La política criminal debe responder a los múltiples fenómenos delictivos cometidos por la delincuencia organizada a través del uso de las nuevas tecnologías y del internet, al menos de esa forma ha sido comprendida por algunos países del primer mundo. Las naciones europeas firmaron el primer tratado internacional en esta temática, el 23 de noviembre de 2001 en la Ciudad de Budapest, Hungría, denominado “Convenio sobre Ciberdelincuencia” o “Convenio de Budapest”, que entró en vigor el 01 de julio de 2004.

    El propósito de este convenio es generar modelos de leyes nacionales, técnicas modernas de investigación de estos delitos y reciprocidad de los entes de represión estatal. Lo interesante de este tratado –además de su contenido- es que los Estados Unidos de América firmó y ratificó este tratado –convirtiéndolo en uno de los escasos tratados firmados y ratificados por ellos- entrando en vigor 01 de enero de 2007. De Centroamérica El Salvador y Costa Rica se han adherido al convenio, países de América del Sur, Estonia y República Checa de los últimos.

     Al Código Penal Vigente desde 1984 en Honduras, si bien se le incorporó el delito de piratería informática (hacking) en la reforma por adición al artículo 242 Decreto Legislativo No. 23-2011 vigente desde fecha 18 de abril 2011 -entre otras figuras penales-, una de las primeras incorporaciones de delitos de esta índole, se configuró por el Decreto Legislativo No. 59-97 vigente desde 10 de junio de 1997, que establece como delito la intercepción de comunicaciones en soportes electrónicos o computadoras, con una pena de 6 a 8 años de cárcel. Desde hace 20 años existen las primeras manifestaciones de ciberdelitos en nuestra legislación penal sustantiva.  

    En todas las codificaciones penales, de acuerdo a la evolución de la tecnología se han creado figuras delictivas para combatir estas conductas. El sujeto activo que comete estos ilícitos no son personas promedio o de conocimiento profano, estamos frente a personas con talentos especializados, técnicos, ingenieros informáticos, administradores de redes, quienes manejan más de un idioma, con disponibilidad económica para comprar equipos o componentes electrónicos, siendo difícil identificarlos y ubicarlos.

    Para ello, las Policías del mundo han contratado en sus agencias investigadores con iguales capacidades, invirtiendo recursos financieros y orientando sus peritajes a pruebas que se desconectan del mundo real y se trasladan al mundo virtual. De la misma forma, jurisdicciones especiales con fiscales y jueces con intuición técnica-científica se crearon en estos países para aplicar dichos conceptos. En la óptica de la ley penal sustantiva definir estos delitos no están difícil, son delitos nucleares o tradicionales de estafas, fraudes, amenazas, extorsiones, acoso, pornografía, sólo que se utilizan como medios para cometerlos los sistemas informáticos. Indudablemente el concepto de ciberdelito y ciberseguridad es distinto.

     La problemática resultaría de la aplicación de la ley penal adjetiva, es decir de la ley procesal penal. ¿Cómo determinar la aplicación espacial de la ley penal?, si los hechos de comisión de estos delitos están fuera de la jurisdicción de muchos países. Por ejemplo, los servidores de las grandes compañías no están en Honduras, las pruebas a practicar tradicionalmente necesitan de asistencia judicial internacional, para ser introducidas en el proceso penal. Estos fenómenos delictivos son transnacionales y afectan a países con poca regulación legal para combatirlos.

     Por otro lado, el objeto de la discusión está orientado a que los tipos penales protegen bienes jurídicos que no tienen una protección constitucional. Son pocas las constituciones del mundo que establecen dentro del marco de derechos fundamentales, el derecho al acceso a las nuevas tecnologías o del acceso a internet. En otros países las cortes constitucionales mediante la jurisprudencia han generado fallos judiciales que reconocen la legitimidad de estos derechos a sus ciudadanos o la regulación se hace en leyes secundarias que fomentan el acceso a la tecnología en igualdad de condiciones para los ciudadanos.

     Bien sea que estos derechos tengan protección constitucional, en leyes secundarias o tipos penales que establezcan penas para los sujetos activos que cometen delitos, el mayor juicio de reproche está en el grado de responsabilidad que como ciudadanos tenemos al utilizar estos sistemas informáticos o redes sociales. Nuestra vida no puede estar orientada o sujeta al número de “likes” que obtenemos en una imagen o un comentario, al número de personas que ven la publicación de “status” en ciertas aplicaciones.

    La sociedad actual confluye su vida íntima en las redes sociales, si en la década de los 60´s y 70´s la televisión significó la degradación del ámbito familiar, hoy las redes sociales exhiben nuestros errores ortográficos y la degeneración propia de la moral al utilizarse para dañar a otros. Así como puede llevar a la fama o éxito a muchos, puede acabar con la imagen o la vida de otros. Los sistemas informáticos, el internet y las redes sociales son un medio únicamente que se puede utilizar para hacer el bien o para hacer el mal.

     En síntesis, no esperemos que el derecho penal nos resuelva todos los conflictos originados en la sociedad, históricamente nunca ha resuelto nada -a veces lo empeora- lo importante es comprender el sentido de responsabilidad personal al utilizar estos mecanismos, que van alejándonos día con día de la realidad, de los valores esenciales para nuestro desenvolvimiento en sociedad, en las relaciones reciprocas con otros seres humanos y sobretodo apartándonos de Dios.       

Hermes Faustino Ramírez Ávila
Doctor en Ciencias Penales
Catedrático de Derecho
E-mail: hermes_fra82@outlook.com

      

 

Loading

¿De cuánta utilidad te ha parecido este contenido?

¡Haz clic en una estrella para puntuar!

Promedio de puntuación 0 / 5. Recuento de votos: 0

Hasta ahora, ¡no hay votos!. Sé el primero en puntuar este contenido.

Dejar una respuesta

Please enter your comment!
Please enter your name here