siguiente
Criterios de atribución de responsabilidad penal a los prestadores de servicios e intermediarios de la sociedad de la información [*]
Óscar Morales García

Profesor de Derecho Penal de la UOC
omorales@campus.uoc.es


Resumen: La responsabilidad penal en el seno de Internet constituye hoy uno de los temas de mayor interés en el binomio Derecho Penal-Nuevas Tecnologías. La incertidumbre jurídica de Internet se proyecta sobre el papel que desempeñan los distintos operadores, reclamándose reglas de juego precisas en el flujo de datos; reglas que conjuguen el rol socioeconómico del intercambio de datos con la especial arquitectura de Internet, determinante de las relaciones entre operadores, posición de dominio, capacidad de control, etc., como garantía de equilibrio entre los bienes jurídicos implicados y del funcionamiento eficaz del medio. La Directiva 2000/31/CE, del Comercio Electrónico, aporta parámetros ciertos de reflexión sobre los que anclar la responsabilidad penal que podrá ser exigida a los intermediarios de Internet y aquellos espacios en que la jurisdicción penal deberá quedar al margen.
…cuando alguien del pueblo tuvo la oportunidad de comprobar la cruda realidad del teléfono instalado en la estación del ferrocarril, que a causa de la manivela se consideraba como una versión rudimentaria del gramófono, hasta los más incrédulos se desconcertaron. Era como si Dios hubiera resuelto poner a prueba toda capacidad de asombro, y mantuviera a los habitantes de Macondo en un permanente vaivén entre el alborozo y el desencanto, la duda y la revelación, hasta el extremo de que ya nadie podía saber a ciencia cierta donde estaban los límites de la realidad.

Gabriel García Márquez , Cien años de soledad
I. INTRODUCCIÓN
1. Origen y desarrollo de Internet

Cualquier aproximación a los delitos relacionados con las Tecnologías de la Información y la Comunicación, en cualquiera de sus formas de expresión, esto es, utilizando el ordenador como medio, objeto o finalidad de ataque, debe ir precedida de una reflexión sobre el impacto social de tales medios y su capacidad de transformación social; sobre las analogías y diferencias de dos espacios bien diferenciados, como son el lo que hoy conocemos como mundo real, por un lado, y realidad o mundo virtual, por otro. Debe efectuarse, asimismo, una valoración de futuro, siempre arriesgada en un sector como el tecnológico, sometido a una recurrente expansión horizontal pero también autoevolutiva, que permita fijar objetivos y, sobre ellos, construir el sistema de equilibrios entre libertad y control, si es que éstos no han de ser idénticos a los que conocemos en las relaciones clásicas. El camino, aquí, es el inverso al operado en la consecución y asentamiento de los derechos y libertades fundamentales en los países más desarrollados. En ellos, la conquista de espacios de actuación frente al Estado fue afirmada frente a los abusos del poder y el control absoluto sobre el ciudadano. En el campo de las Nuevas Tecnologías y particularmente en Internet, la máxima de libertad pierde terreno frente al aparato estatal, en un efecto paradójico. Por una parte, la pretensión de control absoluto desde los poderes Ejecutivos, redunda en perjuicio de garantías individuales, observadas ahora desde el punto de vista de sus homólogas en el mundo real —privacy, intimidad, secreto de las comunicaciones, etc. Por otra, la reivindicación de una regulación expresa de Internet relaja el estado de naturaleza al que parecía dirigirse aceleradamente.

La inversión de la lógica evolutiva, según la conocemos en términos históricos en el ámbito clásico, debe buscarse en el origen mismo de Internet, la red por excelencia. Este sistema de interconexión surge como medida de contención de riesgos en el entramado de defensa norteamericano. La tensión derivada de la guerra fría y el crecimiento del arsenal nuclear multiplicaba el peligro de una confrontación bélica de consecuencias difíciles de evaluar. La interconexión de ordenadores de modo que la información logística y la relativa a ubicación de los sistemas de defensa pudiera encontrarse en todos y ninguno de los ordenadores distribuidos por el territorio, al mismo tiempo, permitía, en el peor de los casos, mantener intactas las vías de comunicación e información [1]. Relajadas las tensiones con la apertura del Este hacia modelos democráticos y de economía de mercado, la técnica puesta en marcha en la etapa anterior serviría para el intercambio de información entre entidades de carácter científico, básicamente, Hospitales y Universidades, aún dentro del ámbito territorial norteamericano. El sistema empleado para ello no se diferencia en gran medida al que subsiste en la actualidad —al menos, en el momento de redactar estas páginas— basado en el establecimiento de protocolos que permiten a las máquinas, por distintos que sean sus sistemas de funcionamiento interno, entenderse en el intercambio de datos [2]. De ahí surge el sistema de enrutación de los paquetes de información, básico en sus orígenes y que a medida que las conexiones fueron multiplicándose y los sistemas basados en entornos gráficos (no en comandos) evolucionando e implantándose de modo generalizado, derivó en el método alfanumérico que conocemos, en el que los números son sustituidos por letras que permiten no sólo localizar, sino identificar al usuario.

Hasta aquí, puede localizarse un nacimiento geográficamente localizado e igualmente expandido en el mismo territorio de origen. A la bondad del nuevo sistema fueron luego sumándose instituciones de otros países, sin que la extensión fuera acompañada de una cesión paralela de la gestión del modelo, íntegramente radicada en los Estados Unidos de América. En el origen, pues, el flujo de datos es el pretexto para la libertad; no es necesario el control, porque el uso ordinario sirve a un fin esencial: la coordinación de actividades científicas y militares. Aun sin eclosionar, los juicios de pronóstico sobre el futuro de un sistema tan singular sólo al alcance de potentes instituciones y fuera de la órbita de los particulares, carecen de relevancia: carecen de masa crítica suficiente, el medio es aún desconocido y la difusión de su contenido es limitada. Las instituciones universitarias no tardaron, no obstante, en convertirse en auténticos portales de acceso al sistema de ordenadores interconectados, y aunque de modo muy resumido, es la evolución del entorno gráfico, plasmado en las primeras versiones de los navegadores y la facilidad del sistema de enrutación entre máquinas, en cuanto sistema alfanumérico lo que cataliza la masificación en el acceso. El principio pro libertate aun no se resiente, pero la intuición sobre una posible extensión aún mayor de la que comienza a experimentarse remite al primer modelo de intervención, directamente imputable al gobierno americano. Se trata de la concesión a un órgano no gubernamental de la gestión de adjudicación de "direcciones" a las nuevas máquinas que pretendían unirse al nuevo modelo, todavía emergente. En definitiva, se trata de un método invasivo de la capacidad normativa de los diversos Estados que participan en el sistema a través de instituciones y particulares nacionales. El sistema de máquinas en red se define, precisamente, por la descentralización de la información; por la no existencia de máquinas centrales de las que dependa el resto. Sin embargo, la capacidad de organización del sistema tiene un único y exclusivo centro de poder al que sumarse o del cual desconectarse. Mas, en último término, constituye la primera medida normativa que regula la libertad absoluta imperante en el medio.

En este paisaje de libertad, entendida como ausencia de regulación específica, tanto respecto al medio en sí como al nuevo sistema de relación que genera, simultáneamente, surgen los primeros conflictos que revelan que la libertad en términos puros no es tampoco propugnable en la Red. La máxima de atribución first come, first served (prior tempore, potior iure) , por ejemplo, empleada en la asignación de dominios, es decir, de nombres mediante los que localizar una máquina y, en ella, un servicio determinado [3], genera colisiones de intereses que aún hoy no han podido ser superados mediante un sistema que satisfaga todos los intereses concurrentes pero, sobre todo, que guarde el equilibrio entre las diversas concepciones sobre el contenido/fin de Internet. La expansión cuantitativa de la Red, además, revela usos que en poco se parecen ya a los originarios. Cuanto mayor es el número de interesados en la participación en el sistema, mayor es la probabilidad de conflictos intersubjetivos.

Pero además, como con acierto se ha señalado, la denominada Sociedad de la Información que nace al abrigo de las tecnologías —no sólo de carácter telemático, también de otro tipo como el cable o la televisión digital— transforma las relaciones sociales y jurídicas de un modo incontestable e impresionante [4]. Los ejemplos que podrían concurrir ahora son múltiples y tal vez sea conveniente apuntarlos sin orden aparente. La confidencialidad de los mensajes mediante sistemas de encriptación invulnerables y la posibilidad de certificar la identidad del emisor de modo tanto o más seguro que mediante los sistemas actuales de certificación (fe pública), ejerce de catalizador en la reflexión sobre el sistema democrático mismo y el sistema de elección de los representantes. Se habla así de democracia electrónica, queriéndose subrayar con ello el nacimiento de un nuevo modo de concebir la participación ciudadana, no sólo en la elección de los representantes, sino en la toma de decisiones por parte de éstos. La propia especulación sobre el particular genera la necesidad de estudios sociológicos sobre la repercusión que un sistema de participación cotidiano y directo conlleva en el modo de realización política de los principios básicos del Estado democrático. Y si los propios fundamentos del Estado se remueven con la irrupción de tecnologías capaces de comunicar todo el planeta en tiempo real y de acceder a cualquier género de información, las relaciones sociales primarias sufren el mismo efecto. En el ámbito laboral, la posibilidad de ejercer la función, pública o privada, lejos del habitual puesto de trabajo, sin necesidad de desplazamiento, abre un nuevo paradigma de las relaciones laborales, donde apremian las preguntas sobre los nuevos modelos de sindicación, control del desempeño de la actividad laboral (Enforcement), régimen de seguridad social, determinación de nuevas enfermedades laborales, compatibilidad de determinadas situaciones de incapacidad laboral según el sistema clásico con el desarrollo de la actividad desde el domicilio [5]. Del mismo modo, el sector empresarial se ve abocado a la adaptación tecnológica, hasta el punto de que la misma transforma los esquemas clásicos de organización, marketing e intercambio de productos. La supresión de intermediarios en la distribución, la comunicación on-line entre empresas (Bussiness to Bussiness, simbolizado como B2B) o entre particular y empresa, genera nuevas estructuras organizativas y, al tiempo, nuevos ámbitos necesitados de tutela primaria en el sostenimiento del nuevo modelo organizativo: trafico de datos, seguridad en las transacciones comerciales, prevención de daños en los centros de comunicación individual y colectivos de la empresa (v.gr. frente a programas informáticos como los virus, gusanos, etc.) [6].
2. La interpretación de la Sociedad de la Información desde el Derecho

Hasta aquí se comprueba cómo la evolución tecnológica permite un incremento cualitativo de la calidad de vida; pero, del mismo modo que se constatan cambios en la estructura y desarrollo social y económico, al tiempo se abre la puerta a nuevas formas de perjudicar los legítimos intereses ajenos, bien sean individuales o colectivos [7]. La cuestión entonces radica en determinar el alcance de los cambios y efectuar prognosis ponderadas sobre los que vendrán y los riesgos que llevarán aparejados, como punto de partida en la fijación de intereses fundamentales en el nuevo marco de relación. Sólo así pueden aventurarse conclusiones sobre la necesidad de intervención del Derecho Penal en un sector emergente y de apariencia caótica, en el que aun no han penetrado con decisión los instrumentos primarios de regulación, administrativo, civil, mercantil, etc. Y sólo así sabremos hasta que punto las normas penales existentes son suficientes o reclaman una tan urgente y demandada modificación y adaptación a las tecnologías existentes [8]. Pues, unas veces, las normas penales son suficientemente amplias para acoger lo que no son sino manifestaciones más sofisticadas de lo que ya se conoce y otras tantas, en cambio, el principio de legalidad no permite una extensa apertura hacia la absorción de nuevos comportamientos difícilmente conciliables con el ámbito de tutela de la norma; y no son pocas aquellas en las que la novedad de los intereses a tutelar y la violencia de los ataques —confirmado en el estudio criminológico— reclaman la presencia de normas penales específicas. Una respuesta que, a la luz de la brutalidad de los medios —privación de libertad y/u otros derechos—, exige una equilibrada ponderación de intereses con el consiguiente retraso de las normas sobre los hechos.

Ejemplos de todo ello no faltan en la denominada criminalidad informática. El Derecho tutela la vida en todas sus manifestaciones, y de ahí que la cooperación en la muerte de otro a través de medios informáticos no suscite dudas sobre su punición y, caso de haberlas, el debate giraría en torno al resultado y no a los medios o, a lo sumo, a las posibilidades de imputación del resultado al riesgo generado o incrementado mediante el empleo de medios informáticos y, singularmente, telemáticos. Sobre el segundo espectro de problemas planteados, el Código penal de 1973 permitió que la doctrina científica y la jurisprudencia debatieran ampliamente sobre la posibilidad de subsumir en el delito clásico de estafa conductas que se realizaban a través de medios informáticos, hipótesis rechazada por las plumas de corte clásico, sobre la base de una flagrante lesión del principio de legalidad: la máquina no puede ser engañada, ni sufrir error. Por último, la evolución de bienes jurídicos como la intimidad ha permitido el desarrollo de aspectos del mismo que, como el habeas data, eran desconocidos por el legislador penal y que, aún con retraso, han sido introducidos en el Código Penal para su mejor tutela [9].

Pero la tendencia expansiva del Derecho Penal postindustrial, de cuya inercia no está a salvo ningún país desarrollado, por supuesto tampoco España o cualquiera de los que integran la Unión Europea, también se manifiesta en relación con los delitos informáticos. Frente a la inicial situación de anomia y libertad autocontrolada, se ha generado con posterioridad la imagen de la informática como fuente permanente de peligro, cuyo control sólo puede ser asumido desde la intervención de las instituciones democráticas. Siendo cierta la segunda premisa —en cuanto las bases del funcionamiento social deben ser objeto de reflexión política y de la acción legislativa— la primera debe ser matizada. La noción de riesgo es siempre inherente al interés que trata de salvaguardarse [10] y, consecuentemente, sólo una vez definido el interés puede delimitarse el nivel de riesgos que el mismo puede soportar y aquellos cuya peligrosidad para su mantenimiento requieren técnicas de intervención jurídica, no siempre, ni necesariamente, de carácter penal. La reflexión en este ámbito es, en cambio, inversa, y no carecería de fundamento afirmar que la colosal capacidad de control de los medios informáticos, el denominado poder informático, hoy más amplio que en su acepción original, se encuentra detrás de las propuestas internacionales de armonización, que se presentan como necesarios instrumentos de control riesgos y prevención de la realización del delito informático, sacrificando un amplio elenco de garantías; garantías que lo son formales, materiales, generadas por analogía o simplemente asentadas en los usos que la comunidad de usuarios conforma con su práctica diaria. Así, el borrador de Propuesta del Consejo de Europa de 27 de abril de 2000, asume en cada uno de los ámbitos de afectación políticas de máximos en las que la cesión de garantías sobre los poderes públicos ha sido puesta de manifiesto desde una multiplicidad de instituciones [11]. Se planea así la cesión a las autoridades administrativas de parcelas de autogobierno en el uso de las tecnologías, como el acceso no autorizado a máquinas, a los solos efectos de la investigación criminal; la moralización de las tendencias sexuales con ocasión del fenómeno Internet. En este último sentido, la constatación del incremento de la difusión de pornografía infantil en las redes telemáticas se aprovecha para extender el concepto pornografía y el de su atributo, infantil, hasta estadios previos completamente alejados de la libertad sexual y próximos a concepciones preñadas de carga moral sobre las tendencias sexuales, alcanzando así la criminalización de la posesión para el consumo personal o la difusión de pseudo-pornografía o de pornografía pseudo-infantil, ampliándose igualmente el número de operadores a los que atribuir cualquier tipo de responsabilidad (penal) por su aportación directa o indirecta al hecho. La previsión de sanción penal en el seno del intrusismo informático para las conductas de pura tenencia de tecnologías de doble uso, o la obligación de entrega de llaves privadas de los sistemas de cifrado, son sólo algunos de los ejemplos de la tendencia expansiva en la utilización del Derecho penal en esta materia, aprovechando la incertidumbre que rodea el vertiginoso cambio tecnológico. En esta dinámica, los diversos Estados nacionales y organizaciones gubernamentales supranacionales juegan un papel relevante, en la medida en que la socialización en el uso de las Tecnologías de la Comunicación y la Información significa, al margen de los riesgos objetivos, una pérdida de control sobre la planificación social, política y económica y de ahí el interés en presentar determinadas conductas como ataques intolerables a la convivencia y que en realidad son tan solo la punta de lanza de la necesaria reflexión previa sobre el uso de las TIC [12].
3. El rol de los intermediarios

La incertidumbre que genera la expansión de Internet como medio aún cargado de un cierto grado de anarquía en su gestión, se proyecta igualmente sobre el papel que desempeñan los distintos operadores de la Red. En cambio, el desarrollo actual de la sociedad de la información, apoyada en la utilización de la TIC, reclama reglas de juego precisas en el intercambio de datos, en general, y en el flujo de datos entendido, además, como prestación de servicios, actividad económica, negocio, etc. El marco de actuación debe ser preciso y los límites en la actuación de los operadores también, no sólo como garantía de los consumidores cuando se trata de operaciones de carácter comercial, sino más ampliamente, de la totalidad de bienes jurídicos que pueden entrar en colisión y del funcionamiento eficaz del sistema mismo de comunicación. El régimen de responsabilidad de los distintos operadores de la sociedad de la información debe ser, en consecuencia, diáfano, y evitar así que los problemas derivados de la innovación tecnológica se acumulen a la incertidumbre jurídica. Desde una perspectiva como la apuntada, el régimen de responsabilidad de los intermediarios de la Sociedad de la Información ha sido objeto de atención por las instituciones con capacidad para marcar el régimen jurídico de las redes telemáticas, hasta ahora centradas en los sistemas clásicos de comunicación y, sectorialmente, en algunas de las modalidades más recientemente importadas, como la comunicación por cable o satélite. Así, desde los iniciales procesos de reflexión sobre la autorregulación del sector [13], finalmente el 8 de junio de 2000 el Parlamento Europeo aprobaba la Directiva 2000/31/CE, relativa a determinados aspectos jurídicos de los servicios de la sociedad de la información, en particular el comercio electrónico en el mercado interior [14], actualmente en proceso de trasposición al Derecho español [15]. La especial arquitectura de Internet determina que las relaciones entre los distintos intervinientes en la comunicación, la posición de dominio o no de cada uno de ellos, la diversa capacidad de almacenamiento o utilización posterior de contenidos ajenos, reclamen reglas específicas para determinar el grado de responsabilidad que puede alcanzar cada uno de ellos cuando alguno de los intereses en juego entra en situación de riesgo. Por ello, la determinación de los límites a la responsabilidad penal en el seno de Internet constituye hoy uno de los temas de mayor interés en el binomio Derecho Penal-Nuevas Tecnologías. La circulación en red de información que excede los límites de las libertades fundamentales (libertad de expresión e información) para atacar algunas otras de igual importancia (honor, libertad sexual, seguridad), ha despertado desde un primer momento la alarma social en la que, como se ha señalado, los medios de comunicación juegan un papel de extraordinaria importancia en el efecto amplificador [16] tanto de la relevancia de ciertas conductas lesivas como del grado de responsabilidad exigible a los operadores. De cualquier forma, contenidos sexuales indiscriminados y masificación de la información sobre los riesgos han sido, en primer término, los ingredientes fundamentales para proceder al análisis con trazo fino del reparto de responsabilidades en el orden penal.

La exigencia de responsabilidad penal a los prestadores de servicios de la sociedad de la información, especialmente a quienes operan en el ámbito de Internet, a través de cualquiera de los medios técnicos que lo permiten (cable, teléfono, etc.) no está, sin embargo, exenta de preocupación política, en general, y político-criminal en particular. Los operadores, tanto aquellos que proveen el acceso al servicio cuanto aquellos que facilitan la difusión de contenidos alojados en sus servidores, cumplen indubitadamente una función jurídico-social y económica de primera magnitud [17]. En el primer sentido, como facilitadores de la libre difusión del pensamiento y las ideas, contribuyendo de este modo a una mayor distribución del conocimiento y acceso a la información, en general. Desde la segunda perspectiva, es innegable también el importante papel económico que desempeñan los servicios telemáticos en la denominada nueva economía, por lo que el definitivo esclarecimiento de los límites en que debe desenvolverse la actividad del prestador del servicio es singularmente importante, en cuanto muestra en positivo los fines de política general perseguidos a través de la utilización de nuevas tecnologías. En esta tarea, además, la depuración de responsabilidades debe enfrentarse a la distinción de la multiplicidad de operadores con que cuenta Internet. Evidentemente, ningún problema especial plantea la autoría de conductas lesivas realizadas en el ámbito de la red de redes [18]. En cambio, los problemas se suceden cuando trata de averiguarse la relevancia penal de las acciones u omisiones de otros intervinientes en la comunicación, como es el caso de los Access Providers [19] y los Service Providers [20] (en adelante Access/Service providers, según el caso). ¿Deben responder proveedor de acceso y de servicio jurídico penalmente por los contenidos ilícitos ajenos?; y, en todo caso, debe responder el proveedor de acceso igual que aquél que difunde la información ilícita o aquél que desde la red piratea el software de un tercero? ¿Y el proveedor de servicios?

No faltan desde luego los casos en que se ha planteado la responsabilidad penal del proveedor de servicio. En mayo de 1998, el Tribunal Superior de Munich, en lo que hasta ahora constituye la principal referencia empírica sobre la materia, condenaba a un proveedor alemán a la pena de dos años de prisión por difusión de pornografía (delito según los casos en Alemania) a título de autor, a pesar de que el sujeto en cuestión no era autor material de las noticias sobre pedofilia difundidas -gracias a su servidor- bajo el grupo de noticias (alt.pedophilia.sex). El administrador del servicio era responsable de la empresa Compuserve Deutschland, filial al 100% de la matriz Compuserve America, cuyo servidor general radicaba en la Universidad de Ohio. El administrador del sistema disponía, pues, de la exclusiva de acceso a los contenidos que la matriz difundía desde Estados Unidos, mas no se hallaba técnicamente capacitado para cerrar el acceso sólo a uno o varios de los contenidos ofrecidos por la matriz [21]. En esta compleja tarea, algunos países han tratado unilateralmente, con mayor o menor fortuna, los problemas derivados de la responsabilidad de los proveedores de acceso y servicios. En Alemania, la Teledienstgesetz ( Ley de Servicios Telemáticos ) [22], contiene en su § 5 las reglas para la determinación de la misma, diferenciando entre proveedores de acceso y servicio. Para los primeros, la responsabilidad queda formalmente excluida, según se establece en el párrafo tercero. En cambio, cabe diferenciar dos supuestos diferentes en relación con los proveedores de servicio. De una parte, son siempre responsables, como no podía ser de otro modo de los contenidos propios alojados en su servidor, es decir, aquellos contenidos con los que tratan de captar la atención del usuario, ventilándose la responsabilidad conforme a las disposiciones generales. De otra, en los casos en que el servidor hospede contenidos ajenos, el proveedor del servicio será responsable de los mismos siempre que los mismos: 1) hayan sido alojados para su utilización; 2) haya tenido conocimiento de ellos; y 3) le sea técnicamente posible impedir su utilización por el usuario [23].

A falta de normas penales específicas sobre el particular, la delimitación de la responsabilidad de los Access-Service Providers se ha ensayado desde la aplicación de las categorías e institutos generales de la disciplina y tomando como referente las específicas normas que regulan la responsabilidad general y específicamente jurídico penal en otros ámbitos de la comunicación, como la prensa, radio, televisión, cable, o satélite. Desde el primer punto de vista, las vías que pueden llegar a ofrecer instrumentos dogmáticos satisfactorios para el análisis de posibles responsabilidades en la actuación del proveedor de servicios que aloja en su servidor contenidos ilícitos se reducen prácticamente al empleo de la cláusula de comisión por omisión del artículo 11 CP y, dados los límites de legalidad a los que la aplicación de la comisión por omisión se somete, a la participación criminal en el delito. Son precisamente los requisitos inherentes al artículo 11 CP los que motivaron en un primer momento la búsqueda de analogías entre la actuación de los prestadores de acceso y servicio en Internet y la desarrollada por los profesionales de medios de comunicación tradicionales o, en otras palabras, más ampliamente regulados.

La adjudicación de responsabilidades por contenidos ajenos trasciende a la política general, y las dificultades y el coste económico inherente a la adopción de medidas técnicas eficaces y la asunción de posiciones genéricas de garantía sobre la licitud del tráfico de datos circulante repercuten en la configuración de los servicios telemáticos, pues obligando a los operadores a la asunción de funciones con capacidad de afectación de bienes jurídicos ajenos, no solo se presume una especial cualificación en el agente que lo capacitaría para efectuar una censura previa de contenidos que, en función de las circunstancias de presión social puede significar una desmesurada limitación de la libertad de expresión [24]; sino que, igualmente, se condiciona el mercado de los prestadores de servicios concretando los requisitos de capacitación de los mismos. El flujo de datos, por otra parte, se ve sometido a límites técnicos cuya posible realidad puede ser poco menos que utópica, pues el control de la información depende en último término de la instalación de sistemas de rastreo de la información que puede considerarse ilícita o lesiva de intereses ajenos, cuando no, simplemente, irreal [25]. Es conveniente, en consecuencia, analizar los mecanismos técnicos con que actualmente opera el intercambio de información en red y el rol que en función de ello desempeñan cada uno de los operadores o prestadores de servicios y el control que desempeñan sobre los procesos de transmisión de datos [26], para contrastar posteriormente la aptitud de la legislación vigente para disciplinar su régimen de responsabilidad y las propuestas de Derecho Comparado y europeo sobre el particular.
siguiente
[Fecha de publicación: marzo de 2001]


SUMARIO
I.Introducción
1.Origen y desarrollo de Internet
2.La interpretación de la Sociedad de la Información desde el Derecho
3.El rol de los intermediarios
II.Comunicación telemática y servicios de internet. cuestiones técnicas
1.La comunicación vía Internet
2.Servicios de red
III.La directiva del comercio electrónico y los criterios de responsabilidad jurídica de los prestadores de servicios de la sociedad de la información
1.Mera transmisión y acceso
2.Memoria tampón o "Caching"
3.Alojamiento de datos
4.La cláusula de cierre del artículo 15 de la Directiva
IV.Criterios de atribución de responsabilidad jurídico penal por conductas ajenas
1.Sobre la aplicación del artículo 30 CP
2.Responsabilidad por comisión


Nota *:

Este trabajo constituye un borrador (work paper) en el que se contiene una primera aproximación a la materia, realizada en el seno de una investigación más amplia sobre la responsabilidad de los Proveedores, que actualmente desarrolla el Grupo de Investigación E-Crime Prevention, del INTERNET INTERDISCIPLINARY INSTITUT (IN3) , en el que participan la Universitat Oberta de Catalunya (coordinación), la Università degli Studi di Trento; la Escuela Judicial (CGPJ), la Unidad de Delincuencia Tecnológica de la Policía Nacional española y la Fiscalía del Tribunal Superior de Justicia de Catalunya. La versión definitiva, una vez ordenadas y depuradas las reflexiones que en él se contienen, será publicada en el número correspondiente al mes de junio de la Revista de Derecho y Proceso Penal, Aranzadi, 2001. Entre tanto, y dadas las continuas modificaciones que se operarán sobre el mismo, queda limitado el derecho de cita, como es costumbre en la difusión de los trabajos preparatorios, a la expresa autorización del autor.
Si está Ud. interesado en recibir comentarios y noticias sobre Derecho y Sociedad de la Información, elaborados por los Estudios de derecho de la Universitat Oberta de Catalunya, envíe un mensaje al autor de este trabajo con su dirección de correo electrónico y sus preferencias temáticas y será incluido en la base de datos de nuestros próximos boletines informativos
Nota 1:

De modo que ninguno de las máquinas controlara exclusivamente toda la información, sino que ésta, en su globalidad, pudiera ser accesible desde cualquiera de ellas. La red original, denominada Arpanet, fue creada en los años sesenta por el DARPA, denominación anglosajona en siglas del Servicio de Proyectos de Investigación Avanzada del Departamento de Defensa americano. Una información más detallada en CASTELLS, M. , La era de la información. Economía, sociedad y cultura. Vol. I La sociedad red, Traducción de Carmen Martínez Gimeno, 1997, pp. 32 y s.
Nota 2:

Baste apuntar aquí, de momento, que la única herramienta imprescindible para la interconexión es la incorporación en la máquina de un Protocolo universal de comunicaciones, el Transfer Control Protocol (TCP) que funciona, precisamente, sobre otro Protocolo, esta vez de red, el Internet Protocol (IP), lo que garantiza que la heterogeneidad de sistemas operativos que el mercado, la competencia y la investigación derivada de acciones I+D generan no constituya un obstáculo en la conectividad a Internet. Ampliamente sobre ello, DE ANDRÉS BLASCO, J. , Internet, Cuadernos del Senado, Serie Minor, nº 1, 1999, pp. 46 y ss.
Nota 3:

Sobre este extremo, con detalle, cfr. Infra.
Nota 4:

La idea en general, se desarrolla con amplitud en CASTELLS, M. , La era de la información, op. cit., passim. Vid. , entre otros, FERNÁNDEZ ESTEBAN, Nuevas Tecnologías, Internet y Derechos Fundamentales, 1998, p. XXIII; CAPELLER, W. , Not such a Neat Net. Some comments on virtual criminality, 2000, p. 3
Nota 5:

Vid., ampliamente, THIBAULT ARANDA, J. , El teletrabajo. Análisis jurídico-laboral, 2000, p. 125; Un interesante planteamiento de estas cuestiones, también, en LEONES SALIDO, Razones urgentes para una regulación del teletrabajo en España, en AJA, nº 431, 23 marzo 2000, pp. 3 y ss.
Nota 6:

Vid, en general, el informe de la KPMG's Assurance & Advisory Services Center, VVAA E-Commerce and Cyber Crime: New Strategies for Managing the Risks of Exploitation, junio 2000, en http://www.us.kpmg.com/assurance/ New_strat/pdf/new_strat.pdf, pp. 2 y ss., última revisión, 22 septiembre 2000.
Nota 7:

Reflexión genérica que, en relación con la denominada sociedad de riesgos o sociedad post-industrial puede verse en SILVA SÁNCHEZ, La expansión del Derecho Penal. Aspecto de la política criminal en las sociedades postindustriales, 1999, p. 22.
Nota 8:

Se ha sugerido, incluso, que las conductas criminales en el ámbito de las comunidades virtuales, lesionan intereses del ciudadano en cuanto miembro de la comunidad virtual (citizennet), refiriendo entonces el análisis del impacto de las conductas criminales sólo a la afectación de las pautas de comportamiento como ciudadano red; sobre ello, cfr. CAPELLER, W. , Not such a Neat Net, op. cit. , pp. 5-6.
Nota 9:

En este contexto, y como patrón de medida, el último informe del Ministerio del Interior sobre los índices de delincuencia tecnológica arroja un saldo preocupante, según se observa en la fuente, consultada por última vez el 9-01-01 en http://www.expansiondirecto.com/2001/ 01/09/normas/segurida.pdf. Únicamente el Cuerpo Nacional de Policía, a través de la Unidad de Delincuencia Tecnológica investigó durante el año 2000, 581 supuestos asuntos relacionados con conductas lesivas en Internet, en principio reconducibles a los tipos penales existentes. De ellos, la difusión de pornografía infantil ocupa el primer lugar, con 354 actuaciones, al que le siguen las defraudaciones, en múltiples modalidades (mediante empleo de tarjetas de crédito falsas o sustraídas, en subastas virtuales, etc), que provocaron un total de 71 intervenciones. La difusión en red de contenidos lesivos del honor de las personas (calumnias e injurias) ocupa un lugar destacado en la actuación policial con 61 intervenciones, consistiendo el reto en la investigación de ataques contra la propiedad intelectual (24), estupefacientes (5), revelación de secretos (3) e intrusiones en sistemas ajenos sin consentimiento de su titular (31). A los datos anteriormente aportados deben sumarse las distintas intervenciones de la Unidad de Alta Tecnología de la Guardia Civil y las operadas por otros Cuerpos Autonómicos, como la Unidad de delincuencia informática de los Mossos d'Esquadra de Cataluña.
Nota 10:

Expresión, según recuerda SILVA SÁNCHEZ,,La expansión del Derecho Penal, op. cit. , p. 32, de "una ponderación de los costes y beneficios de la realización de una determinada conducta".
Nota 11:

En efecto, mediante escrito de 13 de octubre de 2000, la Global Internet Liberty Campaign integrada por un conjunto de agrupaciones de carácter civil con peso específico en los procesos de toma de decisiones, como la American Civil Liberties Union, o el Electronic Privacy Information Center (EPIC) , entre otros, manifestaron su desacuerdo con la redacción original del Borrador de 27 de abril, justo en el momento en que veía la luz la segunda versión de la Propuesta, hecha pública el 2 de octubre de 2000 inmediatamente rectificada en su tercera versión, de 19 de noviembre de 2000 ya sustituida por la 25ª de 9 de enero de 2001 (texto en inglés en http://conventions.coe.int/treaty/ EN/projects/cybercrime24.htm). En el documento emitido se pone de manifiesto la política de control excesivo seguido en el borrador, y que se observa principalmente en la obligación de registros a los proveedores de servicios, la amplia acepción del concepto de dispositivos ilegales, la expansión del concepto "propiedad intelectual", etc. Puede consultarse el texto íntegro de la propuesta en: http://www.gilc.org/privacy/ coe-letter-1000-es.html.
Nota 12:

La situación, no obstante, tiende a cambiar en los últimos tiempos, de manera que son ya múltiples las vías de reflexión abiertas en relación con la sociedad de la información, los riesgos que presenta, las barreras preventivas y las vías primarias de contención de riesgos. Desde el Plan de Acción adoptado por el Consejo JAI en mayo de 1997 para combatir la delincuencia organizada y en el que se preveía la elaboración de un informe sobre la delincuencia informática, hasta el Plan de Acción eEuropa 2002, mediante el que se emprenden acciones para aumentar la seguridad en la red y establecer un enfoque coordinado de la delincuencia informática; el Foro de la UE, surgido a raíz de la Comunicación de la Comisión al Consejo, al Parlamento Europeo, al Comité Económico y Social y al Comité de las Regiones, con la finalidad de debatir las necesidades inherentes a una Sociedad de la Información más segura mediante la mejora de la seguridad de las infraestructuras de información y la lucha contra los delitos informáticos; o, por último, la aprobación de la aprobación por el Consejo JAI de la UE en marzo de 1998, de los 10 principios básicos para combatir la delincuencia informática sugeridas por el G8, especialmente preocupado en la materia.
Nota 13:

Ampliamente, FERNÁNDEZ ESTEBAN, Nuevas Tecnologías, op. cit. pp. 102 y ss.; cfr., también, las referencias en DE MIGUEL ASENSIO, P. A. , Derecho Privado de Internet, op. cit. , pp. 489 y s. Sobre la denominada Autorregulación regulada, híbrido utilizado para una mayor vinculación de la autorregulación de los proveedores, cfr., WIDE, I. , Legal Regulation, Law Enforcment and Self-regulation. A new Alliance for fighting Illegal and Harmful Contents on the Internet, Lecture for the Conference on "Diritto Penale dell'informatica nell'epoca di Internet", pp. 19 y ss. (este trabajo se halla actualmente en prensa en, la Editorial CEDAM, bajo el mismo título de la conferencia citada).
Nota 14:

En adelante, Directiva del Comercio Electrónico. DOCE L 178/1, de 17 de julio de 2000.
Nota 15:

En la actualidad el Ministerio de Ciencia y Tecnología trabaja en el Anteproyecto de Ley de Servicios de la Sociedad de la Información y de Comercio Electrónico, cuya última versión es de 18 de enero de 2001, texto que puede consultarse en http://www.setsi.mcyt.es/.
Nota 16:

Sobre el papel de los medios de comunicación, junto a otros factores, en la tendencia expansiva del Derecho penal y la asunción por el colectivo del sentimiento de necesidad de intervención masiva mediante esta herramienta jurídica, vid. , SILVA SÁNCHEZ, La expansión del Derecho Penal, op. cit. , pp. 27 y ss.; También en este sentido, particularmente referidos al ámbito de la responsabilidad de los operadores de Internet, WIDMER, U/BÄHLER, K. , Strafrechtliche und aktienrechtliche Haftung von Internet Providern, Computer und Recht, 1-12, 1996, p. 178; PICOTTI, L. , Fondamento, op. cit. , p. 380.
Nota 17:

SIEBER, U. , Strafrechtliche Verantwortlichkeit (I), op. cit. , p. 2; PICOTTI, L. , Fondamento, op cit. , pp. 378 y s.; ZENCOVICH, Z. , La pretesa estensione alla telematica del regime della stampa, en http://www.beta.it/edit/zencovich.html, p. 1; FORNASARI, G. , Il ruolo della esigibilità nella definizione della responsabilità penale del provider, en "Diritto penale dell'informatica nella epoca d'Internet", texto de la ponencia presentada en el Congreso del mismo nombre celebrado en Trento, Italia, los días 14 y 15 de abril de 2000, p. 3 (actualmente en prensa).
Nota 18:

Aquí, por problemas de autoría debe entenderse, en sentido estricto responsabilidad a título de autor por los contenidos propios.
Nota 19:

Por proveedor de acceso debe entenderse el operador técnico que únicamente facilita al cliente la conexión a un entorno de red. Dicha conexión puede ser en red local (LAN o Local Area Network), o a través de servicios telefónicos (analógica o digitalmente -RDSI-). En ocasiones el proveedor de acceso ofrece, además, determinados servicios (alojamiento de páginas en formato Web, grupos de noticias propios, coreo electrónico, etc). En tal caso asume la doble condición de proveedor de acceso y de servicios.
Nota 20:

El proveedor de servicios es aquél que además de facilitar (en su caso) el acceso al entorno de red, ofrece contenidos propios o crea los medios para que los contenidos ajenos puedan ser accesibles al resto de la comunidad. Dicha infraestructura puede consistir en alojamiento de páginas en formato hipertextual (sistema web), grupos de noticias propios -conocidos como news en entorno usenet-, creación de cuentas de correo electrónico individuales, etc. Normalmente la canalización de esta ofertase efectúa a través de un ordenador o conjunto de ellos denominado servidor.
Nota 21:

Como lo demuestra el hecho de que, al primer requerimiento de la policía para la suspensión de pedophilia.sex, el autor suspendió de inmediato dicho grupo de noticias pero, al tiempo, más de trescientos grupos más que se hallaban ligados al mismo. Sobre ello vid el comentario efectuado a la Sentencia por SIEBER, U. , Multimedia und Recht, Cuaderno 8, pp. 429 y ss., 1998, actualizado a 19 de agosto (versión en inglés bajo el título "The Compuserve Judgment of the local Court Munich dated May 28, 1998). V., asimismo, otros ejemplos de la jurisprudencia suiza e italiana en PICOTTI, L. , Fondamento e limite, op. cit. , p. 385.
Nota 22:

Teledienstgesetz, contenida en el Art. 4 de la legislación marco en materia de telecomunicaciones, la Gesetz zur Regelung der Rahmenbedingungen für Informations- und Kommunikationsdienste (Informations- und Kommunikationsdienste-Gesetz -IuKDG-).
Nota 23:

En los estados Unidos de América, la Decency Act del Congreso, aprobada en 1996, proclamaba la responsabilidad indiscriminada del proveedor (de acceso o servicio) de todos los contenidos ilícitos que circularan bajo su radio de influencia técnica. La Ley fue declarada inconstitucional por el Tribunal Supremo americano, dos años después, por vulneración de la libertad de expresión e información.Sobre ello, de especial interés, SIEBER, U. , Die Rechtliche Verantwortlichkeit im Internet. Grundlagen, Ziele und Auslegung von Paragraph 5 TDG und paragraph 5 MDStV, en http://www.jura.uni.wuerzburg.d/lst/ sieber/mmr/5mmrbei_dt.HTM También en Multimedia und Recht, 2, 1999, con independencia de los comentarios que serán efectuados más adelante.
Nota 24:

FORNASARI, G. , Il ruolo della esigibilità, op. cit. , p. 4. Precisamente, el autor señala como uno de los mayores condicionantes del establecimiento de responsabilidades penales que exigir a los proveedores de contenidos, el que "se pueda consentir una limitación, proveniente además de un sujeto no institucional, a la libre circulación de las ideas y las opiniones; delimitación que se presenta siempre peligrosa en ordenamientos democráticos, incluso cuando se trata de ideas u opiniones de contenido desagradable o repugnante". Vid., también, ZENCOVICH, Z. , La pretesa estensione alla telematica del regime della stampa, en http://www.beta.it/edit/zencovich.html, p. 2; PICOTTI, L. , Fondamento, op. cit. , p. 380.
Nota 25:

Cfr., sin perjuicio de que posteriormente será objeto de análisis detallado, SIEBER, U. , Kontrollmöglichkeiten zur Verhinderung rechtswidriger Inhalte in Computernetzen (I) , en http://www.jura.uni-wuerzburg.de/ sieber/Kontrolle/ KONTROLLE_DT(1).HTM, pp. 8 y ss.; SEMINARA, S. , La responabilità penale degli operatori su Internet, en "Il Diritto dell'Informazione dell'Informàtica", nº 4-5, 1998, pp. 755 y ss.; WIDE, I. , Legal Regulation, op. cit. , pp. 5 y s.
Nota 26:

Así, SIEBER, Kontrollmöglichkeiten (I), op. cit. , p. 5.