Comentario a la ley especial contra los delitos informáticos y conexos: ¿excesiva en lo punitivo y débil en lo operativo?
Comentario a la ley especial contra los delitos informáticos y conexos: ¿excesiva en lo punitivo y débil en lo operativo?

¿EXCESIVA EN LO PUNITIVO Y DÉBIL EN LO OPERATIVO?

El pasado seis de febrero de 2016 se aprueba bajo de algún grado de confrontación en el seno de la Asamblea Legislativa el decreto número 260 del 5 de febrero de 2016, mejor conocido como “Ley Especial contra los Delitos Informáticos y conexos” (en adelante LECDIC).

La confrontación o polémica, al parecer fue generada por el artículo 24 del proyecto de la Ley Especial, que establecía que:

“El que haciendo uso de las tecnologías de la Información y la Comunicación difunda información, imágenes, audios, videos o cualquier medio cuyo contenido cause perjuicio o dañe la dignidad, el honor, ponga en peligro la integridad física y moral de una persona, será sancionado con prisión de tres a cinco años”

Para algunos diputados, la anterior regulación daba lugar a una injustificada limitación de la libertad de expresión, por lo que el mismo se terminó eliminando, en sentido contrario, para el resto de legisladores la ausencia del referido artículo era un cheque en blanco para la actividad de los “troles”, personas que aprovechando el anonimato del internet se dedican a calumnia e injuriar figuras políticas.

Aunque la anterior discusión puede tener algún nivel de legitimidad o relevancia, lo más lamentable de la misma es que pareció ser la única discusión importante, desplazando otras ausencias o incongruencias que posee la Ley Especial, y que sin lugar a dudas generaran grandes dificultades en los operadores del sistema de justicia que busquen aplicar la ley.

No cabe duda que la LECDIC posee muchas incongruencias significativas, su referencia al bien jurídico tutelado no es clara, su división capitular se presta al equivoco, su compendiosa parte especial (abarcando 30 de los 36 artículos de la Ley Especial) con frecuencia cae en una enunciación de delitos repetitiva e innecesaria, capaz de generar dificultades frente a las posibles fórmulas concursales cuando concurren múltiples tipos penales de la misma ley especial, finalmente, no termina de ser clara la relación entre los tipos penales de la LECDIC y los tipos penales del código penal que se realizan mediante la utilización de medios informáticos, delitos vigentes entre los que pueden citarse: la utilización de personas menores de dieciocho años e incapaces o deficientes mentales en pornografía (173 Pn), la estafa por medios digitales (216, inc 1°, ord. 5°) o los daños por medios informáticos (222 ord. 2°), todos ellos también realizables a través de tecnologías de la información y comunicación, y cuyo contenido o valor no terminará de ser claro cuando entre en vigencia la LECDIC.

EL PRINCIPAL OBSTÁCULO

Sin embargo, a pesar de lo anterior, considero que la LECDIC padece de un obstáculo aún más significativo, uno que ni siquiera se desarrolla en el campo interpretativo o doctrinal, se trata de un obstáculo de carácter procedimental u operativo, la normativa especial se encuentra bastante cargada en lo punitivo, pero ausente de las principales herramientas para perseguir aquello que señala como digno castigo.

Ya para el año 2014, la Organización de Estados Americanos, en conjunto con la empresa especializada en seguridad informática, Symantec, señalaban que en nuestro país, la efectiva persecución de la cibercriminalidad enfrentaba como uno de sus principales obstáculos:

(…) los límites de presupuesto y la falta de soporte de los ISP (proveedores de servicios de Internet) para brindar información acerca de los usuarios sospechosos de haber cometido un delito cibernético. De un modo similar, el gobierno no mantiene relaciones de cooperación con compañías establecidas fuera de El Salvador que proveen servicios de Internet relevantes, tales como proveedores de servicios de correo electrónico, redes sociales o dueños de sitios web (OEA, 2014: 57-58) 

De alguna forma, el informe OEA-Symantec solo resaltó lo que algunos medios de comunicación ya habían señalado sobre esta materia, para el caso, en noviembre del 2011, el periódico digital La Página ya había publicado la nota Policía y fiscalía enfrentan profundas debilidades ante “ciber delitos””, en la cual se entrevistaba al jefe de la unidad de Delitos Especializados de la PNC, quien destacaba como una importante dificultad operativa que: “La ley no obliga a las empresas servidoras de Internet a guardar un respaldo del registro de IP de todos los que se van conectando en el servicio web a los servidores de ellos”  (Gúzman, 2011)

Como se sabe, una de las principales dificultades de la persecución de la cibercriminalidad, consiste en la dificultad para identificar a su autor, que fácilmente puede ocultarse tras el anonimato y opacidad que ofrecen las modernas y universales redes informáticas, altamente complejas, e intervenidas por múltiples operadores privados (Flores Prada, 2012).

Para tratar de hacer frente a esta dificultad, países como España han creado la “Ley 25/2007, de conservación de datos relativos a las comunicaciones electrónicas y a las redes públicas de comunicaciones”, que como su nombre lo indica impone a los operadores de servicios de internet la obligación de conservar (por un año) los datos producidos en el uso de servicios de comunicación, creando una especie de “huella” digital que permite investigar los movimientos en la red de una persona sospechosa.

Se trata de una regulación que ya fue recomendada por el más importante tratado internacional en materia de cibercriminalidad, nos referimos al “Convenio sobre cibercriminalidad”, o también conocido como “Convenio de Budapest” aprobado por el consejo de Ministros de Europa en el año 2001, mismo que en su artículo 16 establece que:

Cada parte adoptará las medidas legislativas y de otro tipo que resulten necesarias para permitir a sus autoridades competentes ordenar o imponer de otro modo la conservación rápida de datos electrónicos específicos, incluidos los datos relativos al tráfico, almacenados por medio de sistema informático, en particular cuando existan motivos para creer que dichos datos son particularmente susceptibles de pérdida o modificación

En nuestro país no existe nada similar, pues el artículo 42 “B” de la ley de telecomunicaciones apenas se refiere a la obligación de colaborar con información sobre la marcación o recepción de llamadas telefónicas” por parte de operadores de redes comerciales de telecomunicaciones (que no necesariamente tienen que ser los mismos que presten servicio de internet). Se trata entonces, de una información muy diferente al registro de los hábitos de navegación de posibles sospechosos de cometer cibercrimen, por lo que puridad, ningún prestador del servicio de red en nuestro país tiene la obligación de conservar o registrar esta “huella digital”, una herramienta necesaria en el combate de esta forma de delincuencia.

Ver: Exposición de la intimidad en redes sociales. Intimidad, Privacidad y Honor

Al final, la LECDIC parece padecer de uno de los principales males que aquejan a muchas de las normativas punitivas salvadoreñas, se trata de legislaciones con muchas amenazas y tipos penales pero con escasas posibilidades de volverse efectivas en el plano de lo real.

Esperemos que en el futuro nuestro legislador medite sobre estos aspectos, e inicie un profundo y abierto debate sobre la posibilidad de regular la conservación de datos informáticos como herramienta contra el combate a la cibercriminalidad, un tema espinoso y delicado, pues hablamos de la posibilidad de regular instituciones que vigilen nuestra forma de interactuar en la red, un tema muy sensible desde la óptica del derecho fundamental a la intimidad.

Bibliografia:

Flores Prada, I. (2012). Criminalidad Informática. Valencia: Tirant lo blanch

Gúzman, J. (2011, noviembre 18). Policía y fiscalía enfrentan profundas debilidades ante “ciber delitos”. Retrieved enero 20, 2016 from La Página: http://webcache.googleusercontent.com/search?q=cache:vM3pun1pHOkJ:www.lapagina.com.sv/ampliar.php%3Fid%3D58659+&cd=1&hl=es-419&ct=clnk

OEA. (2014). Tendencias de seguridad cibernetica en América Latina y el Caribe. Washington: OEA

Si deseas citar este artículo hazlo así:

FEUSIER, OSWALDO. “COMENTARIO A LA LEY ESPECIAL CONTRA LOS DELITOS INFORMÁTICOS Y CONEXOS”. Publicado en la Revista Jurídica Digital “Enfoque Jurídico” el 11 de marzo de 2016. http://www.enfoquejuridico.info/wp/archivos/4741