Las redes sociales y los peligros del ciberacoso: defender la propia intimidad, integridad y libertad sexual de los ataques informáticos.
Paolo Scalia[1]
La actualidad del reto jurídico-penal frente a los cybercrimenes.
El cibercrimen está bajo la máxima atención de las autoridades institucionales, como demuestran las declaraciones de Aled Williams (El País, 28/02/2012), Presidente de Eurojust, el organismo que coordina la cooperación judicial europea, que afirma como “El gran reto político es combatir el cibercrimen”. En el mismo día se ha publicado la noticia de los millones de correos de la empresa de Inteligencia Política de Stratfor, que padeció un ataque informático el pasado 25 de diciembre de 2011, reivindicado por Anonymous, grupo de activistas informáticos, que sostiene Wikileaks y finalmente entra en posesión y los hace públicos cinco millones de correos con noticias e informaciones sobre los políticos y sus negociaciones. Tal vez en este nivel el ciudadano normal no se siente involucrado, pero hay otras situaciones cotidianas que se nos pueden presentar. Por ejemplo, ¿qué pasa si una mañana nos despertamos, tratamos de entrar en nuestro correo electrónico o perfil de Facebook y nos damos cuenta que no podemos porque alguien ha robado nuestras claves de identificación? ¿O si una novia/novio despechado/a decida de vengarse poniendo en la red informática fotos nuestras, hechas para uso privado? Y ¿si nuestro hijo/a, menor de edad, fuera responsable/víctima de actos violentos al interior de la escuela hacia sus compañeros con el utilizo de móviles o máquinas fotográficas?
La era de la comunicación tecnológica está favoreciendo el aumento de las posibilidades de poner en la red cantidades de informaciones, noticias, archivos de varios contenidos. En nombre de la libertad de manifestación de las propias ideas, a nivel individual y grupal, garantizada en el espacio informático con límites muy amplios, es posible encontrar en el universo informático de la web y en sus motores de búsqueda (Google, .ej) muchísimas noticias, de las cuales sobre su contenido verdadero, siempre se puede dudar en base a las fuentes que se utilizan y se mencionan. Asimismo la difusión del uso de las redes sociales, como Facebook y Twitter p.ej., pueden provocar acciones ofensivas hacia la intimidad, la integridad y la libertad sexual, para mencionar los delitos que en este artículo serán puesto al centro de mi análisis, en relación con las conductas ofensivas acarreadas por el uso de las Tecnologías de la comunicación (TICs).
En este artículo, se propondrá de dar unos perfiles de carácter jurídico-penal de la normativa vigente, sin perder de vista los aspectos críticos que se pueden ya delinear en la disciplina legislativa, y que necesitan ser mejorados, desde el momento simbólico de la creación de la misma ley hasta su aplicación por los operadores jurídicos, abogados, policías y jueces.
El bien jurídico tutelado: ¿concepción amplia de la intimidad o configuración de otro bien jurídico?
Antes de tratar de definir cuáles son las conductas punibles por la ley española, la Ley Orgánica 15/1999, de 13 de diciembre, en materia de protección de datos de carácter personal (LORTAD), en acuerdo con la Directiva Europea 95/46/CE, del Parlamento Europeo y del Consejo, de 24 de octubre de 1995, se señala como el bien jurídico tutelado es la intimidad, que se protege en contra de varias comportamientos ilícitos, como, por ejemplo, el cyberbulling, la moda de colgar videos en la red con contenidos ilícitos o vulneradores de la intimidad u honor de los afectados, el acceso no consentido a los sistemas en red, la interceptación de correos electrónicos y la revelación de claves de conexión. El bien jurídico, valor orientador y significante de la intervención penal, en los delitos contra la intimidad, propone algunas cuestiones críticas, desde luego para adaptar el significado de la intimidad en una época adonde la misma es violada por las posibles intrusiones desde el exterior hacia nuestro mundo privado, pero asimismo, es puesta en riesgo por nuestras comunicaciones cotidianas a través de los diversos instrumentos tecnológicos que utilizamos en nuestra actual cotidianidad.
En esta búsqueda de definición del bien jurídico, la jurisprudencia constitucional española ha reconocido el derecho a la protección de los datos personales como un derecho independiente, aunque relacionado con el derecho a la intimidad, así mejor favoreciendo el fin de la LORTAD, que en su propia Exposición de Motivos, preveía evitar “ que el conocimiento ordenado de esos datos pueda dibujar un perfil de la persona, o configurar una determinada reputación o fama”, pudiendo “resultar valorado posteriormente, tanto favorable como desfavorablemente, para la más diversas actividades públicas o privadas, como pueden ser la obtención de un empleo, la concesión de un préstamo o la admisión en determinados colectivos”. [2]
Según Carrillo, el derecho a la intimidad tiene un doble perfil de intervención para tutelarnos frente a los ataques contra la intimidad, “por una parte, el derecho a no ser molestado supone la facultad negativa o de resistencia frente a una intromisión ilegítima (es decir, la negativa a que unos datos determinados puedan ser archivados por la Administración Pública o por una entidad privada); pero también, por otra, el derecho a no ser perturbado faculta a su titular a la acción positiva, consistente en conocer la existencia de ficheros así como de su contenido en aquello que le pueda concernir”.[3]
En opinión de MORALES PRATS, al momento de tratar de definir el alcance del bien jurídico “intimidad” frente al riesgo de ataques o de los peligros de la difusión voluntaria de nuestros datos en la red, escribe que “en efecto, el bien jurídico intimidad va mutando su contenido y las facultades jurídicas que derivan del mismo al compás del desarrollo tecnológico. Como es sabido, el entendimiento actual de la intimidad ha desbordado el contenido clásico de este bien jurídico…”[4], desde un derecho fundamental estrictamente vinculado a la propia personalidad, en relación con la dignidad de la persona, así reconocido por el art. 10 CE, expresión de derechos personalísimos y ligados a la misma existencia del individuo[5], hacia un nuevo escenario, cual es la difusión de la tecnología, adonde el concepto de intimidad evoluciona y pasa a incluir igualmente “un derecho de control sobre los datos personales, que circulan en la sociedad tecnológica”.
Así las cosas, las evoluciones doctrinarias y jurisprudenciales han configurado un bien jurídico autónomo, aunque relacionado con la intimidad, cual es el derecho a la autodeterminación normativa, como un “nuevo derecho fundamental con un contenido propio y distinto del derecho a la intimidad”[6]. Según Javier García González, “este nuevo derecho autónomo e independiente del derecho a la intimidad, se caracteriza en su vertiente positiva, por el poder de control que tiene el individuo sobre los datos relativos a su propia persona (habeas data y las facultades derivadas de acceso, rectificación, derecho a conocer los bancos de datos existentes, solicitar su consentimiento, derecho a cancelar esos datos tras un periodo de tiempo concreto,..). Mientras que en su vertiente negativa, se concreta en que los poderes públicos “están obligados a establecer las medidas, garantías y limites necesarios para contrarrestar los peligros y riesgos que el tratamiento de datos personales entraña”. Rebus sic stantibus, un proceso de identificación de nuevos delitos penales y utilización de las existentes normas jurídicas-penales, nacionales e internacionales conlleva una serie de problemas en distintos niveles:
a) Desde un punto de vista de la técnica jurídica-penal, la definición exacta del bien jurídico, como se ha tratado de mostrar anteriormente.
b) Desde un punto de vista de las normas procesales, la competencia jurisdiccional para perseguir estos delitos, sea a nivel espacial “por su carácter transfronterizo, lo que exige la necesaria armonización de la legislación penal internacional”, sea a nivel temporal “por tratarse de categorías penales tan efímera, fluctuantes y volátiles como la propia telecomunicación, y en plan procesal “por las dificultades que supone su descubrimiento y acreditación”[7].
Conductas punibles: las diversas tipologías delictivas en los delitos informáticos
Las tipologías de figuras delictivas diseñadas por el legislador frente a los ataques contra la intimidad en la red incluye una serie de comportamientos, que trataremos ahora de analizar y que nos permitirán mostrar la complejidad que se evidencia al momento de proponer una estrategia normativa de intervención que permita prevenir y reprimir los distintos ataques a nuestra privacy, a nuestras claves de identificación, a nuestra integridad física y/o psicológica, entre otros ejemplos de riesgos .
Los delitos contra la intimidad, la integridad y la libertad sexual, cometidos por internet son una de las tantas formas de manifestación de acoso. De acuerdo con Juan Pardo Albiach, por ACOSO, entendemos ese fenómeno universal, consistente en cualquier acto de violencia sistemático, psicológico, físico o sexual que realiza una persona o un grupo de personas, dirigido hacia otra u otras personas, que (a partir de un determinado momento) no se encuentran en posición de defenderse.
Mientras, por CIBERACOSO (o acoso on line), se define de forma general como el uso de información electrónica y medios de comunicación tales como e-mail, mensajería instantánea, mensajes de texto, blogs, teléfonos móviles, buscas, y websites difamatorios para acosar a un individuo o grupo, mediante ataques personales u otros medios, que además puede constituir en muchos casos un crimen informático.
A los fines de tutelar los menores, siempre más expuestos a formas de victimización y/o violencias cometidas por el uso de las redes sociales, se habla de Cyberbulling cuando un niño, adolescente o preadolescente es atormentado, amenazado, acosado, humillado y avergonzado por otra persona desde Internet, mediante medios interactivos, tecnologías digitales y teléfonos móviles, mientras se habla de Cyberstalking cuando un adulto está involucrado en el acoso, intentando atraer a niños y adolescentes para encuentros sexuales, aunque en este sentido está la figura del Grooming, es decir, la extorsión en línea que realiza un individuo a un niño/a para que bajo amenazas o engaños, acceda a sus peticiones de connotación sexual principalmente frente a una webcam (cámara del video del ordenador) o a través de un programa de chat, como el Messenger, llegando incluso a concertar encuentros para materializar el abuso[8].
Las diversas manifestaciones de estos tipos penales ponen bajo fuerte prueba la capacidad del Derecho Penal, formado y desarrollado en una época muy anterior a los avances de la Nuevas Tecnologías y los TIC’s y a los crímenes que se pueden cometer por el uso ilícito o nocivo de las informaciones que se distribuyen en la red. En palabras de López Ortega “hasta ahora el derecho penal no ha sido capaz de abordar de un modo coherente la regulación de esta nueva realidad. La principal dificultad gira en torno a la configuración del bien jurídico (n.d.a, como se ha señalado también en unos párrafos anteriores), pero ni tan siquiera ésta es la única: la adecuación de las conductas típicas a los avances tecnológicos, la idoneidad del proceso penal para hacer frente a esta nueva realidad criminológica y las dificultades para aplicar los criterios tradicionales de imputación de la teoría jurídica del delito, explican que no resulta sencillo establecer una regulación con pretensiones de ser aplicada y que el legislador se haya contentado con tipificar conductas más con efectos simbólicos que con la pretensión real de regular conductas en este nuevo ámbito de la criminalidad” [9].
Mientras tanto que se desarrolle el proceso de adaptación de las normas penales y procesales en estos campos, la apuesta de un sistema penal garantista, es decir inspirado en la lógica del recurso penal como extrema ratio, debe continuar a ser el modelo teleológico de la legislación penal, de acuerdo con el Estado social y democrático de derecho, cual es España según su mandato constitucional.
Así se trata de no provocar procesos de inflación legislativa por medio de la creación de figuras penales indefinidas, y de buscar una mayor coordinación entre los diversos Estados para colaborar y cooperar en la puesta en marcha de estrategias normativas, que no se preocupen exclusivamente de satisfacer la opinión pública con reformas de carácter simbólico sin mayor incidencia en la realidad cotidiana, y más bien traten de mejor utilizar las herramientas normativas vigentes.
Articulo 197 Código Penal: breve presentación del contenido normativo.
En este sentido, entonces, se analiza la disciplina jurídica-penal, incluida en el Titulo X del Código Penal, Delitos contra la intimidad, el derecho a la propia imagen y la inviolabilidad del domicilio, en su Capitulo Primero, Del descubrimiento y revelación de secretos, donde el artículo 197.1 dispone lo siguiente: “El que, para descubrir los secretos o vulnerar la intimidad de otro, sin su consentimiento, se apodere de sus papeles, cartas, mensajes de correo electrónico o cualesquiera otros documentos o efectos personales o intercepte sus telecomunicaciones o utilice artificios técnicos de escucha, transmisión, grabación o reproducción del sonido o de la imagen, o de cualquier otra señal de comunicación, será castigado con las penas de prisión de uno a cuatro años y multa de doce a veinticuatro meses.”
En su párrafo 2 sanciona: “Las mismas penas se impondrán al que, sin estar autorizado, se apodere, utilice o modifique, en perjuicio de tercero, datos reservados de carácter personal o familiar de otro que se hallen registrados en ficheros o soportes informáticos, electrónicos o telemáticos, o en cualquier otro tipo de archivo o registro público o privado. Iguales penas se impondrán a quien, sin estar autorizado, acceda por cualquier medio a los mismos y a quien los altere o utilice en perjuicio del titular de los datos o de un tercero.”
En su párrafo 3 dice: “Se impondrá la pena de prisión de dos a cinco años si se difunden, revelan o ceden a terceros los datos o hechos descubiertos o las imágenes captadas a que se refieren los números anteriores”, encontrándose en los últimos tres párrafos del articulo 197 C.P. formas de agravantes de la pena en base a los elementos subjetivos y objetivos señalados en el texto jurídico.
Sin entrar en un análisis detallada del mandato normativo, es evidente como el Código Penal español ofrezca una herramienta normativa que permita perseguir las conductas ofensivas hacia la intimidad y nuestro derecho a la autodeterminación informativa, ofreciendo a abogados, policías y jueces un camino jurídico que configura un sistema de defensa frente a los ataques informáticos hacia nuestros datos personales y profesionales, incluidos en los distintos sitios web y/o redes sociales.
En este sentido, Javier García González señala que “sea como fuere, ante conductas habituales, tales como colgar fotografías y datos personales en foros públicos de acceso restringido e, incluso, de volcar en la red imágenes íntimas o reservadas por parte de una de las personas afectadas, sin conocimiento y/o consentimiento del resto de implicados, sería del todo conveniente que se revisara la legislación aplicable (LORTAD y Código Penal, principalmente) para dar una respuesta adecuada a los mismos. En especial, cuando tales conductas son realizadas por menores de edad y tienen por objeto su propia intimidad.”[10]
Entonces parece claro que una mayor tutela efectiva de nuestras informaciones circulantes por la red informática pasa de una utilización más eficaz de la normativa existente, por medio de una mayor difusión de las posibilidades de denunciar todas formas de violaciones de nuestra privacidad y de nuestros datos. Es importante, asimismo, que la víctima del abuso informático encuentre en el profesional forense- jurídico que la atiende aquellas respuestas, orientaciones y sugerencias legales-judiciales que le devuelvan aquel sentido de protección y seguridad disminuido y/o perdido a raíz de la experiencia, siempre traumática, de haberse visto expuesta a situaciones vergonzosas ,humillantes y de calumnia, sin haber podido evitarlas.
Los desafíos, entonces, son numerosos y variados y muestran como el Derecho Penal actual sea llamado a responder a nuevas tensiones que, una vez más, ponen a prueba la capacidad de responder a sus fines declarados, es decir, aquellos de prevenir y reprimir conductas ofensivas para la sociedad. El alcance de aquellos fines, en los delitos informáticos, será proporcional a la capacidad de los operadores jurídicos, abogados y jueces, sobre todo, de facilitar las respuestas del sistema penal hacia las agresiones a nuestra vida privada provocada con instrumentos informáticos con mayor celeridad y rapidez. Es verdad que la situación objetiva de la producción de delitos informáticos no facilita su persecución a nivel procesal, piénsese desde la recopilación de pruebas a los diversos ámbitos geográficos y competencia jurisdiccional (p.121). Pero, asimismo, estos desafíos pueden ser ocasión de renovación y puesta en marcha de aspectos legislativos penales y procesales que deberán ser modificados para ser adecuados a los cambios tecnológicos que proceden con mucha mayor velocidad de cualquier reforma legal. ¿Seremos capaces, como abogados, en mi caso, de recoger el desafío?
Ai posteri l’ardua sentenza, este escrito es solo una mínima contribución a un debate que se va siempre extendiendo y que tiene muchas cuestiones doctrinales y jurisprudenciales para profundizar con la intención de hacer siempre más efectiva la tutela de los ciudadanos de los ataques informáticos que padecen.
Bibliografía:
a) AA.VV., Ciberacoso: la tutela penal de la intimidad, la integridad y la libertad sexual en Internet, Coord. Javier García González, Ed. Tirant Lo Blanch, 2010, Valencia.
b) EL PAIS, 28/02/2012
[1] Abogado y criminólogo
[2] Citado en AA.VV., “Ciberacoso: la tutela penal de la intimidad, la integridad y la libertad sexual en Internet”, Coordinador Javier García González, Ed. Tirant Lo Blanch, 2010, Valencia, p.97.
[3] Ibidem, p.98.
[4] Ibidem, p.113.
[5] Ibidem, p.114.
[6] Ibidem,, p.123.
[7] Ibidem, p.109-110.
[8] Ibidem, pp.54-60.
[9] Ibidem,p.110.
[10] Ibidem, p.137.