Tema_12. POLÍTICA CRIMINAL Y MODERNAS TECNOLOGÍAS (2011)

Apunte Español
Universidad Universidad de Valencia (UV)
Grado Criminología - 2º curso
Asignatura POLITICA CRIMINAL
Año del apunte 2011
Páginas 4
Fecha de subida 28/01/2015
Descargas 3

Vista previa del texto

Lección 12.
POLÍTICA CRIMINAL Y MODERNAS TECNOLOGÍAS Según Bill Gates, la red será “… nuestro pasaporte para un modo de vida nuevo y mediático”.
Nos encontramos en la era de la información, la revolución Informática, el periodo cibernético, estas locuciones se emplean en la actualidad para designar el cambio de vida tan drástico ocasionado en las sociedades occidentales merced a la aparición de los nuevos sistemas de comunicación y las modernas tecnologías informáticas.
El fenómeno de la transformación del Estado tras la Segunda Guerra Mundial.
Dicho análisis nos interesa sólo en la medida en que ello ha provocado múltiples beneficios individuales y sociales que se proyectan en una mejor calidad de vida, una nueva fuente de riesgos para los bienes jurídicos más relevantes en orden al mantenimiento de la coexistencia de la comunidad. Han surgido manifestaciones a raíz de las nuevas tecnologías, de la criminalidad clásica que encuentran un vehículo de mayor facilidad de perpetración e impunidad.
I.REVOLUCIÓN TECNOLÓGICA Y DE LAS COMUNICACIONES, EVOLUCION DE LA SOCIEDAD Y TRANSFORMACIÓN DEL ESTADO.
L Revolución Industrial transformó el modelo económico y el modelo social de su tiempo, al igual que en el sistema feudal venía impuesto la riqueza por la titularidad de las tierras, en la Revolución Industrial es por la propiedad de los medios de producción. A partir de la 2ª GM se produce otra revolución, la revolución tecnológica y de las comunicaciones, es más poderoso quien más información puede manejar.
El sistema de comunicaciones ha afectado notablemente a la vida particular de cada uno de los ciudadanos, y a todas las estructuras sociales e institucionales. Ahora el poder de los países, por tanto, se mide atendiendo al nivel de desarrollo en el marco de la investigación tecnológica y de su sistema de comunicaciones. Por lo que ha provocado una transformación de la propia estructura económica e ideológica del nuevo Estado.
En el plano económico, se multiplican el número de operaciones, se generan más posibilidades de beneficio, se crean y desaparecen empresas. El sector financiero va adquiriendo mayor notoriedad, se van borrando las fronteras nacionales. Las políticas económicas dependen cada vez más de la coyuntura internacional.
Las modernas tecnologías y sistemas de comunicación son responsables de la Homogeneización del mundo, de la “Globalización” que afecta también al plano ideológico.
Se produce una fuerte implantación de las multinacionales en los centros de poder de decisión, los gobiernos conservadores y progresistas cuentan con un menor margen de actuación. Por todo ello, se deduce que la nueva ideología del Estado del s. XXI vaya siendo más homogénea. Los grandes partidos políticos se acercan al centro, es la ideología “cientifista” la que se manifiesta, que es incomprensible para los ciudadanos normales. Los mensajes políticos influidos por criterios macroeconómicos. La política se convierte así en administración y gestión de los asuntos públicos en materia de cuestiones complejas, sin una base ideológica fuerte. La política estatal se va asemejando a la de una gran empresa.
Se habla de un fenómeno de globalización económica y cultural, lo cual determina procesos de homogeneización en la esfera de toma de decisiones de las políticas económicas de los estados, y una imposición cada vez más acusada de los valores, modos y formas de concebir el mundo propiamente occidental. Vertiginosa movilidad de capitales, por el continuo y progresivo avance del conocimiento científico y tecnológico. Determina formas de vida cada vez más complejas.
La información aparece como un bien altamente estimable. El ámbito laboral evoluciona exigiéndose una mayor preparación técnica, ha provocado la implantación de una nueva cultura de la pantalla, que se superpone a la cultura interpersonal y a la cultura del libro. Se ponen en comunicación modos de vida y concepciones del mundo que van imperando a lo largo de la Tierra. Como toda revolución social, la tecnológica tiene sus ventajas e inconvenientes derivados de esa homogeneización.
Coadyuva al aumento de la felicidad de los hombres y al progreso de los pueblos, las ideas progresan con mayor libertad, difícilmente son susceptibles de blindarse censura.
A finales del 2010, en Egipto y Túnez tienen lugar revoluciones y protestas que acabaron con los respectivos gobiernos autoritarios, la rápida propagación de este movimiento social y sin líderes precisos fue gracias a Internet, extendiendo los nuevos valores democráticos y las formas de protesta entre la población de esos países.
Se respeta más el individualismo de la persona, libertad de expresión, fluidez de información. Se crea un sentimiento de pertenencia a la comunidad internacional. Mejora la calidad de vida, nuevas amistades, mantenerlas, comunicación con parientes, espacio de ocio, mejoran las condiciones laborales, avances en entrega y recepción de información. Por lo tanto, una correcta utilización de las nuevas tecnologías, contribuye al bienestar individual y social, a evitar sufrimientos y a aumentar la felicidad.
Pero el uso de Internet también conlleva aspectos negativos: ciudadanos excluidos por no poder acceder a esta tecnología. Y este es un reto del nuevo Estado.
Se fomenta un fuerte individualismo ideológico, en el que predomina el relativismo de los valores y la ausencia de sólidas constelaciones ideológicas a las que pueda aferrarse el ciudadano. Genera un déficit de solidaridad, de tutela de valores colectivos de lucha por la justicia social.
II. LAS NUEVAS FORMAS DE CRIMINALIDAD Y LOS RETOS DEL DERECHO LA 3ª REVOLUCIÓN INDUSTRIAL.
PENAL DE Las diversas formas de criminalidad que ha provocado el uso y abuso de esas tecnologías de la información. En la misma medida en l que se produce una extensión de esta libertad ideológica, se constriñen derechos como el honor y la intimidad. Nuestros datos personales se encuentran en manos de muchas empresas, estamos más vigilados y controlados.
Los ciudadanos necesitan recurrir, cada vez con mayor frecuencia, a signos de representación que reflejen su voluntad en la realización de los correspondientes actos jurídicos y mercantiles, por lo que provoca conductas de ilicitud que persiguen suplantar esas voluntades para sustituir al titular en el beneficio de los correspondientes derechos. Los fraudes crean muchos atentados a intereses materiales legítimos que circulan por las redes informáticas, agresiones al patrimonio económico y moral de los sujetos, desconfianza que conduce a la despersonalización de los sujetos que se diluyen en el anonimato.
Algunos se aprovechan de esto.
Internet, es un vehículo de transmisión de pornografía infantil, grupos racistas y xenófobos, organizaciones terroristas para conectarse con comandos, tráfico de órganos, escenas de asesinatos.
También se transmiten virus, se destruyen bases de datos, se atacan a los sistemas de seguridad… esta criminalidad ha sido fomentada o creada por las nuevas tecnologías.
Aunque también siguen subsistiendo conductas delictivas clásicas. Aquí las particularidades en determinar la tipicidad de la figura delictiva. Por ejemplo, llevaron al legislador a incluir dentro del concepto “llave falsa” las tarjetas magnéticas, con posterioridad la LO 5/2010 de 22 de junio, ha tomado en consideración estos supuestos y los tipifica dentro de las estafas art 248.1c. Otros como la estafa o la apropiación indebida, por lo que ha llevado al legislador a realizar un esfuerzo por adaptar la Ley a las nuevas formas de violación de los bienes jurídicos patrimoniales.
La criminalidad informática en sentido estricto, pues vendría determinada por estos comportamientos de sabotaje por computación. Graves son los supuestos de creación de virus informáticos hasta tal punto que el número de afectados puede llegar a ser incalculable, por lo que el valor del daño no se puede medir sólo por el dato económico sino que se ha de tener presente la pérdida funcional real que supone el elemento destruido en relación con el conjunto de actividades que venía a desempeñar y con los perjuicios ocasionados en el conjunto del sistema en el que se hallaba integrado.
Se han creado divisiones de la Guardia Civil, Policía Nacional y Autonómicas, pero la investigación es complicada por la habilidad de no dejar huellas. Y aunque se conociera la identidad se enfrentan ante el problema de la competencia territorial.
Desde el DP sustantivo, el CP ha creado nuevas figuras. Entre los delitos de daños, se tipificó un delito específico de sabotaje informático cuando la cuantía de lo destruido superaba los 300 euros, pero la LO 5/2010 la modificó retirando esta cuantía.
Adolece de algunas insuficiencias destacadas, y arrastra algo más que a los aspectos particulares del patrimonio ajeno. De ahí que los sabotajes puedan incardinarse en conductas similares a los estragos o desórdenes públicos: comportamientos lesivos que afectan a una colectividad (560.1) Uno de los perjuicios patrimoniales más relevantes, es la facilidad de copiar y reproducir ilegítimamente productos y servicios amparados bajo la tutela de los derechos de propiedad intelectual.
Si hay autorización del autor, no se plantea ningún problema, pero sino la hay aflora el conflicto, y que otorga una nueva dimensión tanto a los beneficios que se crean como a los perjuicios que se irrogan. En el marco de una página WEB pueden menoscabar gravemente los legítimos derechos de los particulares.
En la red los que pueden llevar a cabo una copia son miles o millones de usuarios.
La reproducción de obras musicales. Con la creación de Napster en 1999 permitía el intercambio de archivos, y grabar esa música en CD, las “copias piratas”. Con el uso de millones de personas de estos servicios, hizo temblar la industria discográfica por la copia ilegal a gran escala ayudada por la aparición de las grabadoras de CD y DVD, después de largos y complejos procesos judiciales se puso fin a Napster, pero no la idea que suscitó la creación de nuevas empresas. Esto ha creado una nueva filosofía en la red denominada “Peer to Peer”, que fomenta la actividad entre los internautas de intercambios de archivos y programas, con posibilidad de copia y reproducción ilimitada y gratuita. Se teje así una red de comunicación paralela que conforma la www.
Se plantean soluciones como pagar un precio por canción emitida en radios que funcionan en la red, sistemas de protección de programas originales, otros piensan que deben bajar los precios de las grandes multinacionales.
En España, se ha regulado la “Ley Sinde” dentro de la Ley 2/2011 de 4 de marzo, de Economía Sostenible, de esta forma la norma crea una comisión de propiedad intelectual que examina las denuncias contra páginas web en Internet de descargas no autorizadas de contenidos, facultada para cerrar los entornos ilegales requiere autorización judicial. Ha provocado gran polémica entre el Gobierno, autores y empresas vinculadas a ellos y a los usuarios.
Uno de los peligros más relevantes es la intimidad de la persona, ya que cualquier empresa puede recopilar información de miles o millones de personas, que se copia, se compra y se vende, y el ciudadano no siempre es consciente. Existe protección legal, pero lo cierto es que la sociedad de la información no puede garantizar un a tutela siempre eficaz de nuestra esfera de la intimidad. Los “logs”, los “cookies”, el email usado de forma masiva, que en principio goza de protección de su confidencialidad, se puede vulnerar por la acción de un especialista que controle y vigile.
Ante estos riesgos para la intimidad personal cabe destacar soluciones. Establecimiento de servidores, programas anti-espía, la criptografía que ofrece más garantías, y se asegura la privacidad pero dificulta la investigación policial.
Aparece ese conflicto entre respeto a las libertades individuales y pretensión de mantenimiento de unas condiciones mínimas de seguridad ciudadana. Ejemplo: EEUU: su prioridad ha sido el fortalecimiento de una política de orden público, aun a costa de los derechos individuales.
España: establecimiento de las garantías suficientes para preservar los datos personales y familiares dentro de la vida privada del ciudadano. Específicas leyes de protección de datos en la UE.
Se están haciendo esfuerzos por conseguir una armonización legislativa con empresas informáticas, a fin de conseguir mayor fiabilidad de las comunicaciones. En el CP de 95 protege el derecho a la intimidad.
Aparecen así conductas como la de los denominados: “Hackers”: conocimientos informáticos introduciéndose en redes y ámbitos prohibidos para demostrar su valía y capacidad. (tipificada en el art 197) “Cracker”: es la persona que consigue dañar e infectar el software de ordenadores y redes, crea virus, busca romper barreras. (entra en el delito de daños informáticos o incluso estragos o desórdenes públicos) La navegación dentro del ciberespacio no conoce más reglas que las que imponen los proveedores y servidores y los mismos usuarios. Esto comporta la ventaja y la tragedia de la Red. También es vehículo de mentes e instintos depravados para concretar sus fines ilegítimos, aprovechan su capacidad de propagación, vídeos, difamaciones… art 205-210: calumnias o injurias 571 ss: terrorismo.
El problema del desarrollo de esta criminalidad, no residen en el DP material sino en la dificultad para ser descubierta, perseguida y castigada.
Hay proveedores que obligan a los usuarios a establecer una identificación, de igual modo contamos con correos electrónicos que no dejan huella que pueda delatar a la persona.
En un estado social y democrático de Derecho rige el principio de libertad unido al de responsabilidad. Y de ahí que aparezcan indeseables de todo tipo, sin que quieran ni puedan someterse a responsabilidad.
En la red existen muchos sujetos que hacen posible la conexión entre oferta e internauta que demanda.
Se plantean dos soluciones: 1.
“Regular” la actividad de todos los intervinientes den la creación de los servicios y autopistas de Internet, que no eliminará pero disminuirá las conductas ilícitas. Establecer responsabilidad penal de la persona que haya editado o creado la correspondiente información de carácter delictivo y extender dicha responsabilidad a los servidores, conforme al conocimiento que tengan de dicha actividad delictiva y de acuerdo con las posibilidades de control. Han regido la elaboración de la Directiva 2000/31 relativa a determinados aspectos jurídicos de los servicios de la Sociedad de la Información. Es un mecanismo de control, y para que funcione es necesario que esta estrategia se adopte por la mayoría de los países proveedores de Internet.
2.
Dejar las cosas como estaban en su origen. Llevar a cabo políticas de prevención y de investigación.
Desde el punto de vista del profesor, el DP tiene que acomodarse a los nuevos tiempos y evolucionar para adaptar sus medidas sustantivas y procesales de prevención y reacción a la constante evolución tecnológica que es aprovechada por los caber-delincuentes para perpetrar los delitos en la más absoluta impunidad. Afecta a todos los estados por tanto las soluciones las debe establecer la coordinación internacional. Así la competencia para aplicar la norma penal viene usualmente definida por el territorio.
Este principio de territorialidad encuentra sus excepciones en el de personalidad o nacionalidad y el de justicia universal; pero la caber-criminalidad no tiene fronteras y se extiende sin límites físicos en el mundo virtual, y los sistemas de prevención, persecución y represión penal siguen limitando su actuación al territorio nacional, por lo que se tiene que recurrir a las instituciones del auxilio judicial internacional.
La política-criminal debe ir encaminada a: Crear una legislación penal sustantiva y procesal que pueda desarrollarse en un conjunto importante de estados implicados. Establecer un mínimo de comportamientos lesivos a bienes jurídicos sustanciales que deben elevarse en los CP al carácter de delictivos.
Armonización de los cuerpos legales en materia de investigación y enjuiciamiento criminal.
Tomar en cuenta estas medidas para determinar el material probatorio respetando las garantías del acusado. Las instituciones del auxilio judicial internacional tienen que desburocratizarse y adecuarse de forma práctica y efectiva a nuestros tiempos.
Muchos de estos problemas ya son tenidos en cuenta en el Convenio del Consejo de Europa sobre el Ciber-crimen aprobado el 23 de nov del 2001 y España lo ratificó el 3 de junio de 2010, entrando en vigor el 1 de octubre del mismo año.
De esta forma en el plano del derecho sustantivo, se establecen las figuras delictivas más relevantes que afectan de forma grave a esta materia. Se promueven técnicas y mecanismos de investigación dirigidos a la obtención de pruebas. Se diseña el conjunto de facultades y poderes y las autoridades competentes para investigar y perseguir estos delitos. Y en el ámbito de la cooperación internacional, se establecen nuevas instituciones y se adaptan las tradicionales para adecuar con mayor rigor y eficacia las necesidades de los diferentes estados.
CONCLUSIÓN Los modernos avances tecnológicos están transformando a la sociedad civil, al Estado y a la criminalidad que ha adquirido un desarrollo vertiginoso a través de los tecnificados mecanismos de la era de la comunicación y de la información. Los poderes públicos han reaccionado, y requiere así mismo, el recurso al arma del Derecho Penal sin violar los derechos fundamentales y las libertades públicas, éste necesita una transformación si se quiere reaccionar de una forma eficaz. Una propuesta político-criminal que quiera tener eficacia debe contar con la armonización internacional. Lo que sí es cierto que el Derecho siempre camina con retraso respecto de las necesidades que le demanda la evolución de la sociedad.
...