Professional Documents
Culture Documents
en Amrica Latina
Hacia la seguridad como un valor democrtico
Latin Americas new security thinking
Towards security as a democratic value
AlexandraAbelloColak
PabloEmilioAngaritaCaas
NuevopensamientosobreseguridadenAmricaLatina:hacialaseguridad
comounvalordemocrtico
LatinAmericasnewsecuritythinking:towardssecurityasademocraticvalue
ISBN:978-958-8790-98-5
ISBNe:978-958-8790-99-2
Amrica Latina / Seguridad ciudadana / Democracia / Violencia / Violencia
urbana / Exclusin social / Pobreza urbana / Prevencion de la violencia /
Polticaspblicas
OtrosdescriptoresasignadosporCLACSO
Seguiiuau Estauo violencia Beiechos Bumanos Conflictos Politicas Pblicas
Prevencin/AmricaLatina
Nuevo pensamiento sobre seguridad
en Amrica Latina
Hacia la seguridad como un valor democrtico
Latin Americas new security thinking
Towards security as a democratic value
Alexandra Abello Colak
Pablo Emilio Angarita Caas
Editores
COLECCIN GRUPOS DE TRABAJO
AlexandraAbelloColak,PabloEmilioAngaritaCaas
AlexandraAbelloColak,PabloEmilioAngaritaCaas,AndreaBolcatto,LucaDammert,Markus
Gottsbacher, lvaro Guzmn Barney, Susan Hoppert-Flmig, Jenny Pearce, Daro Nicols Roln,
JuanCarlosRuiz,JoaqunSalazar
ISBN:978-958-8790-98-5
ISBNe:978-958-8790-99-2
Primeraedicin:Octubrede2013
FotodeCartula:AP/WilliamFernandoMartnez
www.wmartinezphotos.com
www.cuentosdefotografos.org
Diseodecubiertaydiagramacin:CarolinaVelsquezValencia,ImprentaUniversidaddeAntioquia
Correccindetextoeindizacin:DiegoGarcaSierra
Catalogacin:YuliethTabordaRamrez
Observatorio de Seguridad Humana de Medelln
Calle67No.53-108
UniversidaddeAntioquia-Bloque9,Oficina245
http://www.repensandolaseguridad.org/
ConsejoLatinoamericanodeCienciasSocialesConselhoLatino-americanodeCinciasSociais
EEUU1168|C1101AACiudaddeBuenosAires|Argentina
Tel [54 11] 4304 9145/9505 | Fax [54 11] 4305 0875| e-mail clacso@clacso.edu.ar |
webwww.clacso.org
Editor Responsable:PabloGentili-SecretarioEjecutivodeCLACSO
Directora Acadmica: FernandaSaforcada
Programa Grupos de Trabajo
Coordinadora: SaraVictoriaAlvarado
Coordinador Adjunto: PabloVommaro
Asistentes: RodolfoGmezyValentinaVlez
rea de Produccin Editorial y Contenidos
Coordinador Editorial: LucasSablich
Coordinador de Arte: MarceloGiardino
CLACSOcuentaconelapoyodelaAgenciaSuecadeDesarrolloInternacional
EstelibroestdisponibleentextocompletoenlaReddeBibliotecasVirtualesdeCLACSO
Impresinyterminacin:ImprentaUniversidaddeAntioquia
ImpresoyhechoenColombia/PrintedandmadeinColombia
ImprentaUniversidaddeAntioquia
Telfono:(574)2195330.Telefax:(574)2195332
Correoelectrnico:imprenta@quimbaya.udea.edu.co
International Development Research Centre
Centre de recherches pour le dveloppement international
Contenido
Prlogo
Nuevo pensamiento sobre seguridad en Amrica Latina:
hacia la seguridad como un valor democrtico ............................................... xii
Prologue
Latin Americas new security thinking: towards security
as a democratic value..................................................................................................... xiii
Jenny Pearce
1. De inseguridad excluyente a la construccin
de seguridad legtima ..................................................................................................... 1
Markus Gottsbacher
Conclusiones................................................................................................................... 16
Referencias....................................................................................................................... 17
2. Seguridad ciudadana y seguridad del Estado ............................................... 19
lvaro Guzmn Barney
Introduccin.................................................................................................................... 20
Antecedentesdelaspolticasdeseguridad(1986-2002)........................... 21
LaPolticadeSeguridadDemocrtica(Uribe2002-2010)......................... 23
Eldiagnstico.................................................................................................. 24
Elejecentraldelapoltica......................................................................... 25
viii
Losobjetivosestratgicosylaslneasdeaccin.............................. 25
Laseguridaddemocrtica:unaevaluacincrtica.......................... 28
Lapolticanacionaldeseguridadyconvivenciaciudadana
delGobiernoSantos(2010-2014)......................................................................... 33
Objetivosdelplan.......................................................................................... 33
Ejesdelplan..................................................................................................... 34
Estrategiadeimplementacin................................................................. 36
LaPolticadeSeguridadyConvivenciaCiudadana:
unaevaluacincrtica.................................................................................. 36
Seguridad,libertadyderechoshumanos........................................................... 39
Referencias....................................................................................................................... 41
3. Polticas dirigidas a barrios y el derecho a la seguridad:
lecciones del caso chileno............................................................................................. 43
Juan Carlos Ruiz
Introduccin.................................................................................................................... 44
ExclusinyviolenciaenAmricaLatina............................................................. 45
PolticaspblicasdirigidasabarriosenChile:Programa
BarrioSeguroyProgramaQuieromiBarrio..................................................... 49
ElProgramaBarrioSeguro....................................................................................... 52
ElProgramaQuieromiBarrio................................................................................. 56
Conclusiones................................................................................................................... 64
Referencias....................................................................................................................... 66
4. A Salvadoran Turnaround? The FMLNs Response to Citizen
Security Needs ..................................................................................................................... 71
Susan Hoppert-Flmig
Humansecurityfromaboveorbelow?............................................................... 72
ViolencebeyondthePeaceAccords:thefailureofthesecuritypolicies
ofpastGovernments.................................................................................................... 74
TheFMLNGovernmentbetweenpreventionandrepression.................. 77
SendingtheArmedForcestoSalvadoranprisons:
Arelapseintooldpatternsofsecurityresponses........................................... 78
Conclusion........................................................................................................................ 81
References........................................................................................................................ 83
ix
5. Unpacking the Problematic Relation between Security
and Democracy: Citizenship, Community Participation and
Security Efforts in Medellin, Colombia .................................................................. 87
Alexandra Abello Colak
Introduction..................................................................................................................... 88
Insecurityandviolenceaffectingurbancommunities................................. 90
Democracyandcitizenshipincontextsofcomplexviolence..................... 93
MeaningfulcitizenshipinMedellin...................................................................... 94
Engagingthestate......................................................................................... 94
Engagingnon-stateactors,de-sanctioningviolence,
andpromotingsocialchange.................................................................... 96
Security,citizenship,anddemocracy:theproblematicrelation.............. 98
Fromcitizenstocontrolledsubjects...................................................... 99
Citizensasinformants................................................................................. 103
Conclusion........................................................................................................................ 105
References........................................................................................................................ 107
6. Propuestas de seguridad desde organizaciones de base
en contextos violentos .................................................................................................... 109
Pablo Emilio Angarita Caas
Quentendemosporseguridad?.......................................................................... 110
Modalidadesyenfoques............................................................................................ 111
Enfoquesecuritarioomilitarista........................................................................... 113
Enfoquedelaseguridadhumana........................................................................... 115
Seguridadhumanadesdeabajo:unaalternativa............................................ 116
Fundamentacinepistemolgicayestrategiametodolgica.................... 117
Los conflictos en el contexto nacional.................................................................. 118
ObservatoriodeSeguridadHumanadeMedelln.......................................... 121
Objetodetrabajoylineamientosestratgicos................................. 122
Experienciasdeseguridad......................................................................... 123
Potencialesriesgosyamenazas............................................................... 126
Criteriosdexito........................................................................................................... 127
Amaneradeeplogo.................................................................................................... 127
Referencias....................................................................................................................... 128
x
xi
9. Control, vigilancia y respuesta penal en el ciberespacio ........................ 167
Daro Nicols Roln
Introduccin.................................................................................................................... 168
Nuevos uesafios y pioblemas ue uefinicion....................................................... 169
Sociedaddelainformacin?................................................................................... 170
Potencialidadlesivadecualquierusuariodelared
yanonimatoeninternet.............................................................................. 170
Bficits uel piincipio ue teiiitoiialiuau............................................... 171
Concrecindelasestrategiasdeintervencinpenal..................................... 173
Criminalizacindeconductasenelmbitoprevioalalesin
deunbienjurdico........................................................................................................ 174
Vigilanciadelasconductasenelentornoinformtico.................. 176
Laimposicindedeberesdevigilanciaydeautoproteccin..... 177
Concursodepersonasenelprocesodecirculacindelainformacin. 179
Elresultado...................................................................................................................... 181
Referencias....................................................................................................................... 182
Eplogo
Seguridad ciudadana en Amrica Latina: agenda de anlisis
y accin poltica .................................................................................................................. 185
Luca Dammert
Introduccin.................................................................................................................... 185
Losavances..................................................................................................................... 186
Los uesafios analiticos................................................................................................ 188
Los uesafios ue la gestion ......................................................................................... 189
Amododecierre........................................................................................................... 194
ndice analtico.................................................................................................................... 195
Index.......................................................................................................................................... 201
9
* Abogado,UniversidaddeBuenosAires.DoctorandoenlaUniversidaddeBuenosAires-LdwigMaximilians
Universitt,Mnchen.
Control, vigilancia y respuesta penal
en el ciberespacio
Daro Nicols Roln
*
Resumen
L
os problemas relacionados con internet adquieren cada vez ms importan-
cia en la toma de decisiones estratgicas no solo en los campos poltico,
cultural, industrial y econmico, sino tambin en el terreno de la vigilancia. La
naturaleza trasnacional de internet requiere el examen de los diferentes proble-
mas que surgen de la disponibilidad de los medios tecnolgicos. En el terreno
acaumico, no existe acueiuo sobie la uefinicion aplicable al ciimen informti-
co y a las uefiniciones conveigentes, mientias que las agencias auministiativas
proponen una serie de estrategias mediante las cuales toman el control de mu-
chos aspectos de la vida cotidiana mediante la ejecucin de medidas policiales
tendientes a criminalizar cualquier conducta vinculada con la posibilidad de
cometer cualquier clase de delito en internet.
El empleo de bases de datos por las agencias de vigilancia hace posible la
foimacion ue peifiles ue iiesgo, como muestia la expeiiencia en Alemania y
Estados Unidos, especialmente desde 2001. No obstante, el despliegue de me-
canismos de vigilancia en el ciberespacio tiene lugar no solo por las agencias
pblicas ue seguiiuau sino tambin poi las piivauas, ue maneia que la uefini-
168
169
presupuestosenlosquereposanlosdiscursosquepostulanlaintervencinpenal
como foima ue iesolucion ue conflictos emeigentes ue las nuevas tecnologias.
Nuevos desahos y prob|emas de dehn|c|n
Desdeelpuntodevistametodolgico,lafaltadeprecisinconceptualessin-
nimodeimposibilidadendelimitarelobjetodeproyeccindecualquierinves-
tigacion, lo que constituye un obstculo paia pautai los limites ue un uiscuiso;
ennuestrombito,lacuestinsetraduceenlaimposibilidaddepautarlosal-
cancesdelarespuestaestatalpunitiva.
Peseaqueltimamentesehahechoreferenciaeneldiscursopoltico,me-
ditico y acadmico al concepto de delito informtico (Majid, 2005: 409), no
existe una uefinicion unnime: la convencion ue Buuapest sobie uelitos infoi-
mticos,enelao2001,sibienreconoceelvalordelainformacin,carecede
uefinicion sobie este tipo ue uelitos, y se centia en la pioteccion ue uatos infoi-
mticos (titulos 1 y 2), a los que uefine como "toua iepiesentacion ue hechos,
informacinoconceptosexpresadosdecualquierformaquesepresteatrata-
mientoinformtico,incluidoslosprogramasdiseadosparaqueunsistemain-
formticoejecuteunafuncin(art.1,b),yenlaproteccindebienesjurdicos
frenteaconductasqueserealizanmediantelatransmisindecontenidoilcito
(ttulos3y4).
Poi su paite, la uoctiina tampoco uefine qu se uebe entenuei como tal, pues
la aceptacin provisional de la distincin entre delitos asistidos por internet,
(computer-assistedcrimes),quesondelitosordinariosquetienenlugareneles-
paciovirtual(computer-focusedcrimes),(fraude,hurto,lavadodedinero,por-
nogiafia, etc.), y uelitos enfocauos en inteinet, es uecii, aquellos que no pouiian
cometersedenoexistirlared(hacking,ataquesvirales,etc.)(Majid,2005:409),
entie otias uefiniciones piovisionales posibles, eventualmente pouiia satisfacei
necesiuaues picticas peio no es suficiente paia la uelimitacion ue los entes que
integranelobjetodeestudio.
Las formas de legitimar y acotar al mismo tiempo la intervencin estatal
iesultan piimeio ue la coiiecta uefinicion uel conflicto: la iuentificacion ue la
conducta y su interpretacin en el contexto de relacin que supone internet,
el cual, desde el punto de vista dogmtico jurdico, presenta particularidades
propias:a)laintervencinforzosadenumerosaspersonas(sinsuintervencin,
elfuncionamientodelarednoseraposible[Gercke/Brunst,2009:234]),b)la
170
171
frecuenciaseasociaconladisponibilidaddetecnologaporpartedegranparte
delapoblacinmundial,puessugierequecadapersonapuedeserunpotencial
teiioiista; al iespecto se suelen citai uifeientes ejemplos ue ataques a bienes y
serviciosbsicos.
Se ha sealado que la existencia y la expansin vertiginosa de tecnologa
destinadaexclusivamentealocultamientodelaidentidadpuedenincrementar
losriesgosdecomisindedelitosinformticos,puesconrequerimientostcni-
cosmnimosdisponiblesactualmentesepuedencometerunvariadorepertorio
de delitos contra la propiedad intelectual, superar barreras de proteccin de
acceso a ueteiminauos conteniuos, supeiai filtios ue seguiiuau anticopia, pio-
ducirataquesdedenegacindeservicioseinstalarvirusoherramientaspara
captar cualquier tipo de informacin introducida por medio de un teclado. El
argumento,sinpreviaexplicacinyprofundizacinterica,parecehabilitaral
Estado para intervenir en el control de la identidad de todos aquellos que in-
teractaneninternetobienacriminalizarconductasrelacionadasconlacrea-
cindeherramientasdecifrado,deocultamientodeidentidadeninternet,ode
cualquierotrotipo.
Lasreferenciasalterrorismo,oalosriesgosdelanonimato,tienenconcre-
cin prctica mediante la puesta en funcionamiento de estrategias de forma-
cion ue peifiles ue iiesgo, que suigen uel ciuzamiento ue la infoimacion ue las
bases ue uatos, y cuya foimacion pueue peiseguii uifeientes fines: tiibutaiios,
militares,etc.Lacantidaddeinformacindisponiblenoprocesadanaturalmen-
teimplicaelriesgodeatribucinderesponsabilidadporestereotipos(algunos
ejemplos uel funcionamiento ue esta estiategia fiente a los "nuevos uesafios"
puedenverseinfra Vigilanciadeconductas).
ufcits de/ principio de territorio/idod
En el captulo de la teora de la aplicacin de la ley del derecho internacional
privadosepuedemencionaralprincipiodeterritorialidadcomoelmodelopre-
ponueiante ue iesolucion ue conflictos ielacionauos con la aplicacion ue la ley
penalenelespacio.Elrestodelosmodelosdeaplicacindelaley,oprincipios,
constituyen propuestas para resolver los problemas que deja sin solucin el
principiodeterritorialidad,comosucede,porejemplo,conlosdelitosadistan-
cia. La aplicacin de otros principios requiere normalmente la celebracin de
acuerdosentrelosEstados.Enelcasodelosdenominadosdelitosinformticos,
debidoalaprdidadelcontroldelacirculacindelainformacinseincorpora
172
173
Concrecin de las estrategias de intervencin penal
Lafaltadeunconceptodelimitadordelhorizontedeproyeccindelarespuesta
estatalparecenorepresentarningnobstculoparalaformulacindeestrate-
gias paia enfientai los uesafios ueiivauos ue la socieuau ue la infoimacion.En
esesentido,sepuedenadvertirtresformasdeintervencinpenalestatal:a)la
proyeccin de leyes penales que criminalizan en el campo previo de la lesin
aunbienjurdico,b)lavigilanciadelainformacinquecirculaenlaredyc)la
imposicindedeberesdevigilanciaydeautoproteccin.
Lasestrategiasdeintervencinestatalconbaseenelmodelopunitivopar-
ten ue la ausencia ue limites en la uefinicion uel objeto y ue sus picticas, y
enmuchasocasionestomanprestadosunaseriedeargumentosprovenientes
dediferentesramasdelsaber,especialmentedelderechoblicoydelderecho
auministiativo; es asi como se aluue a hipotesis ue conflictoconactoresciviles
enfuncinblica,oaactoresblicosenfuncincivil,alosqueselesdauntra-
tamientorecurriendoaargumentosprovenientesdelderechoadministrativo,o
sebanalizaelroldelderechoconstitucional.Enotrasocasionesserecurre,aun-
que de manera ambivalente, a conceptos de tiempo y espacio, cuyos aspectos
conflictivos no solo tienen pioyeccion en las teoiias ue aplicacion ue la ley penal
eneltiempoyelespacio,oenlateoradelapartegeneraldelderechopenal,
sino tambin en la articulacin de estrategias de prevencin del delito. As, la
criminologaecolgicaaplicadaaestembitoseenfrentaalafaltadeconceptos
geogificos paia uefinii estiategias ue inteivencion; asimismo, caiece ue he-
iiamientas conceptuales paia uefinii el valoi ue los bienes objeto ue agiesion.
Sibienesciertoquelainformacineselobjetivodelosataques,yquesuvalor
resultaasignadoporelatacante,tambinesciertoquelainformacinesunme-
dioparacometeruncatlogodedelitosquevanmsalldelasimpleobtencin
ue la infoimacion (Najiu, 2uuS: 419); en ese sentiuo, la ueteiminacion ue los
uaos en el entoino infoimtico en ocasiones iesulta imposible ue cuantificai,
lomismopuededecirseconrespectoalarelacinentreeldaoproducidoyla
culpabilidaddelsujetoactuante,sobretododebidoalaimposibilidaddeprever
las consecuencias ue la conuucta en un significativo nmeio ue hipotesis (Na-
jid,2005:414).Algosimilarsucedeencuantoaladiscusinsobrelaprivacidad
enelespaciopblicovirtual(Brunst,2009:202),osobrelapunicinenelmun-
doofflineyonline.
Lasconsecuenciasdelvaciamientodelosconceptosenelmbitopenalson
claias: a) el inciemento ue escalas penales, b) la justificacion ue la actuacion
174
175
La conexin entre la tenencia de los dispositivos y el contenido de injusto
deloshechosquesurgirandelacomisindelosdelitosparalosqueestaran
uiseauos, intiouuce consiueiaciones blicas antes que juiiuico-penales; en el
espectrodeposibilidades,sepuedecontarconataquesainfraestructuradelEs-
tado,peronoconquecadaunodelosusuariosdelosprogramasseconstituya
enunposibleterrorista.Esteargumentopareceestarmsprximoalademan-
dademayorpresupuestoporpartedelasagenciasejecutivasyalareformade
leyespenalesquerecortenlibertadesesenciales
2
(oqueemprendanaccionesde
prevencincontraelenemigomilitar,especialmentecontraRusia,ChinaeIrn),
3
quealgradodeconcrecinquerepresentaranlassupuestasamenazas.
Como ejemplo, en Alemania, cuya legislacion tiene una notable influencia
enelrestodelaslegislacionespenaleseuropeas,yespecialmenteenelmbito
delConsejodeEuropa,
4
existenvariostipospenalesquecumplenconelman-
dato de la aludida convencin, entre ellos el 263, tercer prrafo, del cdigo
penal,medianteelcualsecastigalaelaboracindeprogramasdestinadosala
produccindefraudesinformticos,yel202cStGB,porelcualsesancionala
fabiicacion ue piogiamas infoimticos que tengan como finaliuau la comision
dedelitos.Estosmismoscomportamientos,soloquerealizadosfueradelmbi-
todeinternet,sinembargo,carecendesancinpenal.
Lamismalneaargumentaldesdelaqueseparteparalacriminalizacinde
actos preparatorios se aplica a los denominados delitos de tenencia, ya sea
porquesetratadeuncontenidoriesgosoparaotrobienjurdico(porejemplo,
mateiial poinogifico, castiganuo al poitauoi ue la muestia con el fin ue pio-
tegeralosmenoresdeedadqueaparecenenlaimagen),oporquelacosatiene
una "finaliuau lesiva" (tenencia ue softwaie que es potencialmente ofensivo).
Estafundamentacinvaaacompaadahabitualmentedeargumentosvincula-
dosalalibredisponibilidaddetecnologadeaccesolibre,yalasupuestafacili-
daddesuempleoPorcasitodalahumanidad!,comoformadeincremen-
tarlapotencialidadofensivadeconductasque,sinembargo,tradicionalmente
sonconsideradascomoinocuasdesdelaperspectivadelderechopenalclsico,
2 Vase la declaracin de Keith Alexander, director del departamento de seguridad de los Estados Unidos de
Amrica: http://www.nytimes.com/2012/07/27/us/cyberattacks-are-up-national-security-chief-says.html.
Acceso19deagostode2012.
3 VaseladeclaracindeJonathanEvans,directordelserviciodeseguridadbritnico:http://www.bbc.co.uk/
news/uk-18586681.Acceso19deagostode2012.
4 Un ejemplo son las directrices de comercio electrnico, que contienen disposiciones regulatorias de
competencia:EC/2000/31.
176
177
en 2uu8 en Alemania, en el que la empiesa conseivaba uatos ue tifico ue los
administradores,elconsejodevigilanciaylosperiodistas(Brunst,2009:255),
aligualquelosacuerdosdelaUninEuropeayelgobiernodeEstadosUnidos
deNorteamricaparatransmitirlasgrabacionesdelosnombresdelospasaje-
ios ue las lineas aieas; en el pais ameiicano, las autoiiuaues pueuen examinai
los uatos con el fin ue confeccionai peifiles ue las costumbies ue viaje paia
detectarcualquieractitudvinculadaconelterrorismo(Brunst,2009:409).El
riesgoseamplaconsiderablementesisetieneencuentaquelasbasesdedatos
puedenservendidasypuedencircularentrelasagenciasdeseguridadpblicas
yprivadas.
En este sentido, siguiendo con el ejemplo de Alemania, desde el punto de
vistalegislativosehanemprendidoalgunosintentosparalograrelbloqueode
los accesos a ciertos servicios que permiten a los usuarios actuar de manera
annima, adems de que existen otras propuestas encaminadas a reducir el
anonimato en la red, y que consisten en instalar dispositivos que obliguen al
usuarioasuministrarsusdatospersonalesparatenermayoresprobabilidades
ue contiol ue sus activiuaues, poi ejemplo, meuiante los uatos hash o cookies;
tambin se pueue citai, entie otios ejemplos, la ley paia uificultai el acceso a los
conteniuos poinogificos en las ieues ue comunicacionalemanade2009,que
piev, en su 1, que la oficina ue politicacriminaldecadaEstadodebeelaborar
unalistaconlosdominiosdeinternet,lasdireccionesdeprotocolosdeinternet
y las uiiecciones uestinos ue las ofeitas ue telemeuios con poinogiafia infantil,
la cual uebe estai actualizaua uiaiiamente, con el fin ue contiolai la iectituu ue
loscontenidos(Gercke/Brunst,2007:51).
Lo imposicin de deberes de viqi/oncio y de outoproteccin
Laestrategiabasadaenlaimposicindemecanismosdeautovigilanciaycon-
trolsefundamentaenelnotablecrecimientodeladisponibilidaddelosrecur-
sos infoimticos paia contiolai a uistancia uispositivos electionicos ajenos;
tambinsesustentaenelprincipiodeintervencinforzosademltiplessuje-
tosenelprocesodecirculacindelainformacin.Lasestrategiasqueutilizael
legisladorfrenteaestossupuestospuedenserdedostipos:
a)Mediantelacriminalizacindelaconstruccinderedesderobotsosiste-
maszombis,quesebasanenelcontrolremoto,amododedelitoadistancia,lo
queselograespecialmentemediantelacriminalizacindeconductasdelautor
inuiviuual, poi ejemplo, a tiavs ue la figuia ue hacking.
178
Porotrolado,estaestrategiasecomplementaconlaposibilidaddeimponer
sanciones penales a los titulares de las empresas prestadoras de servicios en
elcasodenocumpliradecuadamenteconunaseriededeberesasucargo(por
ejemplo,notice take down procedure, actualmentevigenteenlassecciones103
y104deLeySopadeEstadosUnidosdeAmrica)(Rcker,2005).Acontinua-
cion nos ocupaiemos uel caso alemn, que peimite claiificai el funcionamiento
deestaformadeintervencin.
5 Ver http://www.welt.de/wirtschaft/webwelt/article108298372/Facebook-ueberwacht-die-Chats-seiner-
Nutzer.html.Acceso19deagostode2012.
- coottol, vlqllooclo y tespoesto peool eo el clbetespoclo -
179
Concurso de personas en el proceso de circulacin de la informacin
En este apaitauo explicai bievemente como los aluuiuos uficits ue uefini-
cindelobjetoylafaltadeclaridadenelhorizontedeproyeccindeldiscurso
jurdico-poltico tienen su concrecin en ciertos dispositivos legales vigentes
en toda Europa que permiten desplegar estrategias de intervencin punitiva,
basadasenlaresponsabilidadporautovigilancia,sobretodoporhacerpropio
elcontenidoajeno.
Apartirde1997,ellegisladoralemnhaprevistounsistemadeimputacin
penal para los proveedores de servicios de la sociedad de la informacin (en
sus siglas en ingls: ISP), a los que clasifica como ISP ue conteniuo, acceso, al-
macenamientointermedioyalmacenamiento.
6
Deacuerdoconestesistemade
imputacinpenal,losISPpuedenserdeclaradosresponsablesporelcontenido
ilcitoqueingresanalared(enelcasodelISPdecontenidos)yporelquecir-
culaeninternet,siemprequehayanhechopropioelcontenidoreferido,yenla
medidaenquenosepuedajuzgaralautorprincipaldelhecho.LosISPdevienen
responsablesdemaneraescalonada,deacuerdoconelordenprevistoenlaley:
7
enelcasodequenosepuedaaplicarlaleypenalalautorprincipaldelhecho,la
leyseaplicaalosdiferentesintervinientesenelordenlegalsealado.
Enesesentido,losISPsonresponsablesporlainformacinpropiapuestaa
disposicindeterceros,deconformidadconlasleyesgeneralessobrerespon-
sabilidadcivilypenal.
8
Nosonresponsablesrespectodelainformacinajena
quetransmitenorespectodelacualfacilitannicamenteelacceso,
9
conlacon-
dicindequenohayanhechopropialainformacinajena.Lomismorigepara
los proveedores de memoria cach, porque esos proveedores no son respon-
sablesporelalmacenamientointermedioautomticoylimitadoeneltiempo,
en la meuiua en que el aluuiuo almacenamiento tenga como fin la tiasmision
eficiente ue infoimacion ajena a peticion ue otio usuaiio,
10
y que no se haya
hechopropiainformacinajena.Lomismorigeparaelproveedordehosting:
no es responsable por la informacin ajena que se almacena para un usuario,
siemprequenohayahechopropiaesamismainformacin.
11
6 Cfr. 8-11 de la TDG (ley de servicios telemticos), y la actual TMG (ley de telemedios), versin 2007,
seccin3,7-10,yarts.12-14,EC/2000/31/EG.
7 Cfr.7-10,TMG.
8 Cfr.7,TMG,proveedordecontenido.
9 Cfr.8,TMG,proveedordeacceso.
10 Cfr.9,TMG.
11 Cfr.10,TMG.
180
181
El resultado
Con el desarrollo de las comunicaciones se ha observado la existencia de una
suertedemarginalizacindelapolticayfragmentacindelpoder,queresulta
delaexistenciadecontactosvirtualesentrelosmiembrosdelasociedad(Lan-
ge,1999:406).Eldesarrollodelaregulacinlegislativadelosfenmenosque
resultandelaexpansindelosmediosdecomunicacinydelatecnologaque
lacircundareconocecomoprincipalargumentolaintervencinfrenteahip-
tesis ue conflictos giaves que se vinculan especialmente con la uistiibucion ue
poinogiafia o con supuestos ue teiioiismo(delcualsederivanlosargumentos
vinculauos a lavauo ue uineio, financiacion ue oiganizaciones ilicitas, uifusion
demensajesconcontenidosospechoso,etc.),aunque,enrigor,lalegislacinse
propaga en virtud de normas relacionadas con la proteccin de los derechos
depropiedadintelectualy,comotelndefondo,conlaregulacindeconteni-
dosenlaredcuestinntimamentevinculadaconlalibertaddeexpresiny
deprensa(Altenhain,1997:492),pilardecualquiersistemademocrtico.El
reconocimientodequeelEstadohaperdidoelcontroldelmonopoliodelain-
formacinydelosmediostecnolgicos,sibienpareceserunodeloselementos
uiscuisivos que peimite justificai la necesiuau ue establecei alianzas y meca-
nismos ue coopeiacion, no ueja ue tenei tambin iepeicusion en la justificacion
depolticasdecontrolyvigilancia en el entoino uigital, con iiesgos manifiestos
ylatentesdecriminalizarconductasinocuas,especialmenteenelmbitodela
libertaddeexpresin(Riklin,1996:577),ahoraconlaintervencindelasagen-
ciasprivadasactuandocomocolaboradorasdelorden.
Desde otro punto de vista, estos nuevos fenmenos y respuestas estatales
no parecen captar la atencin de los intelectuales de nuestro mbito, preocu-
padosporotrasformasdeviolenciaejercidasporelEstado,oporeltradicional
delito de homicidio, que siempre ha devenido en el prototipo de delito grave
queaseguralavigenciadelaintervencinpenaldelEstado,yqueactacomo
argumentoparasubrayarlaimportanciadelaelaboracinydiscusinriguro-
sa sobie este hipeitiofiauo tipo penal. En este sentiuo, se pueue afiimai que
la trascendencia del fenmeno de la criminalidad en la red parece compartir
los caracteres comunes de los denominados delitos de cuello blanco, no solo
enloquerespectaalfuncionamientodelasagenciasdepersecucinencuan-
toalentrenamientodelosagentesordinariosdepersecucindelcrimen,sino
tambinencuantoalabajaincidenciaenlacaptacindelintersdelosestu-
uios ue la paite geneial y especial uel couigo penal, y ue otias iamas cientificas
182
183
Knaup, Martin (2011). Die Begrenzung globaler Unternehmensleitung durch 9 Absatz
2 Satz 2 StGB, Beitrge zum Internationalen und Europischen Strafrecht. Berlin:
Duncker&Humblot.
Koch,Alexander(1999).StrafrechtlicheVerantwortlichkeitbeimSetzenvonHyperlinks
aufmissbilligteInhalte. Multimediarecht.Mnchen:C.H.Beck.
Kuulich, Bans; Neix, 0livei et. al (eus.) (2uu2). Strafrechtlichen Fragen im Internet, en
Multimedia-Recht. Berlin,Heidelberg,NewYork,Barcelona,HonkKong,London,Pa-
ris,Tokio:SpringerVerlag.
Lagodny,Otto(2001).BGHUrt.V.12.12.2000-1StR184/00(LGMannheim),Juristen
Zeitung.Tbingen:MohrSiebeck.
Lange,Klaus,ReinhardC.Meier-Walseret.al(eds.)(1999).TransnationaleOrganizierte
Kriminalitt (TOK) Anmerkungen zum Problem der Bekmpfung. En. Organisierte
Kriminalitt. Bestandaufnahme, Transnationale Dimension, Wege der Bekmpfung,
Mnchen:Hanns-Seidel-Stiftung.
Najiu, Yai; Kneppei, Paul (eus.) (2uuS). "The novelty of 'Cybeiciime'. An Assessment in
LightofRoutineActivityTheory, European Journal of Criminology.UnitedKingdom:
0niveisity of Sheffielu.
Riklin,Franz(1996).InformationHighwayundStrafrecht.En:Hilty,Reto(comp.).In-
formation Highway. Beitrge zu rechtlichen und tatschlichen Fragen.Bern,Mnchen:
Stmpfli-Beck.
Rcker,Daniel(2005).Noticeandtakedown-VerfahrenfrdiedeutscheProviderhaf-
tung? Zur Begrenzung der Unterlassungshaftung von Online-Diensten durch das
Verbotallgemeinerberwachungsplichten.Computer Recht.Mnchen:C.H.Beck.
Satzger, Helmut (2001). Strafrechtliche Verantwortlichkeit von Zugangsvermittlern.
Computerrecht.Mnchen:C.H.Beck.
Schmitt, Eiic; Sangei, Baviu E. (2u12). "Rise Is Seen in Cybeiattacks Taigeting 0.S. In-
frastructure. New York Times [en lnea], Disponible en: http://www.nytimes.
com/2012/07/27/us/cyberattacks-are-up-national-security-chief-says.html. Acce-
so:19deagostode2012.
Schwarzeneger, Christian (2000). Der rumliche Geltungsbereich des Strafrechts im
Internet, Die Verfolgung von grenzberschreitender Internetkriminalitt in der
Schweiz im Vergleich mit Deutschland und sterreich". Scbweizeriscbe Zeitscbrift
Strafrecht. Bein: Stmpfli veilag Au.
Spindler, Gerald (2002). Das Gesetz zum elektronischen Geschftverkehr-Verantwort-
lichkeit der Dienste-anbieter und Herkunftlandprinzip. Neue Juristische Wochens-
chrift.Mnchen:C.H.Beck.
Waldernberger,Arthur(1998).Teledienste,MediendiensteunddieVerantwortlichkeit
ihrerAnbieter.Multimediarecht.Mnchen:C.H.Beck.