You are on page 1of 26

Nuevo pensamiento sobre seguridad

en Amrica Latina
Hacia la seguridad como un valor democrtico
Latin Americas new security thinking
Towards security as a democratic value
AlexandraAbelloColak
PabloEmilioAngaritaCaas
NuevopensamientosobreseguridadenAmricaLatina:hacialaseguridad
comounvalordemocrtico
LatinAmericasnewsecuritythinking:towardssecurityasademocraticvalue
ISBN:978-958-8790-98-5
ISBNe:978-958-8790-99-2
Amrica Latina / Seguridad ciudadana / Democracia / Violencia / Violencia
urbana / Exclusin social / Pobreza urbana / Prevencion de la violencia /
Polticaspblicas
OtrosdescriptoresasignadosporCLACSO
Seguiiuau Estauo violencia Beiechos Bumanos Conflictos Politicas Pblicas
Prevencin/AmricaLatina
Nuevo pensamiento sobre seguridad
en Amrica Latina
Hacia la seguridad como un valor democrtico
Latin Americas new security thinking
Towards security as a democratic value
Alexandra Abello Colak
Pablo Emilio Angarita Caas
Editores
COLECCIN GRUPOS DE TRABAJO
AlexandraAbelloColak,PabloEmilioAngaritaCaas
AlexandraAbelloColak,PabloEmilioAngaritaCaas,AndreaBolcatto,LucaDammert,Markus
Gottsbacher, lvaro Guzmn Barney, Susan Hoppert-Flmig, Jenny Pearce, Daro Nicols Roln,
JuanCarlosRuiz,JoaqunSalazar
ISBN:978-958-8790-98-5
ISBNe:978-958-8790-99-2
Primeraedicin:Octubrede2013
FotodeCartula:AP/WilliamFernandoMartnez
www.wmartinezphotos.com
www.cuentosdefotografos.org
Diseodecubiertaydiagramacin:CarolinaVelsquezValencia,ImprentaUniversidaddeAntioquia
Correccindetextoeindizacin:DiegoGarcaSierra
Catalogacin:YuliethTabordaRamrez
Observatorio de Seguridad Humana de Medelln
Calle67No.53-108
UniversidaddeAntioquia-Bloque9,Oficina245
http://www.repensandolaseguridad.org/
ConsejoLatinoamericanodeCienciasSocialesConselhoLatino-americanodeCinciasSociais
EEUU1168|C1101AACiudaddeBuenosAires|Argentina
Tel [54 11] 4304 9145/9505 | Fax [54 11] 4305 0875| e-mail clacso@clacso.edu.ar |
webwww.clacso.org
Editor Responsable:PabloGentili-SecretarioEjecutivodeCLACSO
Directora Acadmica: FernandaSaforcada
Programa Grupos de Trabajo
Coordinadora: SaraVictoriaAlvarado
Coordinador Adjunto: PabloVommaro
Asistentes: RodolfoGmezyValentinaVlez
rea de Produccin Editorial y Contenidos
Coordinador Editorial: LucasSablich
Coordinador de Arte: MarceloGiardino
CLACSOcuentaconelapoyodelaAgenciaSuecadeDesarrolloInternacional
EstelibroestdisponibleentextocompletoenlaReddeBibliotecasVirtualesdeCLACSO
Impresinyterminacin:ImprentaUniversidaddeAntioquia
ImpresoyhechoenColombia/PrintedandmadeinColombia
ImprentaUniversidaddeAntioquia
Telfono:(574)2195330.Telefax:(574)2195332
Correoelectrnico:imprenta@quimbaya.udea.edu.co
International Development Research Centre
Centre de recherches pour le dveloppement international
Contenido
Prlogo
Nuevo pensamiento sobre seguridad en Amrica Latina:
hacia la seguridad como un valor democrtico ............................................... xii
Prologue
Latin Americas new security thinking: towards security
as a democratic value..................................................................................................... xiii
Jenny Pearce
1. De inseguridad excluyente a la construccin
de seguridad legtima ..................................................................................................... 1
Markus Gottsbacher
Conclusiones................................................................................................................... 16
Referencias....................................................................................................................... 17
2. Seguridad ciudadana y seguridad del Estado ............................................... 19
lvaro Guzmn Barney
Introduccin.................................................................................................................... 20
Antecedentesdelaspolticasdeseguridad(1986-2002)........................... 21
LaPolticadeSeguridadDemocrtica(Uribe2002-2010)......................... 23
Eldiagnstico.................................................................................................. 24
Elejecentraldelapoltica......................................................................... 25
viii

Losobjetivosestratgicosylaslneasdeaccin.............................. 25
Laseguridaddemocrtica:unaevaluacincrtica.......................... 28
Lapolticanacionaldeseguridadyconvivenciaciudadana
delGobiernoSantos(2010-2014)......................................................................... 33
Objetivosdelplan.......................................................................................... 33
Ejesdelplan..................................................................................................... 34
Estrategiadeimplementacin................................................................. 36
LaPolticadeSeguridadyConvivenciaCiudadana:
unaevaluacincrtica.................................................................................. 36
Seguridad,libertadyderechoshumanos........................................................... 39
Referencias....................................................................................................................... 41
3. Polticas dirigidas a barrios y el derecho a la seguridad:
lecciones del caso chileno............................................................................................. 43
Juan Carlos Ruiz
Introduccin.................................................................................................................... 44
ExclusinyviolenciaenAmricaLatina............................................................. 45
PolticaspblicasdirigidasabarriosenChile:Programa
BarrioSeguroyProgramaQuieromiBarrio..................................................... 49
ElProgramaBarrioSeguro....................................................................................... 52
ElProgramaQuieromiBarrio................................................................................. 56
Conclusiones................................................................................................................... 64
Referencias....................................................................................................................... 66
4. A Salvadoran Turnaround? The FMLNs Response to Citizen
Security Needs ..................................................................................................................... 71
Susan Hoppert-Flmig
Humansecurityfromaboveorbelow?............................................................... 72
ViolencebeyondthePeaceAccords:thefailureofthesecuritypolicies
ofpastGovernments.................................................................................................... 74
TheFMLNGovernmentbetweenpreventionandrepression.................. 77
SendingtheArmedForcestoSalvadoranprisons:
Arelapseintooldpatternsofsecurityresponses........................................... 78
Conclusion........................................................................................................................ 81
References........................................................................................................................ 83


ix
5. Unpacking the Problematic Relation between Security
and Democracy: Citizenship, Community Participation and
Security Efforts in Medellin, Colombia .................................................................. 87
Alexandra Abello Colak
Introduction..................................................................................................................... 88
Insecurityandviolenceaffectingurbancommunities................................. 90
Democracyandcitizenshipincontextsofcomplexviolence..................... 93
MeaningfulcitizenshipinMedellin...................................................................... 94
Engagingthestate......................................................................................... 94
Engagingnon-stateactors,de-sanctioningviolence,
andpromotingsocialchange.................................................................... 96
Security,citizenship,anddemocracy:theproblematicrelation.............. 98
Fromcitizenstocontrolledsubjects...................................................... 99
Citizensasinformants................................................................................. 103
Conclusion........................................................................................................................ 105
References........................................................................................................................ 107
6. Propuestas de seguridad desde organizaciones de base
en contextos violentos .................................................................................................... 109
Pablo Emilio Angarita Caas
Quentendemosporseguridad?.......................................................................... 110
Modalidadesyenfoques............................................................................................ 111
Enfoquesecuritarioomilitarista........................................................................... 113
Enfoquedelaseguridadhumana........................................................................... 115
Seguridadhumanadesdeabajo:unaalternativa............................................ 116
Fundamentacinepistemolgicayestrategiametodolgica.................... 117
Los conflictos en el contexto nacional.................................................................. 118
ObservatoriodeSeguridadHumanadeMedelln.......................................... 121
Objetodetrabajoylineamientosestratgicos................................. 122
Experienciasdeseguridad......................................................................... 123
Potencialesriesgosyamenazas............................................................... 126
Criteriosdexito........................................................................................................... 127
Amaneradeeplogo.................................................................................................... 127
Referencias....................................................................................................................... 128
x

7. Pensar los derechos desde la inseguridad y la violencia


hacia sectores de alta vulnerabilidad: los casos de femicidios
y crmenes de odio en la Argentina actual .......................................................... 131
Andrea Bolcatto
Introduccin.................................................................................................................... 132
Reflexiones teoiicas aceica uel Estauo y la seguiiuau ciuuauana........... 134
Unarevisinalasprcticasdelaviolencia........................................................ 137
Reconocimientodederechos:nuevoescenarioestatalylegal.................. 138
Nuevosderechos,nuevasdenominaciones:femicidios
ycrmenesdeodio........................................................................................................ 141
Comentaiios finales..................................................................................................... 145
Referencias....................................................................................................................... 147
8. Los vnculos sociales en el fortalecimiento de la democracia local
y la prevencin de la violencia. Una experiencia de investigacin-
accin-participacin ........................................................................................................ 149
Joaqun Salazar
Nocindevnculosocialytejidosocialdeproximidad................................ 150
Vnculosocial................................................................................................... 150
Tejidosocialyestructurasocial............................................................... 151
Elcapitalsocialyloshuecosestructurales..................................... 152
Preguntasiniciales........................................................................................................ 152
Lashiptesisiniciales.................................................................................. 153
Metodologadeinvestigacin:Aplicacindelpensamiento
complejoylainvestigacin-accin-participacin(IAP)............................... 153
Lateoradelcaosyelpensamientocomplejo................................... 153
Aplicacindelmtodo
delainvestigacin-accin-participacin(IAP)................................. 155
AplicacindelosfundamentosdelaIAP............................................. 156
Resultadosdeldiagnsticocomunitarioparticipativo................................. 159
Reflexiones y conclusiones inteimeuiaiias........................................................ 163
Referencias....................................................................................................................... 165


xi
9. Control, vigilancia y respuesta penal en el ciberespacio ........................ 167
Daro Nicols Roln
Introduccin.................................................................................................................... 168
Nuevos uesafios y pioblemas ue uefinicion....................................................... 169
Sociedaddelainformacin?................................................................................... 170
Potencialidadlesivadecualquierusuariodelared
yanonimatoeninternet.............................................................................. 170
Bficits uel piincipio ue teiiitoiialiuau............................................... 171
Concrecindelasestrategiasdeintervencinpenal..................................... 173
Criminalizacindeconductasenelmbitoprevioalalesin
deunbienjurdico........................................................................................................ 174
Vigilanciadelasconductasenelentornoinformtico.................. 176
Laimposicindedeberesdevigilanciaydeautoproteccin..... 177
Concursodepersonasenelprocesodecirculacindelainformacin. 179
Elresultado...................................................................................................................... 181
Referencias....................................................................................................................... 182
Eplogo
Seguridad ciudadana en Amrica Latina: agenda de anlisis
y accin poltica .................................................................................................................. 185
Luca Dammert
Introduccin.................................................................................................................... 185
Losavances..................................................................................................................... 186
Los uesafios analiticos................................................................................................ 188
Los uesafios ue la gestion ......................................................................................... 189
Amododecierre........................................................................................................... 194
ndice analtico.................................................................................................................... 195
Index.......................................................................................................................................... 201
9
* Abogado,UniversidaddeBuenosAires.DoctorandoenlaUniversidaddeBuenosAires-LdwigMaximilians
Universitt,Mnchen.
Control, vigilancia y respuesta penal
en el ciberespacio
Daro Nicols Roln
*
Resumen
L
os problemas relacionados con internet adquieren cada vez ms importan-
cia en la toma de decisiones estratgicas no solo en los campos poltico,
cultural, industrial y econmico, sino tambin en el terreno de la vigilancia. La
naturaleza trasnacional de internet requiere el examen de los diferentes proble-
mas que surgen de la disponibilidad de los medios tecnolgicos. En el terreno
acaumico, no existe acueiuo sobie la uefinicion aplicable al ciimen informti-
co y a las uefiniciones conveigentes, mientias que las agencias auministiativas
proponen una serie de estrategias mediante las cuales toman el control de mu-
chos aspectos de la vida cotidiana mediante la ejecucin de medidas policiales
tendientes a criminalizar cualquier conducta vinculada con la posibilidad de
cometer cualquier clase de delito en internet.
El empleo de bases de datos por las agencias de vigilancia hace posible la
foimacion ue peifiles ue iiesgo, como muestia la expeiiencia en Alemania y
Estados Unidos, especialmente desde 2001. No obstante, el despliegue de me-
canismos de vigilancia en el ciberespacio tiene lugar no solo por las agencias
pblicas ue seguiiuau sino tambin poi las piivauas, ue maneia que la uefini-
168

- Noevo peosomleoto sobte seqotlJoJ eo Amtlco louoo -


cion uel cibeiciimen ueviene vicaiiante. El estauo uel anlisis cientifico ue esta
clasedecuestionesenLatinoamricamuestralasituacinparadjicaentrela
intervencin progresiva de las agencias de seguridad al controlar, secuestrar,
confiscai y tomai otia clase ue meuiuas, y la ausencia ue limites ciiticos.
Palabras clave: Crimeninformtico,sociedaddelainformacin,estrategias
de intervencin penal, delito exante, vigilancia electrnica, vigilancia privada,
peifiles ue iiesgo.
Introduccin
Se podra decir que toda la crtica a la obra del derecho puro de Hans Kelsen
sereducealanecesidaddecompatibilizarelmtododogmticoconelmtodo
tpicoo,enotraspalabras,alanecesidaddeestablecerrelacionesentreelde-
berseryelser,delacualpuedapredicarsetambinunarelacindecoherencia
entre ambos niveles. Esta relacin se evidencia constatando el grado de con-
crecindelasnormasanivelconstitucionalconlasnormasderangoinferior,y
conelplanodelarealidadalaqueestndestinadasaregular.Laexistenciade
puntosdbilesenlaformulacindelprogramadelegislacinpenalsetraduce,
sinequanon,enlalegitimacindelpoderdefactodelasagenciasdecontroly
vigilancia.
Lafaltadedelimitacindelobjetosobreelqueoperanlasnormasconcon-
tenidopunitivonohasidoobstculoparalaexistenciadepropuestaspolticas
iepiesivas, que se justifican aluuienuo a hipotesis giaves ue conflicto.Enlarea-
lidad,sinembargo,losmecanismosdevigilanciatienenlugarenespaciosgri-
sescondudosalegitimacinjurdico-poltica.Lanecesidaddelucharcontrael
crimenorganizado,cuyoconceptocarecedecualquierlmite,haconllevadore-
cientemente,ydebidoalapresininternacional,laincorporacindeunaserie
ue instiumentos legales con el fin ue piomovei la lucha eficaz contia uifeientes
males, como el contiol ue tifico ue estupefacientesypersonas,lacorrupcin
olosciberdelitos,loqueimpliceldesarrollodeunarsenaldemecanismosde
vigilancia y ue contiol, cuya eficacia no paiece sei compatible con la peisistente
vigencia ue uichos conflictos, paia cuya solucion habiian siuo uiseauos.
Este artculo pretende sealar cul es el estado de la cuestin en el mbito
ue la ciencia juiiuica fiente a los "nuevos uesafios" que las nuevas foimas ue cii-
minalidadinformticaplantean,ydelosriesgos,enalgunoscasoslatentesyen
otrosyavigentes,quesonconsecuenciasdelafaltadeexmenescrticossobrelos
- coottol, vlqllooclo y tespoesto peool eo el clbetespoclo -


169
presupuestosenlosquereposanlosdiscursosquepostulanlaintervencinpenal
como foima ue iesolucion ue conflictos emeigentes ue las nuevas tecnologias.
Nuevos desahos y prob|emas de dehn|c|n
Desdeelpuntodevistametodolgico,lafaltadeprecisinconceptualessin-
nimodeimposibilidadendelimitarelobjetodeproyeccindecualquierinves-
tigacion, lo que constituye un obstculo paia pautai los limites ue un uiscuiso;
ennuestrombito,lacuestinsetraduceenlaimposibilidaddepautarlosal-
cancesdelarespuestaestatalpunitiva.
Peseaqueltimamentesehahechoreferenciaeneldiscursopoltico,me-
ditico y acadmico al concepto de delito informtico (Majid, 2005: 409), no
existe una uefinicion unnime: la convencion ue Buuapest sobie uelitos infoi-
mticos,enelao2001,sibienreconoceelvalordelainformacin,carecede
uefinicion sobie este tipo ue uelitos, y se centia en la pioteccion ue uatos infoi-
mticos (titulos 1 y 2), a los que uefine como "toua iepiesentacion ue hechos,
informacinoconceptosexpresadosdecualquierformaquesepresteatrata-
mientoinformtico,incluidoslosprogramasdiseadosparaqueunsistemain-
formticoejecuteunafuncin(art.1,b),yenlaproteccindebienesjurdicos
frenteaconductasqueserealizanmediantelatransmisindecontenidoilcito
(ttulos3y4).
Poi su paite, la uoctiina tampoco uefine qu se uebe entenuei como tal, pues
la aceptacin provisional de la distincin entre delitos asistidos por internet,
(computer-assistedcrimes),quesondelitosordinariosquetienenlugareneles-
paciovirtual(computer-focusedcrimes),(fraude,hurto,lavadodedinero,por-
nogiafia, etc.), y uelitos enfocauos en inteinet, es uecii, aquellos que no pouiian
cometersedenoexistirlared(hacking,ataquesvirales,etc.)(Majid,2005:409),
entie otias uefiniciones piovisionales posibles, eventualmente pouiia satisfacei
necesiuaues picticas peio no es suficiente paia la uelimitacion ue los entes que
integranelobjetodeestudio.
Las formas de legitimar y acotar al mismo tiempo la intervencin estatal
iesultan piimeio ue la coiiecta uefinicion uel conflicto: la iuentificacion ue la
conducta y su interpretacin en el contexto de relacin que supone internet,
el cual, desde el punto de vista dogmtico jurdico, presenta particularidades
propias:a)laintervencinforzosadenumerosaspersonas(sinsuintervencin,
elfuncionamientodelarednoseraposible[Gercke/Brunst,2009:234]),b)la
170

- Noevo peosomleoto sobte seqotlJoJ eo Amtlco louoo -


existenciadeprocesosdeautomatizacin
1
quepuedenmultiplicarlasconduc-
tasysusresultados,c)laproblemticadelosdelitosadistanciafrentealprin-
cipiodeterritorialidadylastendenciasdeuniversalizacindejusticiaslocales,
d)laposibledesproporcinentreelcontenidodeinjustoylareprochabilidadde
laconductacomoconsecuenciadelosdelitosadistancia,e)laposibilidaddeha-
bilitarunaimputacindecarcterpuramenteobjetiva,alrecurrirespecialmente
almodelodeimputacinpenalporinfraccindedeberesformales(responsabi-
lidadpenalporincumplirdeberesdeautovigilancia),entreotras.
Sociedad de la informacin?
Para legitimar la intervencin penal del Estado, se han destacado una serie
ue uesafios que suigen ue la uenominaua sociedad de la informacin; uesue la
perspectiva del derecho penal material, y a manera de aproximacin, dichos
uesafios se pouiian iesumii ue la siguiente maneia: a) la posibiliuau ue que
cualquier persona pueda ser autora de un delito informtico, que lo haga de
manera annima, que pueda atentar contra infraestructura vital del Estado y,
auems, que lo pueua hacei a uistancia; b) la ciisis uel piincipio ue sobeiania en
elcontroldelainformacinque,enelmbitodelateoradelaaplicacindela
ley, se pioyecta en los uficits uel piincipio ue teiiitoiialiuauy,porende,obliga
a los estados a buscar mecanismos de cooperacin internacional, o bien a ex-
tenderlaaplicacindesunormativalocalaotrosentornostambinsoberanos.
Potencio/idod /esivo de cuo/quier usuorio de /o red y ononimoto en internet
0no ue los piincipales uesafios que geneialmente se citan paia la sancion ue
normas penales se relaciona con la posibilidad de que se emprendan ataques
contra la infraestructura vital de los Estados. Eventualmente se menciona la
posibilidaddequesedesencadeneunaguerrainformtica,argumentoquecon
1 Los procesos de automatizacin pueden conducir a la formacin de redes de sistemas informticos que
actanbajoelcontroldeotros,sinquesusoperadorestenganconocimientodeesto,parapropsitoscomo
adquisicin de identidades, ataques contra el patrimonio, distribucin de contenido ilcito, etc. El ejemplo
ms conocido tiene como propsito comercial la difusin de propaganda a travs de los denominados
correosspam,obienatravsdelempleoderedesderobotsdestinadasalareproduccinderequerimientos
oenvodeinformacin.EnAlemania,estacuestinesttratadaatravsdelospargrafos202a,b,c,y303
a,prrafo3,y303b,prrafo5StGB(cdigopenalalemn),referidosaespionajededatos,capturadedatos,
piepaiacion ue la mouificacion ue uatos y sabotaje infoimtico.
- coottol, vlqllooclo y tespoesto peool eo el clbetespoclo -


171
frecuenciaseasociaconladisponibilidaddetecnologaporpartedegranparte
delapoblacinmundial,puessugierequecadapersonapuedeserunpotencial
teiioiista; al iespecto se suelen citai uifeientes ejemplos ue ataques a bienes y
serviciosbsicos.
Se ha sealado que la existencia y la expansin vertiginosa de tecnologa
destinadaexclusivamentealocultamientodelaidentidadpuedenincrementar
losriesgosdecomisindedelitosinformticos,puesconrequerimientostcni-
cosmnimosdisponiblesactualmentesepuedencometerunvariadorepertorio
de delitos contra la propiedad intelectual, superar barreras de proteccin de
acceso a ueteiminauos conteniuos, supeiai filtios ue seguiiuau anticopia, pio-
ducirataquesdedenegacindeservicioseinstalarvirusoherramientaspara
captar cualquier tipo de informacin introducida por medio de un teclado. El
argumento,sinpreviaexplicacinyprofundizacinterica,parecehabilitaral
Estado para intervenir en el control de la identidad de todos aquellos que in-
teractaneninternetobienacriminalizarconductasrelacionadasconlacrea-
cindeherramientasdecifrado,deocultamientodeidentidadeninternet,ode
cualquierotrotipo.
Lasreferenciasalterrorismo,oalosriesgosdelanonimato,tienenconcre-
cin prctica mediante la puesta en funcionamiento de estrategias de forma-
cion ue peifiles ue iiesgo, que suigen uel ciuzamiento ue la infoimacion ue las
bases ue uatos, y cuya foimacion pueue peiseguii uifeientes fines: tiibutaiios,
militares,etc.Lacantidaddeinformacindisponiblenoprocesadanaturalmen-
teimplicaelriesgodeatribucinderesponsabilidadporestereotipos(algunos
ejemplos uel funcionamiento ue esta estiategia fiente a los "nuevos uesafios"
puedenverseinfra Vigilanciadeconductas).
ufcits de/ principio de territorio/idod
En el captulo de la teora de la aplicacin de la ley del derecho internacional
privadosepuedemencionaralprincipiodeterritorialidadcomoelmodelopre-
ponueiante ue iesolucion ue conflictos ielacionauos con la aplicacion ue la ley
penalenelespacio.Elrestodelosmodelosdeaplicacindelaley,oprincipios,
constituyen propuestas para resolver los problemas que deja sin solucin el
principiodeterritorialidad,comosucede,porejemplo,conlosdelitosadistan-
cia. La aplicacin de otros principios requiere normalmente la celebracin de
acuerdosentrelosEstados.Enelcasodelosdenominadosdelitosinformticos,
debidoalaprdidadelcontroldelacirculacindelainformacinseincorpora
172

- Noevo peosomleoto sobte seqotlJoJ eo Amtlco louoo -


lacelebracindeacuerdosentreelsectorpblicoyelsectorprivadoparacon-
figuiai estiategias ue contiol y vigilancia.
Entrelosprincipiosquecomplementanalprincipiodeterritorialidadseen-
cuentranelprincipiodedefensayelprincipiouniversal.Porelprimero,sepue-
dedistinguirentrea)ladefensadelosbienesesencialesdelEstado(principio
dedefensaensentidoestricto),b)laproteccindelosbienesjurdicosdesus
nacionales(principiodepersonalidadpasiva)yc)alainversa,lacriminaliza-
cindeconductasdenacionalesdelEstado(principiodepersonalidadactiva).
El principio de personalidad activa se emparenta directamente con Estados
totalitarios. Un ejemplo de esto ltimo lo constituy la vigencia del principio
depersonalidadactivadurantelaAlemaniadelnacionalsocialismoconlaapli-
cacindelasleyesdepurezadesangre,yactualmenteestdesplazadoporel
principio de territorialidad (Knaup, 2011: 37). El principio universal, por su
parte,presuponesuaplicacinexcepcionalensupuestosdeafectacindebie-
nesjurdicosquetienenreconocimientoporlacomunidadjurdica.
Los supuestos que involucran los denominados delitos informticos (con
excepcindecasosdegravedadextrema),entrminosgeneralesnotienenuna
respuestaclaraporpartedelprincipiodeterritorialidad.Sinembargo,existen
propuestasbasadasenexmenespropiosdeladogmticajurdicaquepostulan
laaplicacindelprincipiodeterritorialidadalosdelitosquesecometenenel
extranjero,aunquelosargumentosqueseempleanparecensermsaplicables
a los principios de universalidad y de personalidad activa o pasiva, segn el
caso.TalhasidoelcasodeAlemaniaconlainterpretacindel9StGB(cdi-
gopenalalemn),especialmenteconlaexpresinresultadoqueperteneceal
tipo penal" (Ambos, 2u11: 7) paia justificai la aplicacion ue la ley a actos come-
tidosdesdeAustralia(Lagodny,2001:1200).
Laaplicacindeesteprincipiopuedegenerarseriosinconvenientes,puesla
uniformidadlegalnoesequivalentealauniformidadculturalquepuedeimplicar
disociacionesenloquerespectaalasnocionesdetiempoyespacio:aquelloque
unaculturaconsideralesivodelhonor,laotralopuedeentendercomoamparado
porlagarantadelibreexpresin,ademsdequesepuedenentablarserioscon-
flictos cultuiales entie los paises poi iazones tnicas, ieligiosas, etc. (Schwaize-
neger,2000:123).Porotraparte,losmecanismosdecooperacininternacional
previstosenlaConvencindeBudapest(CaptuloII,seccin3ycaptuloIII)sim-
plementepermitenacelerarlasformasdecooperacin,yeventualmenterelajar
el iequeiimiento ue uoble tipificacion ue las conuuctas, natuialmente no peimite
resolverproblemasdetiempoyespacioqueplanteanestashiptesis.
- coottol, vlqllooclo y tespoesto peool eo el clbetespoclo -


173
Concrecin de las estrategias de intervencin penal
Lafaltadeunconceptodelimitadordelhorizontedeproyeccindelarespuesta
estatalparecenorepresentarningnobstculoparalaformulacindeestrate-
gias paia enfientai los uesafios ueiivauos ue la socieuau ue la infoimacion.En
esesentido,sepuedenadvertirtresformasdeintervencinpenalestatal:a)la
proyeccin de leyes penales que criminalizan en el campo previo de la lesin
aunbienjurdico,b)lavigilanciadelainformacinquecirculaenlaredyc)la
imposicindedeberesdevigilanciaydeautoproteccin.
Lasestrategiasdeintervencinestatalconbaseenelmodelopunitivopar-
ten ue la ausencia ue limites en la uefinicion uel objeto y ue sus picticas, y
enmuchasocasionestomanprestadosunaseriedeargumentosprovenientes
dediferentesramasdelsaber,especialmentedelderechoblicoydelderecho
auministiativo; es asi como se aluue a hipotesis ue conflictoconactoresciviles
enfuncinblica,oaactoresblicosenfuncincivil,alosqueselesdauntra-
tamientorecurriendoaargumentosprovenientesdelderechoadministrativo,o
sebanalizaelroldelderechoconstitucional.Enotrasocasionesserecurre,aun-
que de manera ambivalente, a conceptos de tiempo y espacio, cuyos aspectos
conflictivos no solo tienen pioyeccion en las teoiias ue aplicacion ue la ley penal
eneltiempoyelespacio,oenlateoradelapartegeneraldelderechopenal,
sino tambin en la articulacin de estrategias de prevencin del delito. As, la
criminologaecolgicaaplicadaaestembitoseenfrentaalafaltadeconceptos
geogificos paia uefinii estiategias ue inteivencion; asimismo, caiece ue he-
iiamientas conceptuales paia uefinii el valoi ue los bienes objeto ue agiesion.
Sibienesciertoquelainformacineselobjetivodelosataques,yquesuvalor
resultaasignadoporelatacante,tambinesciertoquelainformacinesunme-
dioparacometeruncatlogodedelitosquevanmsalldelasimpleobtencin
ue la infoimacion (Najiu, 2uuS: 419); en ese sentiuo, la ueteiminacion ue los
uaos en el entoino infoimtico en ocasiones iesulta imposible ue cuantificai,
lomismopuededecirseconrespectoalarelacinentreeldaoproducidoyla
culpabilidaddelsujetoactuante,sobretododebidoalaimposibilidaddeprever
las consecuencias ue la conuucta en un significativo nmeio ue hipotesis (Na-
jid,2005:414).Algosimilarsucedeencuantoaladiscusinsobrelaprivacidad
enelespaciopblicovirtual(Brunst,2009:202),osobrelapunicinenelmun-
doofflineyonline.
Lasconsecuenciasdelvaciamientodelosconceptosenelmbitopenalson
claias: a) el inciemento ue escalas penales, b) la justificacion ue la actuacion
174

- Noevo peosomleoto sobte seqotlJoJ eo Amtlco louoo -


preventivamediantelaproliferacindedelitosdepeligroabstracto,c)lapres-
cinuencia ue la conuucta como elemento bsico paia la uefinicion uel uelito,
d) la proliferacin de delitos de Estado, o una tendencia a ello, con el natural
vaciamiento del concepto de culpabilidad, e) la atribucin de responsabilidad
porrazonesobjetivas(responsabilidadporcausacin),etc.
Las consecuencias tambin van acompaadas de transformaciones en el
mbitodelderechoprocesalpenal:a)laconvalidacindemedidasdeinterven-
cinadministrativaenmbitosdelavidacivil,sinnecesidaddecontroljudicial
previo,b)laequiparacindelaprisinpreventivaalasentenciadecondenaen
cuantoasusefectosyextensin,c)laproliferacindeacuerdosentreacusado
y fiscales con el fin ue abieviai y cancelai el juicio como mal menoi fiente a las
penasdraconianasaimponer,d)lasentenciareducesuscondicionesdeimpor-
tancia,yelrecursoderevisinocasacin,segnelcaso,devieneenunaverda-
dera sentencia, etctera. Asimismo ocurre en el mbito administrativo: a) la
ampliacindecompetenciasyelcrecienteaumentodeautonomalegislativa,
b)larelativizacindelvalordelcontroljudicialposterior,(c)laposibilidadde
realizarejecucionessinproceso,etc.
Lastransformacionesenlosmbitospenales,procesalesyadministrativosen
lo que iespecta al iea asociaua a los fenomenos conflictivos que tienen lugai en
elentornoinformticoseconcretandelaformaqueexplicamosacontinuacin.
Criminalizacin de conductas en el mbito previo a la lesin
de un bien jurdico
Be la finaliuau pieventiva y, en especial, uel entenuimiento ue que picticamen-
te toda la poblacin mundial que tiene acceso a internet puede ser autora de
delitosconconsecuenciastangravesquelogrenconmoverlasbasesdefuncio-
namiento del Estado moderno, se han proyectado programas de intervencin
quecriminalizanconductasque,deotromodo,notendranrelevanciaparael
derecho penal pues carecen de proximidad con la lesin de un bien jurdico.
EstaformadefundamentarlaexpansindelpoderpunitivodelEstadoreconoce
ungradodeconcrecinexpresoenelartculo6delaConvencindeBudapest,
mediante la cual los estados se obligan a castigar actos preparatorios. Tambin
seprevlarepresindelasimpletenenciadedispositivostecnolgicosdecuyo
empleo pouiian iesultai uaos paia la seguiiuau, la confiabiliuau ue los sistemas
olosderechosdepropiedadintelectual.
- coottol, vlqllooclo y tespoesto peool eo el clbetespoclo -


175
La conexin entre la tenencia de los dispositivos y el contenido de injusto
deloshechosquesurgirandelacomisindelosdelitosparalosqueestaran
uiseauos, intiouuce consiueiaciones blicas antes que juiiuico-penales; en el
espectrodeposibilidades,sepuedecontarconataquesainfraestructuradelEs-
tado,peronoconquecadaunodelosusuariosdelosprogramasseconstituya
enunposibleterrorista.Esteargumentopareceestarmsprximoalademan-
dademayorpresupuestoporpartedelasagenciasejecutivasyalareformade
leyespenalesquerecortenlibertadesesenciales
2
(oqueemprendanaccionesde
prevencincontraelenemigomilitar,especialmentecontraRusia,ChinaeIrn),
3

quealgradodeconcrecinquerepresentaranlassupuestasamenazas.
Como ejemplo, en Alemania, cuya legislacion tiene una notable influencia
enelrestodelaslegislacionespenaleseuropeas,yespecialmenteenelmbito
delConsejodeEuropa,
4
existenvariostipospenalesquecumplenconelman-
dato de la aludida convencin, entre ellos el 263, tercer prrafo, del cdigo
penal,medianteelcualsecastigalaelaboracindeprogramasdestinadosala
produccindefraudesinformticos,yel202cStGB,porelcualsesancionala
fabiicacion ue piogiamas infoimticos que tengan como finaliuau la comision
dedelitos.Estosmismoscomportamientos,soloquerealizadosfueradelmbi-
todeinternet,sinembargo,carecendesancinpenal.
Lamismalneaargumentaldesdelaqueseparteparalacriminalizacinde
actos preparatorios se aplica a los denominados delitos de tenencia, ya sea
porquesetratadeuncontenidoriesgosoparaotrobienjurdico(porejemplo,
mateiial poinogifico, castiganuo al poitauoi ue la muestia con el fin ue pio-
tegeralosmenoresdeedadqueaparecenenlaimagen),oporquelacosatiene
una "finaliuau lesiva" (tenencia ue softwaie que es potencialmente ofensivo).
Estafundamentacinvaaacompaadahabitualmentedeargumentosvincula-
dosalalibredisponibilidaddetecnologadeaccesolibre,yalasupuestafacili-
daddesuempleoPorcasitodalahumanidad!,comoformadeincremen-
tarlapotencialidadofensivadeconductasque,sinembargo,tradicionalmente
sonconsideradascomoinocuasdesdelaperspectivadelderechopenalclsico,
2 Vase la declaracin de Keith Alexander, director del departamento de seguridad de los Estados Unidos de
Amrica: http://www.nytimes.com/2012/07/27/us/cyberattacks-are-up-national-security-chief-says.html.
Acceso19deagostode2012.
3 VaseladeclaracindeJonathanEvans,directordelserviciodeseguridadbritnico:http://www.bbc.co.uk/
news/uk-18586681.Acceso19deagostode2012.
4 Un ejemplo son las directrices de comercio electrnico, que contienen disposiciones regulatorias de
competencia:EC/2000/31.
176

- Noevo peosomleoto sobte seqotlJoJ eo Amtlco louoo -


peroquehabilitanlaintervencin estatal ue la foima que ejemplificamos a con-
tinuacin.
viqi/oncio de /os conductos en e/ entorno informnco
Otraestrategiadeintervencinestatalsecentraenlavigilanciaycontroldelas
actividades que tienen lugar en internet, especialmente las que se relacionan
conlapuestaadisposicindeinformacinenportalesyotrossitiosdeinternet,
y reconoce como principal fuente de legitimacin a los siguientes datos de la
realidad:a)elhechodequelastransmisioneseninternettranscurrenentiem-
poreal,b)elcarcterdescentralizadoytrasnacionaldeinternetyc)laposibili-
daddeactuardesdeelanonimatoyadistancia.
Losargumentosvinculadosconlapeligrosidadpotencialdecadausuariode
larednoparecencomparablesalospeligrososejemplosdeejerciciodelpoder
devigilanciaydecontrolporpartedelEstadoalrecurriralosmedioselectr-
nicos; incluso se pouiia uecii que existen ms casos ue abuso ue la tecnologia
enelejerciciodeactividadesdevigilanciaquehechoscriminalestalcomoselos
uefine en la Convencion ue Buuapest,ensusprotocolosadicionalesyenlasres-
pectivaslegislacionesqueseadaptanaella.Paramencionaralgunosejemplos,
se pueden citar los rastrillajes preventivos ue uatos en 2uu1 con el fin ue ue-
tectar actividad terrorista, avalados por el Tribunal Superior Alemn (Brunst,
2uu9: 429), o bien los ue 2uu6 (opeiacion "Nikauo"), cuanuo se tiasfiiieion to-
doslosdatosdelastarjetasdecrditodelaspersonasobjetodelrastrillajecon
el fin ue obtenei infoimacion sobie uatos ue conteniuo poinogifico (Biunst,
2009:424).
Aellohayqueaadirlosriesgosdelcompletoregistroylacatalogacinde
las conductas en internet, y la posibiliuau ue foimulai peifiles ue las peiso-
nasqueatentancontraelderechoalaautodeterminacininformacional,como
sucedienEstadosUnidosdeNorteamricaen2006,cuandoelMinisteriode
Finanzas uel uobieino Feueial tiansmitio los uatos ue las tiansacciones finan-
cierasatravsdelaredSwift(Brunst,2009:408),oenAlemaniaen2007me-
diantelarecoleccindedatospersonales,comonombreyapellido,nombrean-
terior,gradodedoctor,nombredelgradoartstico,ylugarydadenacimiento,
que fueion enviauos al euificio ue impuestos uel gobieino cential y fueion combi-
nadosconlosnmerosimpositivosdecadapersona,nmeroquepermanecevin-
culadoalapersonahastaveinteaosdespusdesumuerte(Brunst,2009:233).
Tambinpuedecitarse,entreotrosejemplosrecientes,elescndalodeTelekom
- coottol, vlqllooclo y tespoesto peool eo el clbetespoclo -


177
en 2uu8 en Alemania, en el que la empiesa conseivaba uatos ue tifico ue los
administradores,elconsejodevigilanciaylosperiodistas(Brunst,2009:255),
aligualquelosacuerdosdelaUninEuropeayelgobiernodeEstadosUnidos
deNorteamricaparatransmitirlasgrabacionesdelosnombresdelospasaje-
ios ue las lineas aieas; en el pais ameiicano, las autoiiuaues pueuen examinai
los uatos con el fin ue confeccionai peifiles ue las costumbies ue viaje paia
detectarcualquieractitudvinculadaconelterrorismo(Brunst,2009:409).El
riesgoseamplaconsiderablementesisetieneencuentaquelasbasesdedatos
puedenservendidasypuedencircularentrelasagenciasdeseguridadpblicas
yprivadas.
En este sentido, siguiendo con el ejemplo de Alemania, desde el punto de
vistalegislativosehanemprendidoalgunosintentosparalograrelbloqueode
los accesos a ciertos servicios que permiten a los usuarios actuar de manera
annima, adems de que existen otras propuestas encaminadas a reducir el
anonimato en la red, y que consisten en instalar dispositivos que obliguen al
usuarioasuministrarsusdatospersonalesparatenermayoresprobabilidades
ue contiol ue sus activiuaues, poi ejemplo, meuiante los uatos hash o cookies;
tambin se pueue citai, entie otios ejemplos, la ley paia uificultai el acceso a los
conteniuos poinogificos en las ieues ue comunicacionalemanade2009,que
piev, en su 1, que la oficina ue politicacriminaldecadaEstadodebeelaborar
unalistaconlosdominiosdeinternet,lasdireccionesdeprotocolosdeinternet
y las uiiecciones uestinos ue las ofeitas ue telemeuios con poinogiafia infantil,
la cual uebe estai actualizaua uiaiiamente, con el fin ue contiolai la iectituu ue
loscontenidos(Gercke/Brunst,2007:51).
Lo imposicin de deberes de viqi/oncio y de outoproteccin
Laestrategiabasadaenlaimposicindemecanismosdeautovigilanciaycon-
trolsefundamentaenelnotablecrecimientodeladisponibilidaddelosrecur-
sos infoimticos paia contiolai a uistancia uispositivos electionicos ajenos;
tambinsesustentaenelprincipiodeintervencinforzosademltiplessuje-
tosenelprocesodecirculacindelainformacin.Lasestrategiasqueutilizael
legisladorfrenteaestossupuestospuedenserdedostipos:
a)Mediantelacriminalizacindelaconstruccinderedesderobotsosiste-
maszombis,quesebasanenelcontrolremoto,amododedelitoadistancia,lo
queselograespecialmentemediantelacriminalizacindeconductasdelautor
inuiviuual, poi ejemplo, a tiavs ue la figuia ue hacking.
178

- Noevo peosomleoto sobte seqotlJoJ eo Amtlco louoo -


b) Mediante la imposicin de deberes de vigilancia, para incriminar la no
adopcin de medidas de autoproteccin, atendiendo a la necesidad de man-
tenerelcorrectofuncionamientodelared,conelpeligrodequelaseguridad
delfuncionamientodelsistemaadquieramsvalorqueeldeciertasconduc-
tassospechosas.Deacuerdoconesecriterioseproyectanlosmodelosdeatri-
bucinderesponsabilidadpenaldelosproveedoresdeserviciosdeinternet,
reconociendo su intervencin necesaria en la cadena de circulacin de la in-
formacin. Este aspecto de la problemtica reconoce como principal recurso
discursivoalanecesidaddeestablecermecanismosdecooperacinconelsec-
torprivado,loqueenocasionessetraduceenlegitimarelejerciciodepoderes
de vigilancia a los titulares de los medios tecnolgicos, quienes correran el
riesgo de sanciones penales en caso de no cumplir adecuadamente con sus
funcionesdecontrol.
As,porejemplo,recientementeenFlorida,EstadosUnidos,laempresaFa-
cebookreportelcasodeunhombredetreintaaosquehabraconvenidocon
unmenordetreceaosparatenerrelacionessexuales,graciasaquelaempresa
disponehacetiempodeunsoftware piopio que peimite iuentificai en tiempo
real el contenido potencialmente ilegal relacionado especialmente con conte-
niuo sexual. En el caso ue que existan mecanismos ue couificacion ue infoima-
cion, entonces inteiviene un opeiauoi humano paia uecouificai el conteniuo y
decidirelcursodeaccinatomar.Enestecaso,laPolicasepusoencontacto
conlospadresdelmenor,tomcontroldelacuentaydetuvoalapersonaenel
lugarconcertado.Elprocedimientorecibiunacrticapositivaporpartedelos
funcionariosdelapersecucinpenalenFlorida,quienes,noobstante,aludena
cifrasoscuras,ynaturalmentedemandanmejorasenlavigilancia.
5

Porotrolado,estaestrategiasecomplementaconlaposibilidaddeimponer
sanciones penales a los titulares de las empresas prestadoras de servicios en
elcasodenocumpliradecuadamenteconunaseriededeberesasucargo(por
ejemplo,notice take down procedure, actualmentevigenteenlassecciones103
y104deLeySopadeEstadosUnidosdeAmrica)(Rcker,2005).Acontinua-
cion nos ocupaiemos uel caso alemn, que peimite claiificai el funcionamiento
deestaformadeintervencin.
5 Ver http://www.welt.de/wirtschaft/webwelt/article108298372/Facebook-ueberwacht-die-Chats-seiner-
Nutzer.html.Acceso19deagostode2012.
- coottol, vlqllooclo y tespoesto peool eo el clbetespoclo -


179
Concurso de personas en el proceso de circulacin de la informacin
En este apaitauo explicai bievemente como los aluuiuos uficits ue uefini-
cindelobjetoylafaltadeclaridadenelhorizontedeproyeccindeldiscurso
jurdico-poltico tienen su concrecin en ciertos dispositivos legales vigentes
en toda Europa que permiten desplegar estrategias de intervencin punitiva,
basadasenlaresponsabilidadporautovigilancia,sobretodoporhacerpropio
elcontenidoajeno.
Apartirde1997,ellegisladoralemnhaprevistounsistemadeimputacin
penal para los proveedores de servicios de la sociedad de la informacin (en
sus siglas en ingls: ISP), a los que clasifica como ISP ue conteniuo, acceso, al-
macenamientointermedioyalmacenamiento.
6
Deacuerdoconestesistemade
imputacinpenal,losISPpuedenserdeclaradosresponsablesporelcontenido
ilcitoqueingresanalared(enelcasodelISPdecontenidos)yporelquecir-
culaeninternet,siemprequehayanhechopropioelcontenidoreferido,yenla
medidaenquenosepuedajuzgaralautorprincipaldelhecho.LosISPdevienen
responsablesdemaneraescalonada,deacuerdoconelordenprevistoenlaley:
7

enelcasodequenosepuedaaplicarlaleypenalalautorprincipaldelhecho,la
leyseaplicaalosdiferentesintervinientesenelordenlegalsealado.
Enesesentido,losISPsonresponsablesporlainformacinpropiapuestaa
disposicindeterceros,deconformidadconlasleyesgeneralessobrerespon-
sabilidadcivilypenal.
8
Nosonresponsablesrespectodelainformacinajena
quetransmitenorespectodelacualfacilitannicamenteelacceso,
9
conlacon-
dicindequenohayanhechopropialainformacinajena.Lomismorigepara
los proveedores de memoria cach, porque esos proveedores no son respon-
sablesporelalmacenamientointermedioautomticoylimitadoeneltiempo,
en la meuiua en que el aluuiuo almacenamiento tenga como fin la tiasmision
eficiente ue infoimacion ajena a peticion ue otio usuaiio,
10
y que no se haya
hechopropiainformacinajena.Lomismorigeparaelproveedordehosting:
no es responsable por la informacin ajena que se almacena para un usuario,
siemprequenohayahechopropiaesamismainformacin.
11

6 Cfr. 8-11 de la TDG (ley de servicios telemticos), y la actual TMG (ley de telemedios), versin 2007,
seccin3,7-10,yarts.12-14,EC/2000/31/EG.
7 Cfr.7-10,TMG.
8 Cfr.7,TMG,proveedordecontenido.
9 Cfr.8,TMG,proveedordeacceso.
10 Cfr.9,TMG.
11 Cfr.10,TMG.
180

- Noevo peosomleoto sobte seqotlJoJ eo Amtlco louoo -


Ninguna ue las categoiias ue pioveeuoies mencionaua tiene un ciiculo uefi-
nidodedestinatarios,conlocuallasposibilidadesdeaplicacindeunanorma
u otia son ambiguas, sobie touo tenienuo en cuenta que la uefinicion uebe ieco-
nocerquelosrolessonvariablesysusceptiblesdeconcentracin.Lareferencia
tcnica al proveedor de contenidos tiene como destinatario a toda persona
quesuministrecontenidoainternet,osea,quetengalaposibilidaddeacceder
alared,ypuedeserdestinatariadelasdisposicionessobreresponsabilidadpe-
nalporcontenidosenlared.Porotraparte,sibieneldispositivoseleccionado
poi el legislauoi (iesponsabiliuau escalonaua) ieconoce los uficits en mateiia
de la aplicacin de la ley (en caso de no poder aplicar la ley penal al primer
intervinienteenelprocesodecirculacindelainformacin,sepersiguealsub-
siguiente),losdefectosenladeterminacindelcrculodedestinatariospodra
darlugaratornarilusorialaaplicacindelrgimenescalonado.
La responsabilidad subsidiaria o escalonada de los ISP, prevista en los
7-10 de la TMG alemana (ley de telemedios), y en las directrices de comercio
electrnico,nosonnormastpicasdederechopenal,sinodisposicionesquere-
conocencomofundamentolanecesidaddelimitarlaimputacinsegnlacanti-
daddepersonasqueintervienenenelprocesodecirculacindelainformacin,
conlaparticularidaddequeesasnormasestablecenunaremisinalasdisposi-
cionesdelapartegeneraldelcdigopenal.
12
Laremisinalapartegeneraldelas
normassobreresponsabilidadesunaformadeestablecerunaconexinentrela
simpleinfraccindelasnormasdevigilanciayelcdigopenal.Losproblemas
que plantea este uispositivo noimativo se ieflejan especialmente en la intei-
pietacion juiiuica ue la uenominaua filiacion teoiica ue las noimas en cuestion
(BilgenuoifFiankvaleiius, 2uuS: 82; Spinulei, 2uu2: 922; Koch, 1999: 7u7;
Boinle, 2uu2: 1u11; Fieytag, 2uuu: 6u9; BaftEisele, 2uu1: 118; Satzgei, 2uu1:
11u; Kuulich, 2uu2: 2S8; Walueinbeigei, 1998: 127) y, especialmente, en la in-
terpretacindelaexpresinhacerpropioelcontenidoajeno,pueslaincorpo-
racindesimplesusuariosalacategoradeproveedordeservicio(porejemplo,
de almacenamiento de informacin) depende de qu sentido se le asigne a la
expresindehacerpropioelcontenidoajeno(Jrgens,2006:192).Lomismo
puededecirsesobretodosaquellosqueintervienenenelprocesodetransmi-
sin de la informacin: la infraccin de la aludida condicin lo transforma de
inmediatoenalguienpenalmenteresponsable.
12 Porejemplo,vaseel7,1,TMG.
- coottol, vlqllooclo y tespoesto peool eo el clbetespoclo -


181
El resultado
Con el desarrollo de las comunicaciones se ha observado la existencia de una
suertedemarginalizacindelapolticayfragmentacindelpoder,queresulta
delaexistenciadecontactosvirtualesentrelosmiembrosdelasociedad(Lan-
ge,1999:406).Eldesarrollodelaregulacinlegislativadelosfenmenosque
resultandelaexpansindelosmediosdecomunicacinydelatecnologaque
lacircundareconocecomoprincipalargumentolaintervencinfrenteahip-
tesis ue conflictos giaves que se vinculan especialmente con la uistiibucion ue
poinogiafia o con supuestos ue teiioiismo(delcualsederivanlosargumentos
vinculauos a lavauo ue uineio, financiacion ue oiganizaciones ilicitas, uifusion
demensajesconcontenidosospechoso,etc.),aunque,enrigor,lalegislacinse
propaga en virtud de normas relacionadas con la proteccin de los derechos
depropiedadintelectualy,comotelndefondo,conlaregulacindeconteni-
dosenlaredcuestinntimamentevinculadaconlalibertaddeexpresiny
deprensa(Altenhain,1997:492),pilardecualquiersistemademocrtico.El
reconocimientodequeelEstadohaperdidoelcontroldelmonopoliodelain-
formacinydelosmediostecnolgicos,sibienpareceserunodeloselementos
uiscuisivos que peimite justificai la necesiuau ue establecei alianzas y meca-
nismos ue coopeiacion, no ueja ue tenei tambin iepeicusion en la justificacion
depolticasdecontrolyvigilancia en el entoino uigital, con iiesgos manifiestos
ylatentesdecriminalizarconductasinocuas,especialmenteenelmbitodela
libertaddeexpresin(Riklin,1996:577),ahoraconlaintervencindelasagen-
ciasprivadasactuandocomocolaboradorasdelorden.
Desde otro punto de vista, estos nuevos fenmenos y respuestas estatales
no parecen captar la atencin de los intelectuales de nuestro mbito, preocu-
padosporotrasformasdeviolenciaejercidasporelEstado,oporeltradicional
delito de homicidio, que siempre ha devenido en el prototipo de delito grave
queaseguralavigenciadelaintervencinpenaldelEstado,yqueactacomo
argumentoparasubrayarlaimportanciadelaelaboracinydiscusinriguro-
sa sobie este hipeitiofiauo tipo penal. En este sentiuo, se pueue afiimai que
la trascendencia del fenmeno de la criminalidad en la red parece compartir
los caracteres comunes de los denominados delitos de cuello blanco, no solo
enloquerespectaalfuncionamientodelasagenciasdepersecucinencuan-
toalentrenamientodelosagentesordinariosdepersecucindelcrimen,sino
tambinencuantoalabajaincidenciaenlacaptacindelintersdelosestu-
uios ue la paite geneial y especial uel couigo penal, y ue otias iamas cientificas
182

- Noevo peosomleoto sobte seqotlJoJ eo Amtlco louoo -


quetienenunaestrecharelacinconlaaplicacindelaleypenal,comosucede,
porejemplo,conelderechointernacionalprivadoolacriminologa,almismo
tiempo que se produce un desplazamiento del ejercicio de control biopoltico
hacia el ejeicicio ue un pouei configuiauoi ue tipo biopaitiuista, tenienuo en
consideracinelvaciamientodelcontenidodeldiscursopolticoysutendencia,
imposiblededisimular,hacialaadscripcinalaemergencia.
Referencias
Altenhain, Karsten (1997). Die Strafrechtliche Verantwortung fr die Verbreitung
missbilligterInhalteinComputernetzen, Computerrecht. Mnchen:C.H.Beck.
Ambos, Kai (2011). Internationales Strafrecht. Strafanwendungsrecht-Vlkerstrafrecht-
Europisches Strafrecht. Mnchen:C.H.Beck.
Brunst, Phillip (2009). Anonymitt im Internet-rechtliche und tatschliche Rahmenbe-
dingungen. Zum Spannungsfeld zwischen einem Recht auf Anonymitt und den Mgli-
cbkeiten zur lJentifizierunq unJ Strofverfolqunq. Berlin:Duncker&Humblot.
Coieia, uoiuon (2u12). "NIS fighting ,astonishing' level of cybei-attacks" |en lineaj, Bis-
ponible en BBC News (UK): http://www.bbc.co.uk/news/uk-18586681. Acceso 19
deagostode2012.
Freytag, Stefan (2000). Providerhaftung im Binnenmarkt. Verantwortlichkeit fr re-
chtswidrige Inhalte nach der E-Commerce-Richtilinie. Computerrecht. Mnchen:
C.H.Beck.
Fuest, Benedikt (2012). Facebook berwacht die Chats seiner Nutzer [en lnea],
Disponible en Die Welt online: http://www.welt.de/wirtschaft/webwelt/arti-
cle108298372/Facebook-ueberwacht-die-Chats-seiner-Nutzer.html. Acceso: 19 de
agostode2012.
Gercke,MarcoyBrunst,Phillip(2009).Praxishandbuch Internetstrafrecht.Stuttgart:Ko-
hlhammer.
Baft, Fiitjof; Eisele, }oig (2uu1). "Zui Einfhiung: Rechtsfiagen ues Baten veikehis im
Internet.Juristische Schulung.Mnchen:C.H.Beck.
Bilgenuoif, Eiic; Fiank, Thomas; valeiius, Biian (2uuS). Computer- und Internetstrafre-
cht. Ein Grundriss. Berlin,Heidelberg,NewYork:Springer.
Hrnle,Tatjana(2002).PornographischeSchriftenimInternet:DieVerbotsnormenim
deutschenStrafrechtundihreReichweite. Neue Juristische Wochenschrift. Mnchen:
C.H.Beck.
Jrgens,Uwe(2006).VonderProvider-zurProvider-undMedienhaftung.EinPlyoder
fi eine 'zweisufige' Auslegung uei veiantwoitlichkeitspiiviegieiungen fi Teleme-
dienamBeispielvonInternetforen. Computerrecht.Mnchen:C.H.Beck.
- coottol, vlqllooclo y tespoesto peool eo el clbetespoclo -


183
Knaup, Martin (2011). Die Begrenzung globaler Unternehmensleitung durch 9 Absatz
2 Satz 2 StGB, Beitrge zum Internationalen und Europischen Strafrecht. Berlin:
Duncker&Humblot.
Koch,Alexander(1999).StrafrechtlicheVerantwortlichkeitbeimSetzenvonHyperlinks
aufmissbilligteInhalte. Multimediarecht.Mnchen:C.H.Beck.
Kuulich, Bans; Neix, 0livei et. al (eus.) (2uu2). Strafrechtlichen Fragen im Internet, en
Multimedia-Recht. Berlin,Heidelberg,NewYork,Barcelona,HonkKong,London,Pa-
ris,Tokio:SpringerVerlag.
Lagodny,Otto(2001).BGHUrt.V.12.12.2000-1StR184/00(LGMannheim),Juristen
Zeitung.Tbingen:MohrSiebeck.
Lange,Klaus,ReinhardC.Meier-Walseret.al(eds.)(1999).TransnationaleOrganizierte
Kriminalitt (TOK) Anmerkungen zum Problem der Bekmpfung. En. Organisierte
Kriminalitt. Bestandaufnahme, Transnationale Dimension, Wege der Bekmpfung,
Mnchen:Hanns-Seidel-Stiftung.
Najiu, Yai; Kneppei, Paul (eus.) (2uuS). "The novelty of 'Cybeiciime'. An Assessment in
LightofRoutineActivityTheory, European Journal of Criminology.UnitedKingdom:
0niveisity of Sheffielu.
Riklin,Franz(1996).InformationHighwayundStrafrecht.En:Hilty,Reto(comp.).In-
formation Highway. Beitrge zu rechtlichen und tatschlichen Fragen.Bern,Mnchen:
Stmpfli-Beck.
Rcker,Daniel(2005).Noticeandtakedown-VerfahrenfrdiedeutscheProviderhaf-
tung? Zur Begrenzung der Unterlassungshaftung von Online-Diensten durch das
Verbotallgemeinerberwachungsplichten.Computer Recht.Mnchen:C.H.Beck.
Satzger, Helmut (2001). Strafrechtliche Verantwortlichkeit von Zugangsvermittlern.
Computerrecht.Mnchen:C.H.Beck.
Schmitt, Eiic; Sangei, Baviu E. (2u12). "Rise Is Seen in Cybeiattacks Taigeting 0.S. In-
frastructure. New York Times [en lnea], Disponible en: http://www.nytimes.
com/2012/07/27/us/cyberattacks-are-up-national-security-chief-says.html. Acce-
so:19deagostode2012.
Schwarzeneger, Christian (2000). Der rumliche Geltungsbereich des Strafrechts im
Internet, Die Verfolgung von grenzberschreitender Internetkriminalitt in der
Schweiz im Vergleich mit Deutschland und sterreich". Scbweizeriscbe Zeitscbrift
Strafrecht. Bein: Stmpfli veilag Au.
Spindler, Gerald (2002). Das Gesetz zum elektronischen Geschftverkehr-Verantwort-
lichkeit der Dienste-anbieter und Herkunftlandprinzip. Neue Juristische Wochens-
chrift.Mnchen:C.H.Beck.
Waldernberger,Arthur(1998).Teledienste,MediendiensteunddieVerantwortlichkeit
ihrerAnbieter.Multimediarecht.Mnchen:C.H.Beck.

You might also like