Las nuevas tecnologías de la información: un nuevo desafío para el Derecho

 

Carlos María Romeo Casabona

 

El ordenador como objeto del delito o como instrumento y la agresión al medio informático presentan un variado abanico de conductas que atentan gravemente contra bienes y derechos del individuo. A la luz de su definición y de la situación legal española, se examinan los nuevos desafíos que se plantean al Derecho y en especial al Derecho penal.

 

LA ADAPTACIÓN DEL DERECHO A UNA SOCIEDAD EN TRANSFORMACIÓN

 

No se descubre nada nuevo al afirmar que las nuevas tecno­logías de la información y la comunicación están siendo la fuente de profundas modifica­ciones estructurales no sólo en nuestra sociedad, sino incluso en la civilización de los dos últimos tercios del siglo XX. En efecto, mientras que la revolución industrial del siglo XX permitió sustituir de for­ma sustancial el trabajo físico del hombre por máquinas, en la presente centuria estamos pre­senciando el diseño de otra gran transformación radical: reemplazar determinadas funciones in­telectuales del hombre gracias a estas nuevas tecnologías. Esta situación nos está llevando a los inicios de una nueva era: la de la informa­ción y la comunicación, en el seno de lo que se ha venido a denominar la "sociedad de la infor­mación".

En el contexto de este período de transfor­mación están surgiendo paralelamente unos valores nuevos de indiscutible trascendencia indi­vidual y colectiva: el de la información sobre la información, la información como valor econó­mico en sí misma y, por supuesto, el de los so­portes y medios tecnológicos que los sustentan, cuya repercusión en el ámbito económico no es puesta en duda ni por los más escépticos.

Los intelectuales, científicos e investigadores de las distintas ramas del saber, la comunidad internacional, han sido sensibles a estos cam­bios y a estos nuevos valores que se están intro­duciendo con fuerza en las sociedades más de­sarrolladas, y están tomando iniciativas, en las que no ha sido excluido el discurso filosófico, para estar preparados ante este nuevo proceso y para recibir sus enormes ventajas y benefi­cios, pero también para evitar o reducir en lo posible sus implicaciones negativas, cuya exis­tencia hay que reconocer también, en cuanto constante paralela e inevitable del progreso y bienestar individual y social.

Así las cosas, la llamada al Derecho no ha te­nido tampoco que esperar. El Derecho, en cuanto regulador de las relaciones y mecanis­mos sociales, persigue el mantenimiento de la convivencia social, del orden social más ade­cuado en cada momento histórico de acuerdo con las concepciones más generales aceptadas en ese marco social; y a través de ello ha de lo­grar el bienestar de sus miembros y, en suma, una sociedad tendente hacia los ideales de la paz y la justicia, de la igualdad y la libertad, premisas irrenunciables e ineludibles para que el ser humano pueda llegar a su realización personal, de acuerdo con sus convicciones más íntimas.

Las tecnologías de la información tienden también ‑y han de tender‑ a contribuir en estos objetivos ideales desde la función social a que están ‑han de estar‑ destinadas. Por es­tas solas apreciaciones el Derecho está llama­do a intervenir con el fin de diseñar y fijar las nuevas reglas del juego que se imponen en la nueva sociedad en transformación. Pero no sólo por esto; su intervención se justifica, además, para ayudar a reconocer, hacer respetar y pro­teger, en su caso, esos nuevos valores en cier­nes. En resumen, podemos afirmar que una so­ciedad cambiante (y ahora, se adivina, de forma tan radical) exige un Derecho cambiante, un Derecho que se adapte a las nuevas demandas sociales.

Ahora bien, su intervención resulta irrenun­ciable cuando se asoman ulteriores peligros, según quedó dicho, inherentes las más de las veces al progreso científico y tecnológico. Si los nuevos medios de información y comunicación van a permitir y están permitiendo ya un más fácil, rápido y abundante acceso a información de todo género, serán igualmente el cauce po­tencial para una intromisión no deseable en la intimidad individual. ¿Estamos en camino de pasar a convertirnos en ciudadanos transparen­tes, a modo de escaparates de uno de los as­pectos más preciados de nuestra personalidad? Si esto es así, si llegamos a la conclusión de que puede serlo, hay que tomar sin más dilaciones las medidas adecuadas para impedirlo. Uno de los instrumentos más importantes para este ob­jetivo, aunque evidentemente no el único, es el Derecho, de acuerdo con las funciones que le han sido asignadas por la comunidad.

La opinión más común entre los especialistas es que el Derecho en general y el Derecho Pe­nal en particular (al que corresponde como ta­rea específica la protección de los bienes o va­lores vitales fundamentales del individuo y la sociedad frente a las agresiones más intolera­bles a los mismos) no está preparado para arrostrar este nuevo desafío que se le presenta; lo cual es lógico, pues se ha ido pergeñando al hilo de las necesidades de la sociedad industrial, una vez superada la sociedad agrícola. De­safío, por lo demás, de particular complejidad, no ya por la nueva tecnología que ha de prote­ger sin entorpecer al mismo tiempo su desarro­llo y, en su caso, frente a la que ha de defender a la sociedad, sino, principalmente, por su ca­racterísticas más diferenciadoras.

En efecto, se trata de una tecnología en cons­tante evolución, cuyas capacidades aumentan de día en día, y su utilización se multiplica y di­versifica sin cesar en sectores sociales inimagi­nables; traspasa las fronteras nacionales sin nin­gún obstáculo, con lo que significa para los has­ta ahora consolidados principios de soberanía de los Estados y de territorialidad del Derecho; el acceso a estas tecnologías no está vedado, al menos en algunos de sus aspectos, a ningún tipo de persona por razón de su cultura, conoci­mientos o capacidad económica; por fin, la fra­gilidad y vulnerabilidad de estas tecnologías, incontestable en la actualidad, hace urgente, cuando no apremiante, la intervención del De­recho.

 

LA CRIMINALIDAD VINCULADA A LAS TECNOLOGIAS DE LA INFORMACIóN; ¿EXISTE UN DELITO INFORMÁTICO?

 

En este contexto se habla ya por algunos del "delito informático", referido a conductas que atentan de forma grave a determinados bienes y derechos del individuo, que presentan una configuración específica y exclusiva de la acti­vidad informática y que han sido sometidos a una "tipología" técnica: sustracción del "tiempo" del ordenador (utilizar indebidamente en pro­pio provecho o de tercero el ordenador cuando no se encuentra a pleno rendimiento); altera­ción, ocultación o destrucción de los datos al­macenados en un sistema informático; repro­ducción completa o parcial de datos contenidos en un sistema informático; creación de un fiche­ro clandestino; venta de ficheros informáticos, etc. En estos casos el ordenador y sus aplica­ciones son el objeto del "delito". En otros, es un mero instrumento para cometer hechos por lo general ya castigados en los Códigos penales: delitos contra la intimidad y el patrimonio (así, el llamado fraude informático o a través del or­denador), principalmente.

Por último, existen otras conductas, por lo ge­neral subsumibles en delitos ya existentes, en las que es agredido el medio o instrumental informático (software, hardware) como objeto del tráfico mercantil y jurídico: derechos de propie­dad intelectual e industrial, etc. En cualquier caso, no siempre es exacto hablar del delito in­formático, pues, como se puede adivinar de esta somera exposición, parece más que dudosa en un buen número de casos esa especificidad que se pretende encontrar en algunas conduc­tas, aunque pudiera aceptarse en otras (p. ej., en la sustracción del tiempo del ordenador).

 

INFORMÁTICA Y PROTECCIÓN PENAL DE LA INTIMIDAD

 

Veamos a continuación brevemente algunos de los problemas jurídicos que plantean los atentados a la intimidad y a la llamada "identi­dad informática", por la tensión dialéctica Esta­do‑individuo que se genera a través del medio informático, pero desde la perspectiva de parti­cipación de los ciudadanos en el sistema, de cuya solución final pueden derivarse conse­cuencias incalculables para el futuro de nuestro sociedad.

Lo primero que llama la atención es la alusión que hace de este asunto la Constitución españo­la de 1978. En efecto, junto con el reconoci­miento de la intimidad personal como derecho fundamental (art. 18.1) se declara que "la Ley li­mitará el uso de la informática para garantizar el honor y la intimidad personal y familiar de los ciudadanos y el pleno ejercicio de sus dere­chos" (art. 18.4). Como puede observarse, en la sensibilidad del constituyente está inserta la idea de que el uso de la informática trasciende la intimidad misma y puede afectar a otros de­rechos.

Por otro lado, un breve examen de la protec­ción penal de la intimidad en nuestro Derecho revela que aquélla responde a concepciones ya superadas y parcelarias, que resulta insuficiente y, por tanto, insatisfactoria, y mucho más si la vulneración se produce por medios informáti­cos. Los artículos del Código penal español de­dicados a los delitos de descubrimiento y reve­lación de secretos (arts. 497 y ss.), que afectan en gran medida a la intimidad individual, abar­can a duras penas algunas de las modalidades específicas de atentados con medios informáti­cos, al exigirse el apoderamiento de papeles o cartas, materialidad con frecuencia inexistente cuando se opera con ordenadores.

En este sentido si que tiene cierto interés el recientemente creado delito de escuchas telefónicas ilegales (art. 497 bis). Si bien los pri­meros comentaristas del nuevo precepto han señalado que lo que se protege aquí es la inti­midad de las comunicaciones personales exclu­sivamente orales, opino que no sería una inter­pretación incorrecta entender incluida en este delito la interceptación ilegal de datos informá­ticos de una persona que afecten a su intimidad transmitidos por medio telefónico (módem) a otra, pues el primer inciso del art. 497 bis sólo dice "interceptare sus comunicaciones telefóni­cas", y aunque el "mensaje" informático no es precisamente oral mientras se producen los im­pulsos eléctricos de una terminal a otra, sí que constituye una comunicación telefónica y su in­terceptación supone un atentado a la intimidad personal, que es el bien jurídico protegido por este nuevo delito. Lo mismo podría decirse si el delito es cometido por un funcionario público, en los términos del art. 192 bis del Código pe­nal. No obstante, como interpretación del Dere­cho vigente, no deja de ser una protección resi­dual e insatisfactoria en lo que se refiere a los atentados "informáticos" a la intimidad.

El convencimiento de estas carencias de que adolece la legislación penal ha llevado a varios intentos, que por desgracia todavía no se han reflejado en el Derecho positivo, de incluir den­tro de los delitos contra la intimidad personal las agresiones más significativas a la misma a través de los medios informáticos. En este senti­do cabe mencionar el Proyecto de Código pe­nal de 1980 y la Propuesta de Nuevo Código Penal de 1983, elaborada esta última por el Mi­nisterio de justicia. Sin embargo, no se ha con­siderado especialmente urgente la creación de estos delitos, puesto que no se han aprovecha­do para tal fin algunas reformas recientes del Código penal, como la mencionada más arriba. Por otro lado, hay que mencionar como un paso positivo la ratificación por España (el 27 de ene­ro de 1984, publicado en el Boletín Oficial del Estado el 15 de noviembre de 1985) del Conve­nio del Consejo de Europa para la protección de las personas con respecto al tratamiento au­tomatizado de datos de carácter personal, de 1981, que constituye derecho interno.

En la actualidad la tendencia de la protección de la intimidad personal frente a la informática parte del principio siguiente: garantizar la liber­tad informática; esto significa que no se trata tanto del derecho del Estado al conocimiento y al uso de los datos informáticos referentes a los ciudadanos, como del derecho de éstos a cono­cer lo relativo a sus propios datos (se encuentren en manos de aquél o de los particulares), a tener acceso a los mismos para lograr la llama­da identidad informática y controlar la utiliza­ción que se vaya a dar a esos datos.

Para lograr esa identidad y, en último extre­mo, intimidad informáticas, se derivan de este derecho, en concreto, los siguientes: el derecho a estar informado de la inclusión en un banco de datos y de los datos que le afectan, así como al acceso a ellos; derecho a la supresión de de­terminados datos ‑los llamados "datos sensi­bles"‑ o a su cancelación pasado un cierto tiempo (lo que implica, en consecuencia, la fija­ción de una limitación temporal de la validez de los mismos); derecho a la rectificación de los datos erróneos; derecho a conocer el uso a que van a ser dedicados los datos personales; dere­cho a la confidencialidad; limitaciones tanto en la recogida como en la utilización de los datos; adopción por el banco de datos de medidas que garanticen el no acceso a los datos por parte de personas no autorizadas, a la vez que aseguren su no destrucción o modificación, etc. Es lo que se conoce como "babeas data".

Dentro de este ámbito debe establecerse un registro de bancos de datos y la obligatoriedad de inscripción en el mismo y de autorización previas a su entrada en funcionamiento. Para el control e inspección de tales derechos y limita­ciones relativos a los bancos de datos públicos y privados parece también conveniente esta­blecer una Institución independiente (el Om­budsman), con las características y competen­cias concretas que se estimen procedentes, en las que no puedo entrar aquí.

La introducción en nuestro país de una legis­lación y de unos mecanismos de control como los acabados de apuntar constituyen unas refe­rencias de política criminal que reducirían con­siderablemente la intervención punitiva del De­recho penal, en conformidad con el principio de su mínima intervención. Ha de evitarse en cualquier caso la doble incriminación, es decir, que sobre un mismo hecho recaigan varias san­ciones: de naturaleza administrativa (si las pre­vé esa ley futura) y penal.

 

AGRESIONES DE CARÁCTER ECONóMICO PERPETRADAS EN CONEXIÓN CON LOS MEDIOS INFORMÁTICOS

 

Hasta aquí una muestra de lo que podría ser la intervención del Derecho Penal en una de las facetas de las nuevas tecnologías de la informa­ción y la comunicación que los ciudadanos sien­ten como más apremiantes. Sin embargo, entre los expertos no se desconoce la necesidad de asentar otra sensibilidad en la comunidad, en particular en aquellos a quienes corresponde tomar las iniciativas legislativas. Se trata de po­ner en conocimiento de la opinión pública que los medios informáticos pueden ser utilizados también para realizar atentados de diversa ín­dole que causan un perjuicio económico a per­sonas o a empresas y por lo general al mismo tiempo un beneficio al autor del hecho o a ter­ceras personas. Veamos sucintamente en qué consisten.

Es sabido que cada vez se van detectando con más frecuencia auténticas estafas cometidas en el seno de las empresas y de entidades ban­carias por sus empleados valiéndose del orde­nador como instrumento del delito. Pues bien, puede afirmarse que resulta cuando menos du­dosa la posibilidad de su castigo penal, si no en todos los casos, sí en su gran mayoría. En efec­to, el Código penal español (al igual que los de otros países que todavía no se han adaptado a las nuevas necesidades legislativas) requiere para que exista el delito de hurto (art. 514) que se sustraiga una cosa material: ¿lo son las meras órdenes que da el empleado desleal a través del ordenador, sin llegar a "tocar", a tomar físi­camente el dinero?; no debe olvidarse que a lo largo del proceso de la sustracción del dinero mediante el ordenador se está manejando dine­ro contable o documental, un crédito, sin que aquél llegue a materializarse en metálico.

Pero también es necesario que se engañe a otra persona para que podamos hablar de un delito de estafa, según requiere el artículo 528 del Código penal: ¿no se engaña por lo general al manipular los datos del ordenador tan sólo a una máquina, al menos si las instrucciones que se dan al ordenador con el fin de obtener inde­bidamente una suma de dinero o bienes no son controladas, supervisadas o ejecutadas por otro empleado jerárquicamente superior? Puesto que para perpetrar el hecho se alteran por lo general los datos informatizados que reflejan la realidad contable de la entidad, podríamos plantearnos la existencia de un delito de false­dades, en concreto de falsificación de docu­mentos; pero lo cierto es que para que se pue­da castigar el hecho como falsedad documental es preciso, a la vista del Código penal (art. 302 y ss.), que se realice la manipulación en un es­crito fijado en un soporte duradero. Pues bien, ¿podremos reconocer tal carácter a unos impul­sos eléctricos en constante procesamiento y mutación, aunque sean visualizables en la pan­talla del monitor, mientras no se plasmen por escrito por medio de la impresora?

Pudieran parecer al lector demasiado escru­pulosas estas consideraciones, pero es así como opera el Derecho penal, basado en el principio general de garantía de que nadie podrá ser castigado por conductas que no sean las exac­tamente previstas como delito por la ley con an­terioridad a su realización, pues de lo contrario se generaría una inseguridad jurídica incompa­tible con el principio de legalidad que rige en el Estado de Derecho.

Con problemas similares, aunque en la mayor parte de los casos pueden ser castigadas por un camino u otro, nos encontramos frente a las utilizaciones abusivas de las tarjetas provistas de banda magnética que permiten el acceso a los cajeros bancarios automáticos, de uso ya tan generalizado, pues no olvidemos que estos ser­vicios se valen también de las tecnologías infor­máticas. Si bien en estos casos concurre casi siempre un elemento defraudatorio por parte del autor en relación con la entidad crediticia, bancaria o de ahorro, no parece posible su cas­tigo como estafa, que se caracteriza precisa­mente por el engaño defraudatorio, por las ra­zones apuntadas poco más arriba. Sin embargo, sí que sería posible su castigo como delito de hurto, porque aquí sí que se está tomando dine­ro en metálico, o lo que es lo mismo, una cosa material ajena; y no merece mayor discusión sostener que se efectúa sin la voluntad de su "dueño", la entidad correspondiente.

Las bases o ficheros de datos de todo género de entidades o empresas (cartera de clientes, previsiones de mercado o de lanzamiento de nuevos productos, situación financiera o conta­ble, etc.) representan un valor económico inne­gable de especial magnitud, cuya sustracción o copia se comprende fácilmente que puede re­sultar muy tentadora para otras competidoras o rivales. Es lo que podemos denominar espiona­je industrial o comercial, esta vez en su modali­dad informática, cuya expansión en los próxi­mos años es más que previsible. Una vez más se comprueba la significativa desprotección ju­rídica existente frente a estas conductas. Así es, en cuanto que parece dudosa su protección como propiedad intelectual, aparte de que por este solo camino se olvidaría su característica más relevante, como es la naturaleza reservada de esos datos o ficheros informatizados, pues únicamente cuando permanecen secretos man­tienen su valor. El delito de descubrimiento de secretos industriales (art. 499 del Código penal) resulta insuficiente, en cuanto sólo alcanza cuando los autores del delito son empleados de la empresa.

Por fin, no se debe olvidar tampoco la pro­tección jurídica de los sistemas informáticos, en especial de los programas de ordenador. A este respecto la incertidumbre se ha despejado en gran medida, gracias a que la nueva Ley de Propiedad Intelectual, de 11 de noviembre de 1987, ha propiciado una amplia cobertura expre­sa de los mismos (Art. 95 a 100), reforzada con la modificación simultánea del Código penal en lo relativo a los delitos contra la propiedad inte­lectual (Art. 534 bis a y ss.). La destrucción o inutilización de un programa de ordenador tam­bién podría ser castigada por esta vía penal, o por los delitos de daños (art. 557 y ss. ); en este caso tanto afectara la destrucción al programa como a una base de datos o fichero informatiza­do.

También debería reflexionarse sobre la con­veniencia o no de perseguir penalmente lo que se conoce como hurto de uso del tiempo del or­denador, esto es, la utilización sin autorización de un ordenador por una persona ajena al mis­mo durante un tiempo determinado sin que comporte la traslación física del aparato, obte­niendo de este modo su autor la prestación de determinados servicios. Su interés radica no en el consumo energético de electricidad, sino en valerse gratuitamente y sin autorización (o reba­sando los límites de la concedida) de una alta tecnología obteniendo con ello un beneficio; tecnología que, en sus prestaciones más sofisti­cadas, es todavía muy costosa.

 

UN NUEVO DESAFÍO PARA EL DERECHO

 

Vemos así que el Derecho, el Derecho penal, tiene un amplio campo de acción para adaptar­se a las profundas transformaciones de todo gé­nero que están propiciando las nuevas tecnolo­gías de la información. Las reformas legislativas, penales y no penales, realizadas en otros países constituyen una prueba añadida de su necesi­dad y un ejemplo a tomar, pero adaptado a las peculiaridades jurídicas y sociológicas del nuestro. ¿Saldrá triunfante del desafío?

 

REFERENCIAS BIBLIOGRÁFICAS

 

AAVV., Banques de données et droit d'auteur, Paris 1987.

American Bar Association, Report on Computer Crime, Task For­ce on Computer Crime, Washington, 1984.

Cooper, R.J., Criminal Damage. Computer Program, en "The Jour­nal of Criminal Law”, 1986.

Chamoux, F. y J. P., Adaptation du Droit á la vulnerabilité de l’infor­matique en Europe, en "Droit et Informatiqué”, 1984.

González Rus, J.J., Aproximación al tratamiento penal de los ilícitos patrimoniales relacionados con medios o procedimientos informáti­cos, en "Rev. FDUCM", 1986.

Intergovernmental Bureau for Informatics (IBI), El Derecho Penal de la Informática: problemas y perspectivas, DR. 08, 1983.

Jaburek, W./ Schmólzer, G Computer‑Kriminalitát, Wien, 1985.

Jeandidier, W., Les truquages et usages frauduleux de cartes magnétiques, en "La Semaine Juridique", 1986.

Lenckner, Th., Computerkriminalitát und Vermögensdelikte, Hei­delberg, 1981.

Madrid Conesa, F., Derecho a la intimidad, informática y Estado de Derecho, Valencia 1984.

Morales Prats, F., La tutela penal de la intimidad: privacy e infor­mática, Barcelona 1984, 22 y ss.

Organization for Economic Cooperation and Development, Com­puter Related Crime: Analisys of Legal Policy, París 1986.

Parker, D.B., Fighting Computer Crime, New York, 1983.

Piragoff, D.K.; Combatting Computer Crime with Criminal Laws, en H. Kasperen (ed.) "Strafrecht in de Informatiemaatschappij", Ams­terdam 1986.

Reese, J. y otros, El impacto social de las modernas tecnologías de información, FUNDESCO, Madrid 1982.

Romeo Casabona, C.M., Poder informático y seguridad jurídica, FUNDESCO, Madrid, 1988.

Sarzana, C., Note sul diritto penale dell’informatica, en Giustizia Penale", 1984.

Sieber, U., The International Handbook on Computer Crime, Chi­chester 1986.

U. S. Department of Justice, Computer Crime Legislative Resource Manual, Washington, D.C., 1980.

Zimmerli, E. / Liebl, K., Computermissbrauch. Computersicherheit, Ingelheim 1984.