar la expansión de estas conductas indebidas en la escala global. Para tal fin, el gobierno de Canadá se ofreció a elaborar un manual que contuviera una serie de normas y directrices en materia de seguridad de computadoras.

Tras la realización de un coloquio sobre delitos informáticos organizado por la Asociación Internacional de Derecho Penal, en Wurzburgo, Alemania, en 1992, se publica dos años después el Manual de las Naciones Unidas sobre Prevención y Control de Delitos Informáticos de 1994, donde se identifican las diferentes modalidades ilícitas cometidas mediante el uso de computadoras. Por último, en 2001, se firma en Budapest, Hungría, el Convenio sobre la ciberdelincuencia en el seno del Consejo de Europa. La firma del documento por parte de los países miembros se inscribe dentro del proceso iniciado a mediados de los años 90 en la región de liberalización de los mercados y privatización de redes de telecomunicaciones. Ante la necesidad de “prevenir los actos que pongan en peligro la confidencialidad, la integridad y la disponibilidad de los sistemas, redes y datos informáticos…”,12 el convenio establece diferentes tipologías de delito en el ámbito de la cibercriminalidad, principios generales de cooperación entre los diferentes países en materia judicial y procedimientos vinculados con la investigación criminal.13


Evolución de la criminalidad en Internet
El debate acerca de la seguridad de la información se inicia en los años sesenta con la preocupación de los usuarios de computadoras por la utilización de los datos a partir de su recolección, almacenamiento y transmisión a través de redes informáticas. El temor inspirado en la obra 1984, de George Orwell, se fundaba en la creencia factible de la existencia de un gran ojo omnipresente que observaba y controlaba la vida de la gente a través de medios electrónicos. Pero recién casi 20 años después, con el uso de las computadoras personales por parte del sector privado, la protección de la intimidad adquirió relevancia en términos normativos y prácticos. La cobertura legal de las bases de datos de las instituciones bancarias y empresas resultaba indispensable para la realización de negocios, fundamentalmente, contra el robo de información comercial.14

Los primeros casos de sabotaje informático, espionaje, piratería del software y fraudes en la red comenzaron a aparecer durante la década del ´70. En cuanto al acceso ilegítimo a los sistemas informáticos, generalmente era realizado mediante técnicas de hacking basadas en el uso inseguro  de contraseñas, la utilización inadecuada de cortafuegos15 o la inexperienciade los administradores de sistemas.16 La finalidad por aquel entonces era la manipulación de los saldos y balances de las empresas para el pago de facturas y salarios, fundamentalmente a partir de las fallas de seguridad de las redes corporativas. En relación con el espionaje informático, los objetivos estaban puestos en los programas de computación, los datos en materia de defensa, la información contable y las libretas de direcciones de carteras de clientes corporativas. La forma de obtener los datos era mediante la copia directa de información, el robo de soportes de datos (discos duros, diskettes, etc.) y la absorción de emisiones electromagnéticas. La piratería del software estaba dada por la copia no autorizada de programas de computación para uso personal, aunque también se presentaban casos de espionaje comercial.17

Ya en los años ochenta, los delitos informáticos adquieren una importante relevancia en el nivel global a partir de un aumento exponencial de casos y el tratamiento de la problemática por parte de los organismos internacionales. Los hechos más comunes de la época eran los fraudes cometidos mediante el uso de tarjetas de débito en cajeros automáticos a través de la vulneración de las bandas magnéticas. Esto obligó a las entidades emisoras la adopción de medidas de seguridad lógicas e inclusive la incorporación de chips en los plásticos para evitar la clonación o la manipulación de datos en tarjetas bancarias, telefónicas o de apuestas. Otros casos se vinculaban con la presencia de contenidos ilícitos o nocivos en las redes, tales como amenazas a las personas, difamación, incitación al odio racial y el intercambio de material pornográfico de menores de edad. Existieron también los denominados “ataques contra la vida”, como por ejemplo, la manipulación de los sistemas de vuelo o de los sistemas hospitalarios o de salud. Los casos de Hawking aumentaron significativamente a la par del incremento de usuarios de la red, haciéndose evidente en el nivel gubernamental en 1989, cuando la justicia alemana identificó a hackers que utilizaban las redes de datos internacionales para el acceso a información privilegiada de Estados Unidos y Gran Bretaña para vender la información a la KGB.18

Con la liberalización de Internet de la administración gubernamental norteamericana a mediados de los noventa, las promesas de negocios mediante la nueva tendencia del comercio electrónico19 y el desembarco masivo de las empresas y bancos en la Web, la preocupación central pasaba por el desarrollo de estándares de encriptación seguros para el desarrollo de operaciones financieras y la compraventa de productos en línea. Asimismo, la descarga “en línea” de música y películas bajo leyes de copyright abría un debate acerca de los alcances de las libertades de los usuarios para el intercambio de archivos. La difusión de imágenes y/o ofrecimiento de servicios sexuales de menores en la Web alertaban a las autoridades de los países sobre la ola de pedofilia que inundaba la red.20 El tema de la protección a la intimidad y las libertades civiles se empezó a debatir mediante el uso de nuevas tecnologías.21 Con la expansión global de la red en el nuevo milenio, formas de delito tradicionales adoptaron nuevas modalidades mediante el uso de nuevas tecnologías. Tras el surgimiento de empresas de subastas en línea,22 delitos económicos como el fraude, la estafa y las falsificaciones expandieron sus fronteras por el uso de este nuevo medio de intercambio. Por otro lado, se extendió la práctica del hackeo a sitios Web y el ingreso no autorizado a bases de datos de organismos e instituciones gubernamentales o financieras en el nivel global. La proliferación de virus en línea desató una industria del software destinada a blindar las redes y computadoras personales, tanto así como la persecución y enjuiciamiento de los responsables de elaborarlos y difundirlos. A su vez, se adaptó la modalidad del robo de identidad en su versión digitalizada mediante la sustracción de datos personales como número de tarjeta de crédito, licencia de conducir o número de seguro social para fines como la extracción de dinero de cuentas bancarias, compras de productos y realización de otras actividades ilícitas.


Definición y conceptualización del cibercrimen
Con el sabotaje, el espionaje y uso ilegal de sistemas promovido por la actividad de los crackers durante la década del 60 apareció por primera vez la expresión delitos informáticos o delincuencia relacionada con computadoras en algunos artículos periodísticos de la época, donde se retrataban algunos casos comprobados de aquel entonces. Los primeros estudios criminológicos acerca del fenómeno se realizaron a mediados de los setenta a partir de análisis de aquellos hechos que tomaron estado público.23 Uno de ellos fue el estudio realizado por el jurista alemán Ulrich Sieber, Computerkriminalitat und Strafech, en 1977, mediante la aplicación de métodos de investigación científicos.

En la actualidad, no existe un consenso global en relación con este tipo de conductas ilícitas, tanto en el ámbito del derecho como en la criminología. La ausencia de una definición específica se demuestra a partir de las diferentes denominaciones que reciben estos tipos de conductas, “delitos informáticos”, “crímenes cibernéticos” “delitos relacionados con computadoras”, “ciberdelitos”, “delitos electrónicos”, “crímenes por computadora”, “cibercrimen”, “delitos telemáticos”, entre otros. Pese a la ambigüedad terminológica, en general, existen dos tipos de definiciones en relación con este tipo de crímenes, definiciones amplias y definiciones más estrechas.  Las definiciones amplias parten de la base de que la computadora u otro dispositivo de almacenamiento electrónico de datos es el elemento integrante de la comisión de un delito, sea como objeto del crimen o como medio para su comisión. Desde este punto de vista, todo acto que utiliza computadoras como herramienta para la comisión de un hecho ilícito entra dentro de esta definición. Las definiciones estrechas, en cambio, intentan acortar los alcances del término entendiendo únicamente como delitos informáticos el tipo de conductas que tienen como producto del delito los dispositivos mismos, sean cometidos a través de medios informáticos como por otros dispositivos.

Una de las primeras definiciones sobre estos crímenes data de 1979 y fue laborado por el Stanford Research Institute International (SRI Internacional), un centro de investigación en tecnología informática con sede en California, Estados Unidos. La definición aparece en el Manual de Recursos de Justicia Criminal del Departamento de Justicia de ese país y entiende estas conductas de manera amplia, en tanto las define como “cualquier acto ilegal donde el conocimiento de la tecnología computacional es esencial para el éxito de su prosecución”.24 En este caso, el alcance del término es legal, ya que estipula únicamente aquellos actos penados por la ley como parte de este tipo de conductas.

En el nivel internacional, una de las primeras definiciones se estableció en 1983, cuando la Organización de Cooperación y Desarrollo Económico (OCDE) definió delitos informáticos como “cualquier comportamiento antijurídico, no ético o no autorizado, relacionado con el procesamiento automático de datos y/o transmisiones de datos”.25 Esta definición no solo abarca aquellas figuras contempladas penales sino también aquellos comportamientos indebidos realizados mediante el uso de dispositivos electrónicos o que los tienen como objeto del delito. En 1995, el Consejo de Europa elaboró una recomendación en materia de derecho procesal penal para los países miembros en la que se define los delitos relacionados con las tecnologías de la información como “cualquier delito penal donde las autoridades de investigación deben obtener acceso a información que ha sido procesada o trasmitida por sistemas computacionales o sistemas de procesamiento electrónico de datos”.26 Esta definición también es amplia en tanto incluye computadoras como cualquier otro dispositivo en el tratamiento automatizado de información.

En relación con las conceptualizaciones que intentan acotar los alcances de este tipo de conductas, el Consejo de la Unión Europea propuso en 2002 establecer una definición más funcional del término entendiéndolos directamente como ataques contra los sistemas de información. Esta definición resulta más estrecha que aquella brindada por la Comisión Europea un año antes donde entendía estos hechos como “cualquier delito que de una forma u otra implica el uso de la tecnología de la información”.27

En la actualidad, la definición más utilizada es aquella que posee el Convenio sobre Ciberdelincuencia del Consejo de Europa, firmado en Budapest, Hungría en 2001. Este define estas conductas estableciendo una clasificación de cuatro tipos de delito, a saber: 1) delitos contra la confidencialidad, integridad y disponibilidad de los datos y sistemas informáticos; 2) delitos informáticos propiamente dichos; 3) delitos relacionados con contenidos ilícitos, y 4) infracciones al derecho de autor.28

En relación con el primer grupo de conductas, estas incluyen el acceso, la interceptación ilícita y ataques contra la integridad de datos y sistemas y abuso de dispositivos informáticos. En cuanto a los delitos informáticos propiamente dichos, esta categoría incluye los actos ilícitos como falsificación y fraude informático; mientras que los delitos de contenido aluden básicamente a aquellos relacionados con pornografía infantil. Por último, los delitos relacionados con la propiedad intelectual refieren al mantenimiento de la validación de los derechos de autor en los medios y soportes digitales.

Para la criminóloga estadounidense Majid Yar, la ausencia de una definición específica sobre el fenómeno del cibercrimen se debe fundamentalmente a que “la delincuencia informática se refiere no tanto a un único distintivo tipo de actividad delictiva, sino más bien a una amplia gama de actividades ilegales e ilícitas que comparten en común el único medio electrónico (ciberespacio) en el que tienen lugar”.29


2. Organización y administración de Internet
Internet Society

El gobierno y la administración de Internet son efectuados por un conjunto de organizaciones voluntarias interesadas en el desarrollo y evolución tecnológica de la red a escala global. La más importante es la Internet Society (Sociedad de Internet - ISOC), una organización sin fines de lucro creada en 1992 por un conglomerado de empresas, organismos gubernamentales y fundaciones interesadas en las posibilidades comerciales que ofrece la red. La ISOC está conformada por más de 80 organizaciones de todo el mundo que agrupan a más de 28.000 miembros en los cinco continentes. Con una fuerte presencia de sectores privados, los principios fundamentales que promueve esta organización se basan en el autogobierno de la red por parte de los usuarios y las empresas del sector.
En cuanto a su estructura organizativa, la Internet Society se asemeja a cualquier empresa multinacional, con un presidente o CEO como autoridad máxima y direcciones subsidiarias. Las sedes principales de la organización se encuentran en Washington y Ginebra, con oficinas regionales situadas en cada continente. Inspirados en la autorregulación en la administración de las redes y sus contenidos, sus objetivos se basan en principios tales como:
  • La utilización de Internet en forma abierta y no gravada.
  • Autorregulación de los proveedores de contenido, sin censura previa de las comunicaciones en línea.
  • La no restricción a la libertad de expresión en línea por medios indirectos como normativas gubernamentales o privadas que permitan el control de software o hardware, la infraestructura de las comunicaciones u otros componentes de Internet.
  • El mantenimiento de un foro abierto para la elaboración de normas y tecnologías para Internet.
  • La posibilidad de que los usuarios de Internet puedan cifrar sus comunicaciones y la información sin restricción alguna.
La mayoría de las actividades que lleva adelante la organización se orientan al progreso tecnológico de las redes de Internet, tales como el desarrollo y evolución de las normas para la interconexión, el crecimiento de la arquitectura de la red, la evolución de los procesos administrativos y la armonización internacional de estándares de comunicación, entre otros. En cuanto a su estructura organizativa, la Internet Society está integrada de la siguiente manera: El Internet Arquitecture Board (Consejo de Arquitectura de Internet – IAB) es la organización más antigua de la red. Sus orígenes se remontan a 1979, cuando se crea el Internet Configuration Control Board (Junta de Control de Configuración de Internet – OICI) en el seno de la Agencia de Proyectos de Investigación Avanzados del Departamento de Defensa norteamericano. Administrada por el Instituto de Tecnología de Massachussets, su función original era brindar asesoramiento técnico para la administración de Arpanet. En 1984, la OICI fue disuelta y constituida la Internet Advisory Board (Junta Consultiva de Internet). Una vez creado el ISOC en 1992, la junta pasa bajo la órbita de ese organismo con la denominación que posee actualmente.

Como su nombre lo indica, el IAB es el órgano encargado del planeamiento y diseño general de la arquitectura de Internet, específicamente en todo aquello relacionado con los protocolos y procedimientos utilizados para las comunicaciones. Se encarga de aprobar las normas de calidad para el uso de la red y actuar como órgano de apelación en relación a las denuncias recibidas por su incorrecta utilización. Está gobernado por un consejo asesor integrado por trece miembros representativos de las grandes empresas del sector de informática y telecomunicaciones en el nivel global, tales como Microsoft, Google, Nokia, Gmail, Ericsson y Apple, entre otras. El IAB no elabora propuestas completas sino una serie de documentos que describen los principios técnicos generales que se consideran necesarios para el buen funcionamiento de la red. Tales documentos son denominados RTC (por Request for Comments, requerimientos de comentarios) y son las notas de trabajo de la comunidad de investigadores sobre tecnologías de aplicación. Algunos de ellos son aprobados como estándares de comunicaciones y elevados a la International Standarization Organization (Organización Internacional para la Estandarización - ISO), aunque por la heterogeneidad de las redes que integran difícilmente puedan trasformarse en un estándar internacional.

Internet Engineering Task Force o Grupo de Trabajo de Ingeniería de Internet (IETF) es el ente encargado del desarrollo y la normalización técnica de Internet. Es una organización que no solo nuclea las grandes industrias del sector, sino también pequeñas y medianas empresas abocadas al desarrollo y manejo de redes. A través de un foro global de carácter abierto, diseñadores, operadores, vendedores e investigadores interesados en el desarrollo de la arquitectura de Internet proponen y discuten sobre ingeniería de redes. Sus miembros están divididos en diferentes grupos de trabajo y su principal actividad es la de diseñar nuevos protocolos de comunicación, esquemas de enrutamiento de información y recursos de transmisión más seguros y eficientes. Las normas desarrolladas por el grupo son aprobadas  por el Grupo Directivo de Ingeniería de Internet (IESG) y elevadas al IAB para su posterior aprobación.

Por último, se encuentra el Internet Research Task Force (Grupo de Trabajo de Investigación en Internet - IRTF), dependiente del Consejo de Arquitectura de Internet, encargado de realizar investigaciones a largo plazo con el fin de promover el desarrollo del trabajo en equipo en el  estudio de temas orientados al mejor funcionamiento de la red. La mayoría de los temas en análisis están relacionados con los aspectos técnicos que hacen al flujo de comunicaciones de Internet. El IRTF depende del Consejo Directivo de Investigación en Internet (IRSG).

Tras la creación de la World Wide Web, Tim Berners Lee funda en 1994 el World Wide Web Consortium (Consorcio de la World Wide Web - W3C) en el seno del Instituto de Tecnología de Massachusetts. El W3C es un consorcio internacional donde las organizaciones miembros trabajan conjuntamente para el desarrollo de estándares tecnológicos para el uso de la Web. En asociación con el Instituto Nacional de Investigación en Informática y Automatización francés y la Universidad de Keio, Japón, las actividades de la W3C están orientadas a la maximización del potencial tecnológico de la Web para su uso global. Al igual que lo que sucede con la Internet Society, las normas aprobadas por la organización no son de carácter vinculantes por su inaplicabilidad universal. Los diferentes documentos oficiales elaborados por la organización son presentados públicamente con el nombre “recomendaciones de la W3C”.

En cuanto a su estructura organizativa, el consorcio posee una Dirección General –a cargo de Tim Berners–Lee– y un Comité Consultivo que se reúne dos veces al año para discutir las propuestas elevadas por los equipos de trabajo de la organización. En la actualidad, la W3C cuenta con 307 organizaciones de todo el mundo, entre las que se destacan empresas de aplicaciones de desarrollo de software, compañías de telecomunicaciones y universidades nacionales. Los grupos de trabajo están integrados por participantes de las organizaciones miembros, el equipo técnico de la W3C y expertos invitados. Estos son los encargados de elevar al comité consultivo diferentes informes de situación sobre actividades como desarrollo de aplicaciones multimedia, servicios Web, transacciones en línea, políticas de patentamiento, servicios Web para telefonía móvil y privacidad, entre otros.


3. Consideraciones sobre la investigación criminal de delitos por computadora
El campo de la informática forense

En la actualidad, una de las principales dificultades que poseen las autoridades para la persecución de los delitos cometidos por Internet es la investigación criminal. En los últimos años, el surgimiento de un nuevo campo dentro del ámbito de la criminalística, la computer forensics o informática forense, adquirió una gran importancia debido al aumento del valor de la información y el uso de nuevas tecnologías en la red. Esta nueva disciplina se aplica tanto para la investigación de delitos “tradicionales” cometidos en el mundo físico, tales como homicidios, fraudes financieros, narcotráfico, lavado de dinero y terrorismo, etc., como para aquellos propiamente relacionados con la utilización de las tecnologías de la información y la comunicación, tales como la piratería del software, la distribución de pornografía infantil, el hacking y robo de identidad, entre otros. La informática forense surge durante la década del 80 en Estados Unidos ante la necesidad de las fuerzas de seguridad y agencias de aplicación de la ley para la obtención y análisis de pruebas que se presentaban electrónicamente. El Federal Bureau Investigation de los Estados Unidos (FBI) la define como “la ciencia que se encarga de adquirir, preservar, recuperar y presentar datos que han sido procesados electrónicamente y guardados en un medio computacional”30 entendido este en un sentido amplio, abarcando no solo las computadoras personales sino todo dispositivo electrónico que permita el procesamiento automático de datos e información. Los objetivos de esta nueva disciplina forense son básicamente tres:
1. Compensar los daños producidos por un ataque mediante o a un medio informático.
2. Perseguir y procesar judicialmente a personas que hayan cometido hechos ilícitos por estos medios.
3. Diseñar medidas de prevención para posibles hechos indebidos o la comisión de delitos.


La evidencia digital
 En relación con la evidencia digital, esta está representada por los datos e información digital que se almacena, transmite o recibe en un dispositivo electrónico y pueden tener valor para una investigación criminal. Este tipo de pruebas presentan las siguientes características:
  • Son volátiles al igual que las huellas digitales o las pruebas de ADN.
  • Cruzan las fronteras jurisdiccionales de manera automática en cuestión de segundos.
  • Pueden ser sensibles en su integridad al paso del tiempo dependiendo del soporte de almacenamiento.
  • Pueden ser fácilmente alteradas, dañadas, destruidas o borradas.
A diferencia de lo que sucede con la criminalística convencional, las búsquedas por computadora se realizan con métodos no convencionales de investigación. Los archivos de computadora constan de impulsos eléctricos que pueden almacenarse en cualquier parte del planeta, enviarse al otro extremo del globo en cuestión de segundos, ser alterados o clonados velozmente. Asimismo, pueden almacenarse en discos flexibles, carpetas ocultas, servidores lejanos, pueden ser cifrados, guardados en formatos especiales, mezclados con otros archivos o almacenados con nombres falsos. La evidencia potencial puede constar de elementos de software tales como documentos de texto, planillas de cálculo, imágenes y fotos, archivos de audio y de video, correos electrónicos, archivos adjuntos y bases de datos de diferentes tipos, entre otros. También puede incluir datos e información de navegación en Internet tales como historial de sitios web visitados por un usuario, cookies almacenadas en una computadora, registros en salas de chats o foros de discusión, mensajes en blogs personales y redes sociales, registro de envío de archivos en programas de intercambio de archivos, entre otros.

En relación con el hardware, las unidades de procesamiento de las computadoras y los dispositivos de almacenamiento internos y externos representan unidades de análisis en tanto que tienen la capacidad de almacenar datos e información digital. En las computadoras las unidades que pueden tener información valiosa en términos de una investigación son los microprocesadores, los discos rígidos, las unidades de memoria, los medios expansibles (unidades de diskette, lectoras y grabadoras de CD y DVD), dispositivos periféricos como monitores, teclados, ratón, impresoras, escáneres, y dispositivos de conexión externa tales como módems, routers y dispositivos de acoplamiento.


La escena del crimen
Con la aparición de diferentes dispositivos informáticos y la digitalización de las comunicaciones, los conceptos tradicionales de lugar del hecho y escena del crimen cambian radicalmente su sentido si se los aplica en los entornos virtuales. El lugar del hecho representa el espacio físico en el que se ha producido un hecho o un suceso susceptible de investigación criminal mediante métodos científicos. Se caracteriza por poseer rastros e indicios que pueden develar las circunstancias y/o características de los hechos ocurridos. El lugar del hecho se denomina escena del crimen “cuando la naturaleza, circunstancias y características de un acontecimiento permitan sospechar de la comisión de un delito”.31 En relación con los crímenes por computadora, la primera dificultad que se presenta son las características del entorno virtual de los dispositivos electrónicos.

Tomando como referencia Internet como medio de comunicación, los epistemólogos norteamericanos Fay Sudweeks y Simeon Simoff señalan que para el estudio de los entornos virtuales hay que establecer una clara diferenciación entre lo que es el medio físico que sirve de soporte material de la comunicación, por un lado, y un éter global de información donde los individuos se relacionan entre sí, entendido como la realidad social desde un punto de vista ontológico. Dentro de la World Wide Web, este entorno virtual es el ciberespacio, y en tanto espacio electrónico global donde se producen hechos ilícitos, la cooperación de fuerzas de seguridad internacionales y de la justicia interjurisdiccional resulta indispensable a la luz de la obtención de evidencias. En términos de persecución penal en materia de crímenes en Internet, Nicholas Negroponte señalaba a mediados de los años 90: “La justicia se comporta como un pez casi muerto (…) está boqueando, falto de aire porque el mundo digital es un lugar diferente. Casi todas las leyes fueron concebidas en y para un mundo de átomos, no de bits”.32 El ciberespacio no es el único campo normativo que escapa al control de cualquier Estado-nación que obre por su propia cuenta, entornos como el tráfico aéreo internacional, el derecho marítimo y cuestiones medioambientales como la desaparición de la capa de ozono y el calentamiento global, entre otros, han requerido esfuerzos internacionales concertados.


Procedimientos de investigación
La segunda característica que plantea una revisión de los procedimientos tradicionales de investigación está relacionada con el respeto al derecho a la intimidad y la privacidad de las comunicaciones. Internet es un medio de comunicación que surge bajo los principios de colaboración mutua y libre circulación de la información. En la red muchas aplicaciones son de uso individual y privado como, por ejemplo, el correo electrónico, los chats privados, los registros de actividades de navegación en la red y los archivos almacenados en una computadora. Al igual que en el mundo físico, la intervención de las fuerzas de seguridad para prevenir o investigar hechos ilícitos en estos ámbitos generalmente debe realizarse mediante autorización de la justicia.

En el marco de las libertades fundamentales de las personas y la imposibilidad de la vigilancia de las comunicaciones de la red por sobre estos entornos virtuales, la discusión actual está puesta en los alcances de las fuerzas de seguridad de los diferentes países en prevenir delitos on line o en el “patrullaje informático”, es decir, el monitoreo de las comunicaciones en el ciberespacio. En este marco, una alternativa para la investigación en términos de prevención y conjuración delictiva está dada por lo que en algunos ámbitos se conoce como el principio de visualización clara, que consiste en obtener evidencias de crimen mediante la aparición en forma clara y evidente frente a una persona.

Un ejemplo de aplicación práctica de esta táctica se da cuando un técnico en computación visualiza durante su trabajo de reparación fotografías de menores desnudos en el disco rígido de una computadora personal. Si bien la finalidad última no es indagar criminalmente a su cliente, cierta evidencia sobre la comisión de un hecho ilícito le fue presentada ante sí mismo, encontrándose en condiciones de realizar la denuncia correspondiente. Este principio se asemeja al secreto profesional por parte de terapeutas o profesionales de la salud al momento de tomar conocimiento de un ilícito. El principio de visualización clara podría concretarse por parte de fuerzas de seguridad en entornos virtuales “públicos”, con el objetivo de prevenir y perseguir a autores de posibles delitos.

En este sentido, existen determinados sitios o espacios públicos de Internet donde se ofrecen drogas o sustancias controladas. La venta se realiza a través de sitios web específicos, foros públicos o canales de chat, que los proveedores utilizan para concertar en línea las condiciones de la transacción. Estos espacios son utilizados por “dealers” que acuerdan precios para la venta de determinadas sustancias y pactan modalidades de envíos o lugares específicos en forma personalizada. Generalmente, las comunicaciones se establecen desde lugares públicos tales como cibercafés o locutorios –para garantizar el anonimato– y utilizan una jerga propia del entorno virtual para evitar la detección por parte de los organismos de control.33 En estos casos es donde debe abrirse una discusión sobre la posibilidad de que las fuerzas de seguridad puedan realizar en determinados casos y solo para la interceptación de comunicaciones privadas en el ciberespacio, operaciones encubiertas o entregas vigiladas.34


Almacenamiento y uso de información personal
Un tercer aspecto vinculado con la investigación de crímenes relacionados con computadoras es el registro y conservación de información de los usuarios por parte de las empresas que brindan el servicio de acceso a la red. En varios países, la legislación permite a los proveedores del servicio conservar durante cierto período datos filiatorios y domiciliarios de los clientes así como los registros de su actividad durante la navegación por Internet y los contenidos de las comunicaciones personales. Dicha medida se realiza con el fin de una investigación criminal frente a la sospecha de la comisión de un hecho ilícito mediante el uso de computadoras. Si bien esta medida es recomendada por algunos organismos internacionales, puede representar una clara violación de las libertades civiles si no se instrumenta adecuadamente por parte de los gobiernos.

El debate actual está dado en relación con la legalidad de registrar y almacenar datos e información privada tales como correos electrónicos, conversaciones de chat, entre otros, a partir del riesgo que puede existir a partir del uso que puedan hacer las empresas y los gobiernos de dicha información. La interceptación de las comunicaciones y registro de la información deberían realizarse mediante orden judicial bajo sospecha fundada de la comisión de un delito, como sucede con las comunicaciones telefónicas en la mayoría de los países. En la actualidad, no existe un criterio uniforme sobre este aspecto en el nivel global, aunque los organismos de investigación de los países deben ser cautelosos con las requisitorias de información de este tipo, estableciendo diferentes medidas legales y administrativas para no violar la privacidad de los usuarios de esta tecnología.


4. Consideraciones sobre el fenómeno de la criminalidad en la red
Internet como medio de comunicación

A diferencia de otras tecnologías, Internet no surge del ámbito empresarial. La red fue producto de una serie de innovaciones de los años 60 y 70 en el seno de instituciones gubernamentales y centros de investigación de los Estados Unidos que proyectaban sus trabajos en el ámbito de la informática interactiva. Los diferentes avances tecnológicos gestados durante esos años estaban orientados a ver cómo las computadoras podían comunicarse entre sí y compartir recursos entre los centros de informática y laboratorios académicos. Si bien la idea de creación de Internet parte de una necesidad estratégico-militar, su desarrollo y evolución tuvo un fin puramente práctico y experimental.

Tras la creación de la computadora personal en 1977, los procesadores dejaron de estar exclusivamente en los ámbitos militar y académico para abrirse al uso doméstico. La adopción de gráficos con colores y del uso de herramientas de fácil manejo –como el mouse o ratón, creado durante los años 60– abrió una nueva etapa hacia el desarrollo de comunicaciones interpersonales  Con la aparición de la Web y su posterior expansión mundial, nuevas aplicaciones fueron surgiendo sobre la base de los avances en la informática interactiva surgida desde mediados de los 90 en Silicon Valley, Estados Unidos.

¿Pero cómo puede definirse Internet? Es una red electrónica que nuclear redes independientes de computadoras y otros dispositivos35 y permite el intercambio de datos en forma digital a través de un protocolo estándar de comunicaciones.36 En cuanto a su diseño, es un medio de comunicación descentralizado, ya que no posee una unidad central que concentre el tráfico de información, sino una serie de nodos distribuidos geográficamente que operan para el intercambio de mensajes. Las redes que componen Internet poseen su propia configuración y se clasifican en diferentes tipos de acuerdo con el área geográfica o topología.37

Las unidades mínimas de información digital son los bits –contracción de Binary Digit o Digito Binario en inglés–, el elemento básico de las computadoras e Internet. A diferencia de las tecnologías analógicas, las comunicaciones digitales son más flexibles en tanto que, como señala Nicholas Negroponte, del Instituto de Tecnología de Massachusetts, “un bit no tiene color, ni tamaño, ni peso y puede desplazarse a la velocidad de la luz. Es el elemento atómico más pequeño en la cadena de ADN de la información, que describe el estado de algo: encendido o apagado, verdadero o falso, arriba o abajo, adentro o afuera, blanco o negro”.38

La flexibilización digital trasforma Internet en una ecnología maleable en cuanto a su estructura y configuración, lo que representa la clave del éxito de esta tecnología. Para Castells, “el carácter abierto de la arquitectura de Internet constituyó su principal fuerza. Su desarrollo autoevolutivo permitió que los usuarios se convirtieran en productores de tecnología y en configuradores de la red”.39 A partir de su expansión global, Internet fue exportada a diferentes sociedades y culturas que le asignaron usos diversos de acuerdo con sus costumbres y valores. Si bien es una red global con presencia de gobiernos, empresas, comunidades y usuarios particulares, los usos de Internet son básicamente individuales y se encuentran en constante evolución.


Identificación de usuarios y anonimato en el ciberespacio
Cuando se quiere localizar físicamente a una persona en el mundo real, el lugar más común donde comenzar la búsqueda es su domicilio personal. Cada domicilio posee una dirección única que permite situarlo es un espacio geográfico determinado. En Internet sucede lo mismo con cada computadora que se encuentra conectada, ya que cada una de ellas tiene asignado un número de identificación de cuatro números que establece su ubicación dentro de la red. Son las llamadas direcciones IP (de Internet Protocol o Protocolo de Internet) y constan de cuatro números del 0 al 256 separados por puntos. Los primeros números indican a los enrutadores a cuál red pertenece, mientras que los últimos refieren a la computadora propiamente dicha. Por ejemplo: 192.113.27.5.

En los orígenes de Internet, las personas aceptaban estas combinaciones numéricas para que las computadoras pudieran comunicarse entre sí. Un organismo de registro, el Network Information Center (Centro de Información de Red - NIC), distribuía mensualmente el listado de las direcciones y nombres a todos los usuarios. Con el crecimiento de Internet y la incorporación de nuevas redes, el registro de los nombres comenzó a dificultarse por la cantidad de computadoras conectadas. A fin de facilitar su localización, se asignaron nombres a cada computadora creándose un sistema de nombres de dominio, tal como son denominadas estas direcciones.40

Originalmente la asignación de números IP y nombres de dominio fue responsabilidad de la Internet Assigner Numbers Authority (Autoridad de Asignación de Números de Internet, IANA), un organismo dependiente del Instituto de Ciencias de la Información de la Universidad de Carolina del Sur supervisado por el gobierno federal de los Estados Unidos hasta 1998. Un año mas tarde, la administración de la IANA pasó a estar en manos de la Corporación Internet para Nombres y Números Asignados (ICANN), una asociación privada sin fines de lucro de representación internacional encargada de la asignación de dominios en toda la red. El acceso de usuarios individuales a la red es brindado por empresas que ofrecen conexión a Internet a través del pago de un abono mensual. Estas empresas son denominadas Internet Service Provider (proveedores de servicio de Internet o ISPs) y centralizan el tráfico de información entre los usuarios. En un principio eran las compañías telefónicas que brindaban el servicio de conexión a Internet a través de las redes de telecomunicaciones. En la actualidad, empresas de Internet y de servicios de televisión por cable también brindan acceso a la red.


Cibercrimen, delitos de cuello blanco y criminalidad organizada
En la actualidad existe en el imaginario social la idea de que los delitos relacionados con computadoras son concretados por personas o grupos organizados capaces de vulnerar los sistemas de seguridad de los gobiernos o de colapsar el funcionamiento de servicios públicos de millones de personas.

En esta construcción, los medios de comunicación masivos desempeñan un rol fundamental, limitando la cobertura de crímenes a la proliferación masiva de virus en la red y la intrusión de hackers a bases de datos y redes. Esta visión parcial ha llevado a calificar este fenómeno del cibercrimen como delitos de cuello blanco, según la definición brindada por el sociólogo Edwin Sutherland en Estados Unidos en la década del 1930.41 Para Sutherland, el delito de cuello blanco era cometido por hombres de negocios que tenían la capacidad de generar una mezcla de temor y admiración en la sociedad por producir ingresos en forma ilícita sin ser alcanzados por la justicia. De acuerdo con esta mirada, el prestigio del que gozan los hackers dentro de la comunidad por sus habilidades técnicas y la complejidad de sus operaciones permite comprender los delitos informáticos dentro de este grupo. Pero esta es solo una de las características que posee el delito de cuello blanco para Sutherland y los sabotajes y ataques informáticos representan solo una parte del universo de los crímenes en la red. En relación con los delitos de cuello blanco, Sutherland los define como “un delito cometido por una persona de respetabilidad y estatus social alto en el curso de su ocupación”. Pese a que en su obra no específica el alcance de este concepto, este puede aplicarse únicamente a aquellas personas que gozan de cierto prestigio en el desempeño de su actividad cotidiana como parte de una corporación de negocios o gran empresa. 

Entendiendo la actividad ilícita como una ocupación propiamente dicha, la equiparación de los delitos de cuello blanco con delitos informáticos puede aplicarse en los inicios de la computación y del desarrollo de Internet, cuando el uso indebido de este medio era realizado por especialistas abocados al desarrollo de la tecnología y las comunicaciones digitales, en el marco de su actividad profesional en centros universitarios o laboratorios de investigación. En la actualidad, esta clasificación resulta anacrónica a la luz de los diferentes avances y expansión global de Internet, fundamentalmente en términos de acceso a la información y recursos disponibles. La facilidad de uso de la Word Wide Web y la automatización de sus funciones permite desarrollar a los usuarios multiplicidad de acciones sin mayor pericia ni la realización de complejas operaciones, como sí se requerían en la prehistoria de la computación y las comunicaciones en red. Desde la utilización de un correo electrónico para amenazar a una persona hasta la vulneración de redes a través de programas generadores de claves de acceso, en la actualidad, multiplicidad de hechos ilícitos pueden ser concretados por cualquier usuario desde Internet. Desde este punto de vista, el concepto de delito de cuello blanco no es aplicable en su generalidad para explicar el fenómeno de la criminalidad informática.

Lo mismo sucede si se establece una correlación entre cibercrimen y delito organizado, como lo afirman muchos estudios. La criminalidad organizada “constituye un emprendimiento económico desarrollado por grupos delictivos compuestos por varias personas que se organizan y funcionan de forma estructurada durante cierto tiempo y actuando de manera concertada con el propósito de cometer uno o más delitos graves, siempre en función de obtener, directa o indirectamente, un beneficio económico o un beneficio de orden material”.42 Partiendo de esta definición, los delitos comunes como el robo de bienes o información a través de Internet, la venta de elementos prohibidos en sitios de subastas, o descargas de obras bajo las leyes de propiedad intelectual en la web no tendrían lugar en el ciberespacio si la criminalidad informática en general fuese considerada como crimen organizado.

El fenómeno de la cibercriminalidad no puede calificarse, entonces, más que según el tipo de hecho ilícito, los medios que se realizan para concretarlos y los sujetos que los cometen. El cibercrimen incluye un amplio espectro de hechos ilícitos que se relacionan tanto con el delito común como con el crimen organizado.


Criterio de oportunidad y delito ocupacional
La incursión del crimen en Internet y la World Wide Web se entiende, en líneas generales, en función de lo que se denomina en criminología el criterio de oportunidad, fundamentalmente por las características que ofrece este medio tales como la descentralización y el anonimato de sus usuarios, tanto como la ausencia de legislación específica y de cooperación internacional. Peter Graboski señala en relación con el fenómeno del cibercrimen, la misma analogía establecida para los delitos cometidos en el mundo físico: “El delito informático, como el delito en general, se puede explicar por tres factores: motivación, oportunidad y ausencia de protección eficaz. Las motivaciones varían según la naturaleza del delito de que se trate, pero pueden incluir la codicia, la diversión, la revancha, el desafío o la aventura (…) La teoría de que el delito es hijo de la oportunidad ha pasado a ser una verdad establecida en criminología; la reducción de las oportunidades se ha convertido en uno de los principios fundamentales de la prevención del delito”.43

Como se señaló anteriormente, si bien el delito informático no puede ser calificado a priori como delito de cuello blanco ni entendido como crimen organizado en su generalidad, la criminalidad informática posee rasgos similares a los que en criminología se conoce como occupational crime o delito ocupacional, una variante de la definición de delito de cuello blanco elaborada por Sutherland que intenta una mayor especificidad al término. El concepto fue elaborado por Gary Green en 1990 y es entendido como “todo acto punible por la ley que se comete a través de las oportunidades creadas en el curso de una ocupación que es legal”.44

Green elabora cuatro subcategorías de delitos ocupacionales, a saber: 1) delitos cometidos en beneficio de la organización empleadora, 2) delitos que se cometen desde un cargo gubernamental, 3) delitos cometidos por profesionales en el ejercicio de su ocupación y 4) delitos cometidos por personas en su propio beneficio.
En relación con los delitos del segundo y tercer grupo, Green los señala como el producto de la confianza que otras personas les han conferido en el trascurso de su ocupación profesional, sea a nivel público o privado, mientras que los delitos cometidos por personas en provecho propio, según Green, poseen la misma motivación de aquellas personas que efectúan un asalto o un robo a mano armada, con la diferencia que actúan bajo un marco profesional o legal.

En función de estas definiciones, los hechos ilícitos cometidos durante los orígenes de la criminalidad informática se encuentran claramente enmarcados dentro del subgrupo de delitos cometidos por profesionales en el ejercicio de su ocupación, en tanto los hackers de los años 60 eran especialistas en informática financiados por universidades y centros de investigación. Estos actos se realizaban en el marco de la labor profesional y a partir de las posibilidades que les brindaba su medio laboral, a saber, el acceso a computadora y redes. Asimismo, si el autor del crimen formaba parte de un organismo militar o del Estado, estos delitos pueden clasificarse como producto de la ocupación de un cargo gubernamental.

Tras la creación de la computadora personal y la liberalización de Internet, la popularización de la informática a nivel social permite entender en la actualidad este tipo de crímenes como un tipo de delito ocupacional cometido por personas en el marco de una ocupación y en su propio beneficio. Si bien la mayoría de los delitos definidos por Green están circunscriptos a aquellos hechos ilícitos cometidos en determinados ámbitos donde se establece una relación laboral y/o profesional –llámese empresa, Estado u otro ámbito–, en esencia son hechos cometidos por cualquier persona en el curso de una ocupación que desempeña habitualmente y bajo un marco legal.45 En este sentido, existen una serie de características de este tipo de delito que pueden equipararse con el fenómeno del cibercrimen:
1. La primera característica que comparte el cibercrimen con el delito ocupacional son los problemas de detección, investigación y prueba. Para Julio Virgolini, un dato adicional del delito ocupacional es la transnacionalización de las actividades empresarias, a las que se agregan los conflictos de jurisdicción y de ley aplicable y las dificultades de hecho causadas por el idioma y las distancias, lo que sucede con la comisión de un delito en la web.

2. La segunda característica es la cifra oculta de este tipo de delitos, motivada por la escasa visibilidad de los hechos. Para el caso del delito ocupacional, las víctimas de esos delitos se diseminan entre una masa de consumidores anónimos que reciben daños poco significativos. Para el caso del cibercrimen, la mayoría de los delitos cometidos quedan impunes por el desconocimiento de los damnificados y la ausencia de eficacia por parte de las fuerzas de seguridad y organismos de investigación.

3. Por último, una de las características de los delitos ocupacionales es la fuerte presión de las cámaras empresarias o de otro tipo hacia la puesta en práctica de mecanismos de autorregulación en el seno de las corporaciones, fundamentalmente a través del establecimiento de reglas éticas y prácticas comerciales aprobadas por los interesados y la creación de unidades de control interno. Como se dijo anteriormente, Internet está gobernada por una sociedad que promueve la autorregulación de sus contenidos y un gobierno de la red basado en principios de acción éticas y normas de buena conducta.
_______________________
Notas:
1. McLuhan, M., Comprender los medios de comunicación, p. 107.
2. El término “ciberespacio” aparece por primera vez en 1984 en la novela futurista Neuromante de William Gibson, en la cual hacía referencia a una realidad virtual presente en todos los ordenadores y las redes mundiales de computadoras. Con el surgimiento de la World Wide Web en 1990, ese espacio virtual fue bautizado con este término.
3. Para más información sobre la historia de Internet, ver Leiner, Barry; Cerf, Vinton; Clark, David (Et al.): A brief history of  Internet  Washington, Internet Society, 2003.Disponible en
http://www.isoc.org/internet/history/brief.shtml (Diciembre de 2008).
4. El verbo hachar se utilizaba por aquel entonces para describir como los técnicos telefónicos arreglaban las cajas defectuosas a partir de los golpes físicos. La persona que realizaba esa operación era un hacker. A principios de la década de 1960, los estudiantes y programadores del Massachusetts Institute of Technology (MIT)  comenzaron a llamarse de esa manera.
5. Castells, M., La galaxia Internet, p. 57.
6. Con el correr de los años, la práctica del hacking fue evolucionando y la actividad fue siendo adoptada para fines diversos tanto a nivel individual como grupal. Para la primera generación de hackers y crackers, los conocimientos técnicos y habilidades personales eran los requisitos indispensables para realizar la intrusión a sistemas y los ataques a computadoras. En la actualidad, estas técnicas han evolucionado a partir del desarrollo de herramientas de software automatizadas, donde los conocimientos en informática se reducen gracias a la utilización de programas especializados.
7. Nora, S. y Minc, A., La informatización de la sociedad, p. 17.
8. Schjolberg, S., The history of global harmonization on cybercrime legislation – Road to Geneva, p. 3. Un año más tarde, la Asamblea General del organismo invitó a los países miembros a responder un cuestionario en relación con la existencia de figuras en la legislación tales como alteración y supresión de datos, acceso no autorizado a sistemas para su uso y divulgación, entre otros. En 1981, Interpol realizó el primer seminario internacional para la formación de investigadores en este tipo de delitos.
9. Estrada Garavilla, M., Delitos informáticos, p. 11.
10. Organización de las Naciones Unidas, Informe del Octavo Congreso de las Naciones Unidas sobre Prevención del Delito y
Tratamiento del Delincuente, p. 149.
11. Organización de las Naciones Unidas, Informe del Octavo Congreso… (Op. cit.), p. 149.
12. Consejo de Europa: Convenio sobre Ciberdelincuencia, Preámbulo.
13. Otros organismos que abordaron la problemática de la criminalidad informática son el G-8, la Unión Internacional de Telecomunicaciones (UIT) y The Commonwealth, entre otros.
14. El mantenimiento del secreto profesional para abogados y médicos fue otro de los factores que contribuyó en este proceso, tanto así como la protección de la información personal de funcionarios públicos y sistemas informáticos de organismos gubernamentales.
15. Un cortafuegos o Firewall es un programa de software que se encarga de establecer medidas de seguridad para una computadora mediante el filtrado de datos e información que ingresan desde Internet.
16. En algunas oportunidades, los sabotajes de la época tenían como finalidad producir daños físicos y lógicos (hardware y software) mediante el uso de bombas caseras. Muchas de ellas se daban en el nivel  corporativo para llamar la atención de los periódicos por problemas gremiales con la patronal.
17. Para Ulrich Sieber, el proceso de reformas legislativas en materia de cibercrimen se inicia a partir de la década del 70 con el objeto de proteger la privacidad de los datos a partir de las nuevas formas de recolección, almacenamiento y transmisión a través de sistemas informáticos. Países como Suecia en 1973, Estados Unidos en 1974 y Alemania en 1977 incorporaron figuras en sus normativas en este sentido.
18. La segunda oleada comienza en los ochenta con la protección normativa que establecen los países europeos de bienes inmateriales frente a la aparición de dinero electrónico, proceso iniciado por los Estados Unidos en 1978. El tercer campo de reformas legales se relaciona con la protección de la propiedad intelectual, diversos  países establecieron durante esa década reformas a las leyes de patentes promulgadas durante los 70 para evitar la reproducción y venta no autorizada de obras digitales. En este sentido, países como Estados Unidos (1984), Japón (1985) y Suecia (1986), entre otros, establecieron legislaciones específicas para la protección de obras en semiconductores y chips.
19. Según la Organización Mundial de Comercio (OMC), el comercio electrónico o e-commerce se entiende como la producción, distribución, comercialización o entrega de bienes o servicios por medios electrónicos. Si bien en la actualidad se hace referencia a las diferentes operaciones comerciales de compraventa de productos por Internet, la red representa solo una dimensión del flujo de intercambio, ya que toda transacción realizada por dispositivos electrónicos (teléfono, fax, telefonía móvil, televisión digital, entre otros) forma parte de esta modalidad.
20. La cuarta tendencia reformista en términos legales vinculados con los delitos informáticos se relaciona con los contenidos ilícitos y nocivos tales como la difusión de pornografía infantil, incitación al odio o la difamación. Mediante la adaptación de las leyes tradicionales a las nuevas tecnologías, Gran Bretaña en 1994 y Alemania en 1997 iniciaron el proceso, tanto así como el establecimiento de responsabilidad de los proveedores de servicio y acceso a Internet sobre el material publicado, en Estados Unidos (1996) y Alemania (1997). La última oleada de reforma se dio en materia de derecho procesal penal, iniciada en Australia en 1971, Gran Bretaña en 1984, Dinamarca en 1985 y Estados Unidos en 1986, entre otros.
21. En 1998, la Federal Trade Commision de Estados Unidos demostró que el 80% de los sitios Web coleccionaban datos  personales de sus visitantes.
22. Las subastas en línea es un servicio brindado por diferentes empresas desde la World Wide Web donde personas o comercios pueden ofrecer productos nuevos o usados para la venta. Mediante la suscripción al sitio y la apertura de una cuenta –generalmente en forma gratuita–, vendedores individuales o pequeños negocios subastan sus mercaderías directamente a los consumidores –persona a persona o negocio a cliente–.
23. Uno de los primeros casos detectados que tomó estado público se produjo en 1973 en los Estados Unidos, donde hubo un fraude de más de 30 millones de dólares por parte de la empresa Equity Funding por la manipulación informática de los registros de 56.000 contratos de seguros de sus clientes. Otro caso resonante de la época fue el del banco Aleman Herstatt, que en 1974 ealizó transacciones de divisas que no  fueron registradas en los sistemas informáticos de la entidad que causaron la quiebra del banco y la pérdida de más de mil millones de marcos alemanes de sus clientes.
24. Schjolberg, Stein, The history of global… (Op. cit), p. 8.
25. Estrada Garavilla, M., Delitos… (Op. cit.), p. 2.
26. Schjolberg, Stein, The history of global… (Op. cit), p. 8.
27. Schjolberg, Stein, The history of global… (Op. cit), p. 8.
28. A medida de que el uso indebido de computadoras fue creciendo a partir de la expansión de redes, los países comenzaron a modernizar su legislación de acuerdo con estas modalidades criminales. Algunos países incorporaron los delitos informáticos a su normativa mediante la promulgación de leyes específicas en el área, mientras que otros modificaron su legislación para incorporar nuevas figuras que incluyeran la información como un bien para proteger. Otros, sin embargo, trataron de aplicar los tipos penales convencionales para la protección, como por ejemplo los delitos contra la propiedad cuando el bien afectado eran las computadoras  personales; o delitos contra la intimidad, para el caso de la interceptación del correo electrónico como correspondencia personal. La dificultad que se presenta en el ordenamiento jurídico de los países se manifiesta fundamentalmente porque la mayoría de sus legislaciones penales fueron redactadas con el espíritu de proteger los bienes y las propiedades materiales de las personas. Cuando los bits comienzan a ser trasmitidos por redes de comunicación para transformarse en datos e información personal, la legislación es limitada para las conductas maliciosas que se presentan en el mundo virtual. A medida que los datos e información transmitidos a través de las redes informáticas poseen un valor económico o personal, pasan a constituir un bien jurídico susceptible de ser protegido a través de la legislación. De esta manera, la información en forma de bits, independientemente de la forma que adopte en una computadora (sea texto, imagen o sonido), es incorporada al derecho como un bien al igual que la materia y la energía.
29. Yar, M., Cybercrime and society, p. 5.
30. Noblett, M.; Pollitt, M., and Presley, L., Recovering and examining computer forensics evidence (En línea).
31. Ministerio de Justicia, Seguridad y Derechos Humanos (Argentina), Manual de procedimiento para la preservación del lugar del hecho y la escena del crimen, p. 11.
32. Negroponte, N., Ser digital, Prólogo.
33. Al igual que para la venta de drogas, determinadas personas dentro de salas de chat ofician como mediadores para convertir dinero virtual en efectivo. Mediante el uso de un vocabulario y sintaxis específicos, el trabajo de los mediadores es transformar fondos ilícitos en dinero legítimo para su uso, sea dinero obtenido mediante el robo de cuentas bancarias o tarjetas de crédito en el ciberespacio o a través del delito convencional. Mediante el cobro de un porcentaje, el trabajo de estas personas consiste en intimidar, extorsionar o sobornar a banqueros para que acepten estos fondos dentro de sus instituciones. Los mediadores operan habitualmente con una red de contactos compuesta por empleados bancarios para camuflar operaciones sin realizar autenticaciones ni verificaciones. El blanqueamiento del dinero se realiza mediante el depósito en cuentas bancarias; el envío, mediante el correo internacional dentro de revistas o transferencias al extranjero para que sean retiradas como giros postales.
34. En relación con las operaciones encubiertas, las fuerzas de seguridad pueden contactar a un vendedor y pactar la compra de sustancias como agentes encubiertos. Según la Convención de las Naciones Unidas contra la Delincuencia Organizada Transnacional de 2000, se entiende por entrega vigilada la técnica consistente en dejar que remesas ilícitas o sospechosas salgan del territorio de uno o más Estados –lo atraviesen o entren en él– con el fin de investigar delitos e identificar a las personas involucradas. Para el caso en cuestión, las fuerzas de seguridad podrían realizar operativos sin necesidad de que los productos salgan de un territorio.
35. La palabra “dispositivo” se utiliza para representar cualquier elemento que esté conectado a una red, tal como impresora, scanner, modem, enrutador, etc.
36. El protocolo básico de Internet es el Transmission Control Protocol/Internet Protocol (Protocolo de Transmisión de Internet/  Protocolo de Internet – TCP/IP) y fue diseñado durante la década del `60 para que cada red pudiera mantener su configuración tecnológica sin necesidad de ser modificada.
37. Existen redes de área local (LAN) y redes de red amplia (WAN), como así también redes de área metropolitana, redes de  área global y redes de área personal, entre otras.
38. Negroponte, N., Ser digital, ps. 21 y 22.
39. Castells, M., La galaxia… (Op.cit.), p. 42.
40. Los nombres son organizados generalmente por dominios que describen la entidad, tipo de actividad y país. El www hace alusión a la World Wide Web, luego viene el nombre del nodo (att, google, amazon, sex, etc.) el tipo de actividad (.com para las organizaciones comerciales, .edu para instituciones educativas, .gov o .gob para organizaciones gubernamentales, .mil para organizaciones militares; .int para organizaciones  de tratados internacionales y .org para organizaciones sin fines de lucro, entre otras) y el dominio de país (.us para estados Unidos; .ca para Canadá; .br para Brasil; .ar para Argentina, etc.).
41. La expresión delito de cuello blanco fue utilizada por primera vez por el sociólogo norteamericano Edwin Sutherland en la reunión anual de 1939 de la American Sociological Society en Filadelfia, Estados Unidos. Fue usado para hacer referencia a los delitos e infracciones cometidas por empresarios y ejecutivos de corporaciones. El concepto es tomado de una autobiografía de un ex presidente de la empresa General Motors titulada Una autobiografía de un trabajador de cuello blanco.
42. Sain, M., La seguridad pública democrática en América Latina, p. 3.
43. Grabosky, P., Delitos relacionados con las redes informáticas: un panorama criminológico, p. 39.
44. Vito, G.; Maahs, J. and Holmes, R.: Criminology, p. 415.
45. Green elabora esta definición tomando como referencia las tipologías formuladas por los criminólogos Marshall Clinard y  Richard Quinney en la década del 70, quienes dejando de lado el requisito de respetabilidad del delito de cuello blanco elaboran su
definición sobre la base de la relación existente entre las oportunidades y el crimen.